Portál AbcLinuxu, 19. července 2025 11:09


Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
22.5.2018 12:06 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Další 2 bezpečnostní chyby v procesorech: varianty 3a a 4 aneb CVE-2018-3640 a CVE-2018-3639
Odpovědět | Sbalit | Link | Blokovat | Admin
Tak podle wikipedie jsou součástí spectre-ng balíčku, takže nás čeká už jen 6 dalších :-D.

BTW to video je hodně pro nonHW diváky :-/.
Intel meltdown a = arr[x[0]&1]; karma | 帮帮我,我被锁在中国房
22.5.2018 20:16 PavelM
Rozbalit Rozbalit vše Re: Další 2 bezpečnostní chyby v procesorech: varianty 3a a 4 aneb CVE-2018-3640 a CVE-2018-3639
Odpovědět | Sbalit | Link | Blokovat | Admin
Pochopil jsem správně z toho E-mailu s PoC kódem, že Spectre varianta 4 vyžadovala opatchovat Linux kernel, aby ji vůbec bylo možné to otestovat, jinak se nepodařilo útok provést? Nebo už existuje jiný exploit, který se současnými jádry funguje?
22.5.2018 22:51 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Další 2 bezpečnostní chyby v procesorech: varianty 3a a 4 aneb CVE-2018-3640 a CVE-2018-3639
Co jsem pochopil já, tak v4 se dá použít pro kernelspace i userspace. V tom mailu píše, že patch umožňuje flush BPF pole v kernelu a měření času. Takže je možné, že ten flush půjde udělat i jinak (třeba neustálými zápisy?). Je to tedy jen současná ukázka útoku na jeden z mnoha subsystému kernelu.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.