Portál AbcLinuxu, 7. července 2025 09:46


Další 2 bezpečnostní chyby v procesorech: varianty 3a a 4 aneb CVE-2018-3640 a CVE-2018-3639

Byly zveřejněny (Project Zero, Intel, AMD, Arm) informace o dalších 2 bezpečnostních chybách v procesorech: variantě 3a aneb CVE-2018-3640 - Rogue System Register Read (RSRE) a variantě 4 aneb CVE-2018-3639 - Speculative Store Bypass (SSB). Podrobnosti o chybě CVE-2018-3639 například v příspěvku na blogu Red Hatu. Princip vysvětlen pomocí videa na YouTube.

22.5.2018 02:00 | Ladislav Hagara | Bezpečnostní upozornění


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

22.5.2018 12:06 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Další 2 bezpečnostní chyby v procesorech: varianty 3a a 4 aneb CVE-2018-3640 a CVE-2018-3639
Odpovědět | Sbalit | Link | Blokovat | Admin
Tak podle wikipedie jsou součástí spectre-ng balíčku, takže nás čeká už jen 6 dalších :-D.

BTW to video je hodně pro nonHW diváky :-/.
Intel meltdown a = arr[x[0]&1]; karma | 帮帮我,我被锁在中国房
22.5.2018 20:16 PavelM
Rozbalit Rozbalit vše Re: Další 2 bezpečnostní chyby v procesorech: varianty 3a a 4 aneb CVE-2018-3640 a CVE-2018-3639
Odpovědět | Sbalit | Link | Blokovat | Admin
Pochopil jsem správně z toho E-mailu s PoC kódem, že Spectre varianta 4 vyžadovala opatchovat Linux kernel, aby ji vůbec bylo možné to otestovat, jinak se nepodařilo útok provést? Nebo už existuje jiný exploit, který se současnými jádry funguje?
22.5.2018 22:51 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Další 2 bezpečnostní chyby v procesorech: varianty 3a a 4 aneb CVE-2018-3640 a CVE-2018-3639
Co jsem pochopil já, tak v4 se dá použít pro kernelspace i userspace. V tom mailu píše, že patch umožňuje flush BPF pole v kernelu a měření času. Takže je možné, že ten flush půjde udělat i jinak (třeba neustálými zápisy?). Je to tedy jen současná ukázka útoku na jeden z mnoha subsystému kernelu.

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.