Pull to refresh
3
0
Send message

Текст-то очень хороший и грамотно написанный, но как раз на днях выяснилось, что кастомное векторное расширение от Alibaba содержит критические баги, позволяющие обходить любую программную защиту памяти и получать прямой доступ к данным в памяти: https://ghostwriteattack.com/ и тут https://www.theregister.com/2024/08/07/riscv_business_thead_c910_vulnerable/. Из-за отсутствия микрокода на RISC-V лечится только полным отключением этого самого расширения. Приехали...

Information

Rating
Does not participate
Works in
Registered
Activity