All streams
Search
Write a publication
Pull to refresh
-11
0.1
Send message
про spectre очень интересно, ни как не могу понять как это происходит.
я просто думал, различий больше
а зачем читать из своего адресного пространства?
тогда непонятно чем 1 баг от другого отличается, только использованием предсказаний переходов?
насколько я понял имеется в виду обновление микрокода, а не обновления ядер ОС
я про spectre многие говорят, типо от нее вообще нельзя избавится у AMD судя по всем получилось. От Meltdown помогает программный патч. хоть и тормозной
www.amd.com/en/corporate/speculative-execution

Амд сделали патч, без падения производительности.
www.amd.com/en/corporate/speculative-execution

амд уже пофиксили без потери производительности
возможно я не так понял. Думал что именно в случае spectre не происходит чтения, если не достаточно привилегий.
все реально, легко снимается полный дамп памяти. А дальше уже можно много вещей делать.
Мы можем читать любую память, включая память ядра. Файловый кэш хранится в памяти ядра. Собственно все. Естественно, если файла нету в кэше, то его не удастся прочитать.
еще раз spectre не дает читать память ядра, это делает Meltdown только на intel.
механизм чтения я понял, но вроде как читать ядро нельзя с помощью spectre, а как читать другой процесс мне вообще не понятно. У нас же с ним разные линейные адреса.
Все что вы написали не верно.
1. Вероятность прочитать правильно 99.97% (0.9997 если говорить в ТВ)
2. То что мы читаем не обязано быть в кэше, кэш используется для извлечения данных, читать можем что угодно.
3. Читать можно файловый кэш к примеру. Вроде как для js убрали эти примочки, но к примеру запуск flash может быть очень неприятный
там демонстрируется чтение свой памяти, а вот как читать не свою память я к примеру так и не понял.
понял на вашем уровне, но не понятно как происходит чтение не своей памяти.
Отличное описание, единственное хотелось бы что-то подобного для spectre, ту уязвимость понять немного сложнее. Я к примеру так и не понял, как ее использовать для чтения данных другого процесса.
Вам спасибо в любом случае. я просто чтобы было ясней, а то выкатили сразу 3 уязвимости, что черт ногу сломит
вообще механизм уязвимости настолько просто, что я удивлен что его раньше не нашли
Уже какие не какие технические подробности. Стоит сказать, что как я понял описана Meltdown. Спектры используют другую особенность, а именно предсказание ветвлений.

Information

Rating
3,524-th
Registered
Activity