neprihlásený Utorok, 23. apríla 2024, dnes má meniny Vojtech
IT bezpečnosť dostala veľkú ranu, v Intel a ďalších CPU zraniteľnosti úplne eliminujúce bezpečnosť

Rok 2018 nezačal na poli IT príliš optimisticky a celá IT bezpečnosť dostala veľkú ranu, za ktorú sú zodpovední výrobcovia procesorov a najvážnejšie Intel. Vážny bezpečnostný nedostatok v CPU od Intelu a ďalších výrobcov totiž umožňuje čítať obsah pamäte, ktorú by programy nemali mať dostupnú. Tým úplne eliminujú bezpečnostné mechanizmy, na ktorých stoja moderné operačné systémy. Dlhodobé nepovšimnutie tohto problému je nepochopiteľné a situáciu dobre vystihuje meno jedného z útokov, Meltdown.

Značky: bezpečnosťCPUIntelAMDARMkauza Meltdown a Spectre

DSL.sk, 4.1.2018


Rok 2018 nezačal na poli IT príliš optimisticky a celá IT bezpečnosť dostala veľkú ranu, za ktorú sú zodpovední výrobcovia procesorov a podľa zatiaľ dostupných informácií najvýraznejšie Intel.

Bohužial sa v zásade potvrdili informácie o vážnom probléme v Intel CPU, na ktoré do noci na dnes poukazovali nepatrné ale pomerne presvedčivé indície a ktoré sme na základe týchto indícií presne pomenovali v stredajšom článku.

Problém je navyše ešte horší ako sa dalo odhadovať, keď sa dá zneužiť aj ďalším spôsobom oproti spôsobu odhadovanému z indícií. Problém tak vyúsťuje v zásade do dvoch odlišných mechanizmov útokov Meltdown a Spectre, ktoré majú spoločnú základnú príčinu.

Príčina

x86 procesory a ďalšie moderné procesory spolu s modernými operačnými systémami využívajú koncept viacerých paralelne bežiacich procesov každého s kódom svojho programu alebo služby, ktorých prepínanie zabezpečuje a rozličné služby pre ne poskytuje operačný systém predstavovaný najmä jadrom.

Jadro beží na vyššej úrovni oprávnenia poskytovanej CPU ako užívateľské procesy a každý proces má svoj vlastný virtuálny adresný priestor. S využitím týchto možností moderných CPU operačný systém izoluje pamäť a pamäťový priestor jednotlivých procesov od seba a od jadra. Bežný proces, v ktorom beží ľubovoľný softvér, tak nevie ani čítať pamäť iných procesov a jadra. Pre odhalenú bezpečnostnú zraniteľnosť v moderných CPU sa to dá ale útokom obísť.

Moderné CPU pre efektívne využitie jednotlivých výkonných jednotiek v procesorových jadrách vykonávajú v jednom jadre naraz dve programové vlákna inštrukcií. Pre ešte vyššiu efektívnosť navyše naraz v rozličných fázach spracúvajú viacero inštrukcií dopredu aj z jedného vlákna a to prípadne aj v inom poradí ako sa v skutočnosti nachádzajú v programe.


Logá Meltdown (vľavo) a Spectre, kliknite pre zväčšenie (obrázky: autori útokov / Nataša Eibl)



Samozrejme pri tom ale zabezpečujú, aby výsledky týchto inštrukcií aj pri takomto vykonávaní boli rovnaké ako keby sa vykonávali v poradí v akom sa v programoch nachádzajú. Zároveň dôležitou súčasťou tohto mechanizmu je vykonávanie inštrukcií, ktoré sa nemusia nakoniec vykonať, ak napríklad skok pred nimi dopadne inak ako CPU dopredu odhaduje alebo pred inštrukciou príde k chybe. CPU potom samozrejme výsledok týchto inštrukcií, ktoré sa v skutočnosti nemali vykonať, nepremietne do pamäte a registrov. Takémuto vykonávaniu inštrukcií, ktoré sa nakoniec vôbec nemusia a nemajú vykonať, sa hovorí špekulatívne vykonávanie.

Základom aktuálnych problémov ale je, že výsledky špekulatívneho vykonávania v skutočnosti zanechajú stopy v stave procesora a to konkrétne v jeho cache pamätiach. Prípadné nacachované dáta, ktoré sa nacachovali v dôsledku aj špekulatívneho vykonania nakoniec finálne nevykonaných inštrukcií, totiž v cache pamätiach moderných CPU zostanú.

Tento na prvý pohľad banálny dopad ale v skutočnosti môže mať vážne bezpečnostné dôsledky. To, ktorá adresa pamäte sa nacachuje špekulatívne vykonanou inštrukciou, totiž môže závisieť na obsahu pamäte, ktorý prečíta predchádzajúca inštrukcia. Zostrojiť sa tak dá jednoduchý kód, kedy nacachovaná adresa bude závisieť na obsahu pamäte, ku ktorej útočník v skutočnosti nemá mať a nemá prístup.

Kontrola prístupu v CPU funguje a takéto inštrukcie sa preto reálne definitívne nemôžu vykonať a nevykonajú. Útočník ale môže zistiť, ktoré adresa bola nacachovaná odmeraním ako dlho trvá prístup k jednotlivým adresám. U tej, ktorá už bola nacachovaná, bude prístup výrazne rýchlejší a z toho vie odvodiť obsah pamäte, ku ktorej v skutočnosti nemá prístup. Takéto nepriame získanie informácií sa označuje ako tzv. postranný kanál.

Príkladom útočník chce prečítať hodnotu pamäte na adrese 100, ktorá patrí jadru a ku ktorej nemá prístup. Špekulatívne nechá prečítať pamäť z adresy 100 do registra RAX, do ktorého sa prečíta napríklad 10. Následne nechá prečítať napríklad pamäť z adresy RAX * 4096, teda adresy 40960. K výsledkom inštrukcií sa síce nedostane, keďže na to nemá oprávnenie a pokus skončí chybou. Ak sa inštrukcie stihnú špekulatívne vykonať skôr ako príde k chybe, pamäť na tejto adrese zostane nacachovaná a odmeraním času prístupu k jednotlivým adresám útočník zistí, že bola nachovaná pamäť na adrese 40960. A teda zistí, že na adrese 100 sa nachádzala hodnota 10.

Variácou tohto útoku je takéto prečítanie obsahu pamäte iného procesu špecifickými trikmi pomocou kódu tohto iného procesu.

Spôsoby zneužitia

Tento bezpečnostný problém sa dá zneužiť dvomi základnými spôsobmi, na ktorých sú postavené dva rozdielne zverejnené útoky Meltdown a Spectre.

Proces môže takýmto spôsobom priamo zisťovať samozrejme len obsah pamäte, ktorú má namapovanú do svojho virtuálneho adresného pamäťového priestoru.

U Meltdown útočník využíva proces, v ktorom spúšťa vlastný kód, čo môže byť napríklad podvrhnutý alebo infikovaný softvér, na čítanie pamäte jadra OS. Tá je v moderných OS, Linuxe, Windows aj macOS, namapovaná do každého procesu a navyše na Linuxe a macOS je v rámci pamäte jadra namapovaná celá fyzická pamäť počítača a v prípade Windows takmer celá. Ak útočník tak vie čítať túto pamäť, má prístup ku všetkým dátam s ktorými pracujú ostatné programy na rovnakom osobnom počítači alebo čo je ešte horšie serveri. Vie sa tak dostať napríklad k heslám, kľúčom, samotným dátam.

U Spectre útočník priamo nespúšťa natívny kód vo vlastnom procese, podvrhnutými dátami a šikovnými technikami ale dokáže donútiť iný proces aby sám prečítal a cez postranný kanál cez cache sprístupnil dáta z jemu dostupnej pamäte. Špeciálnym prípadom takéhoto útoku je Javascript kód, ktorý dokáže prečítať celú pamäť prehliadača, v ktorom je spustený. Takýto podvrhnutý Javascript na jednej stránke tak získa prístup k dátam užívateľa z ostatných stránok.

Meltdown

Meltdown je priamočiarejším z dvoch útokov, ktorý sa práve dal očakávať na základe indícií zo začiatku týždňa.

Oproti všeobecnému základnému problému má navyše ale dôležitý predpoklad, že útok musí fungovať aj pri špekulatívnom čítaní pamäte jadra vyžadujúcej vyššie oprávnenia. Všetky procesory samozrejme nakoniec vyvolajú výnimku a inštrukcie sa reálne nevykonajú, jednotlivé procesory sa ale líšia v tom či k takejto pamäti vôbec pristúpia a útok sa dá zrealizovať.

Z troch skupín najpoužívanejších procesorov, Intel x86, AMD x86 a ARM, tento útok funguje v takomto prípade masovo len na Intel CPU a výnimka je evidentne vyvolaná až potom ako sa hodnota tejto pamäte použije aj v ďalších inštrukciách. Intel zatiaľ nezverejnil bližšie informácie a nie je jasné, či sa to týka úplne všetkých Intel procesorov s vykonávaním inštrukcií mimo poradia. Podľa autorov útoku sa to minimálne týka ale modelov od 2010.

Autorom sa útok úspešne nepodarilo realizovať na AMD a ARM. AMD sa oficiálne zrejme ešte nevyjadrila, komentár AMD z konca decembra sa vo svetle detailných informácií o útoku ale evidentne týka útoku Meltdown a podľa spoločnosti sa zrejme prístup do pamäte vyššieho privilegovaného režimu vôbec nezrealizuje ani pri špekulatívnom vykonávaní inštrukcií.

Podľa oznámenia ARM je presne tento útok účinný z mnohých modelov len na Cortex-A75. Na ďalších troch modeloch Cortex-A15, A57 a A72 sa týmto spôsobom nedá prečítať pamäť ale len privilegované registre.

Intel, ktorému sa začali ešte na základe indícií prudko prepadať akcie a ktorého procesory sú vo všeobecnosti práve kvôli realizovateľnosti aj Meltdown na tom výrazne najhoršie, zareagoval na tieto informácie veľmi nevhodne a vo svojom stanovisku sa snaží pozornosť preniesť aj na AMD a ARM a aspoň zdanlivo napádať označenie problému za chybu.

Hoci tento problém samozrejme nie je povahy výrobnej chyby, neidentifikovať tento postranný kanál a nesnažiť sa ho limitovať bolo chybou a jeho prítomnosť je chybou návrhu hardvéru. Chyba ako taká sa netýka len Intelu, ale týka sa Intelu. U Intelu ešte znásobenou špecifickou chybou, ktorú AMD dokázala aj keď je otázne či vedome eliminovať, keď Intel špekulatívne pracuje aj s pamäťou prístupnou len kódu s vyšším oprávnením.

Autori útoku pri praktickej demonštrácii na Intel Core i7-6700K dosiahli rýchlosť čítania pamäte 503 KB/s.

Všetky tri hlavné operačné systémy pre PC vyriešili alebo vyriešia problém tak, že z adresného priestoru procesu v užívateľskom móde odstránia mapovanie pamäte jadra. To tu bolo prítomné len aby sa pri systémových volaniach nemuselo prepínať na inú tabuľku mapovania virtuálnej pamäte na fyzickú, takže hoci zmena je veľkou architektonickou zmenou, dala sa uskutočniť technicky zrejme pomerne ľahko.

V novom riešení budú OS prepínať medzi dvomi tabuľkami mapovania pri volaní a ukončení systémových volaní a zmene režimu medzi užívateľským a privilegovaným. macOS zmenu podľa dostupných informácií nasadil už v 10.13.2, Windows 10 ju mal od novembra v testovacích verziách a pre stabilné verzie by mala byť aktualizácia vydaná dnes, pre linuxové jadro sú zmeny zrejme hotové a ich sprístupnenie už bude závisieť na distribúciách.

Táto zmena bude mať ale negatívny dopad na výkon v prípade záťaží s vysokým počtom systémových volaní jadra ako sú napríklad intenzívne I/O záťaže, keď pri každom volaní sa musí zmeniť mapovacia tabuľka čo zároveň vyúsťuje do vymazania cache pamätí.

Horšie ako operačné systémy sú na tom ale virtualizačné riešenia, respektíve minimálne jedno z nich. Tento problém sa týka riešení, u ktorých virtualizované stroje zdieľajú s hostiteľským strojom jadro a adresný priestor, rozličných kontajnerových riešení ale tiež paravirtualizovaných VM v Xene. Pre tie bohužial podľa Xenu zatiaľ neexistuje oprava a je otázne či existovať bude, keď Xen ako riešenie prezentuje zmenu VM na HVM alebo PVH a ako riešenie pripravuje spôsob ako ich spúšťať jednoducho ako PVH VM.

Spectre

Kým Meltdown je z hľadiska zlyhania technicky horším problémom, v prípade operačných systémov ho bolo možné vyriešiť pomerne efektívne a jednoducho.

Spectre je ale inej povahy, keď nemá jedno miesto kde by sa dal útok eliminovať. Autori útoku klasifikujú celkom dva základné spôsoby ako ho zrealizovať, útočník aj korektne fungujúci program korektne ošetrujúci vstupy donúti špekulatívne vykonať buď prístup do poľa s nesprávnym indexom sprístupňujúcim tak ľubovoľnú časť pamäte procesu alebo ešte šikovnejšie špekulatívne vykonať skok na kúsok vhodného kódu normálne nevykonávaného programom. V oboch prípadoch sa útočník obsah pamäte dozvie cez základný problém, postranný kanál cez cache.

Skákať sa môže na ľubovoľný kód prítomný v pamäti, napríklad kúsky kódu z rozličného kódu v knižniciach. Na takéto špekulatívne vykonanie skoku, k realizácii ktorého u korektne fungujúceho programu nikdy v skutočnosti nepríde, môže útočník procesor donútiť natrénovaním jeho jednotky predikcie skokov, ktorá neberie ohľad na procesy a natrénovať ju útočník môže s potrebnými adresami vo svojom vlastnom procese.

Hoci techniky sa zdajú byť komplikované a vyžadujú nájdenie vhodného spôsobu ako konkrétny program donútiť prezrádzať ľubovoľný obsah svojej pamäte, autorom útoku sa ich podarilo efektívne využiť napríklad na prečítanie celej pamäte Chrome Javascript kódom na stránke, pri zneužívaní jadra ako zneužívaného kódu na prečítanie 4 GB pamäte jadra a tiež na prečítanie celej pamäte hostiteľského stroja z VM pod KVM.

Tento útok je účinný na Intel aj AMD a ARM procesoroch a hoci je spôsobený menším počtom príčin, zrejme narobí viac praktických problémov ako Meltdown.

Univerzálne riešenie pre všetky softvéry minimálne v tejto chvíli nie je k dispozícii, určite nie pre existujúce procesory a softvér a je otázne či niekedy bude k dispozícii efektívne riešenie.

Na tento útok už zareagovali tvorcovia prehliadačov Firefox, Edge a Internet Explorer, ktorí v nových verziách najmä znížia presnosť API pre meranie času a znemožňujú tak získať informácie zisťovaním či sa dáta načítavajú z cache alebo nie. Chrome má zase k dispozícii možnosť zapnúť úplnú izoláciu stránok, pri ktorej bude mať každá stránka vlastný proces a pamäťový priestor a útok z jednej stránky tak nemôže prečítať dáta z iných. Túto ochranu je možné zapnúť na chrome://flags/#enable-site-per-process.

Čo s tým a ako je to možné?

Špecifický problém spôsobujúci navyše popri Spectre realizovateľnosť útoku Meltdown má zrejme svoje relatívne jednoduché riešenie, špekulatívne nepracovať s pamäťou ku ktorej nemá kód na aktuálnej úrovni oprávnenia. Aký dopad na výkon by mala táto zmena nie je jasné. Ak ale platia tvrdenia AMD a AMD si zvolila takýto bezpečnejší prístup vedome, dá sa predpokladať že dopad na výkon nebol vysoký.

U samotného problému postranného kanálu vznikajúceho z modifikácie cache pamäte pri špekulatívnom vykonávaní inštrukcií už univerzálne riešenie bez kompromisov zrejme nie je k dispozícii respektíve zatiaľ nie je známe. Ním nie je ani ponúkajúce sa riešenie vrátenia zmien v cache pri výslednom odmietnutí špekulatívne vykonaných inštrukcií, keď samotná dĺžka vykonania komplexnejšej špekulatívne vykonanej sekvencie rovnako môže byť postranným kanálom.

Na úrovni softvéru je jedným riešením vkladanie inštrukcií kompilátorom, ktoré u najzraniteľnejšieho kódu na tento typ útoku zabránia špekulatívnemu vykonávaniu. To bude mať zrejme ale dopad na výkon.

Jedným čiastočným riešením na úrovni procesorov by mohlo byť výrazne sťažiť útoky napríklad zmenou jednotiek predikovania skokov, ktorá by sa nemala dať ľahko ovplyvňovať z iných procesov.

Stopercentným riešením by bolo zrušenie špekulatívneho vykonávania inštrukcií, to zrejme ale výrazne prispieva k výkonu moderných procesorov a zrejme sa nedá plošne očakávať. Užitočnou by ale mohla byť možnosť zakázať ho, ktorá by mohla byť aktivovaná aspoň na systémoch pracujúcich s veľmi citlivými informáciami.

Hoci stopercentné jednoduché riešenie aspoň zatiaľ chýba, je nepochopiteľné a neospravedlniteľné, že výrobcovia procesorov tento problém nedetekovali a nesnažili sa riešiť. Ak ho teda výrobcia nepoznali a len nezamlčali vzhľadom na absenciu efektívneho riešenia. Zneužitie problému má síce istú dávku kreativity, vo svojej podstate ide ale o triviálny problém.

Bezpečnosť je dôležitou súčasťou IT už výrazne viac ako desiatku rokov a minimálne inžinieri pracujúci na špekulatívnom vykonávaní inštrukcií si mali byť vedomí takýchto dôsledkov, respektíve sa nedá predstaviť ako si nemohli byť. Výrobcovia procesorov by tak mali vysvetliť ako je možné, že tento problém už dávno nedetekovali sami.

Aktuálne problém nezávisle na sebe identifikovali minimálne tri tímy. Tím zahŕňajúci okrem iného tím z Technologickej univerzity v Grazi pôvodne sa zaoberajúci podobným mechanizmom použiteľným iba na zistenie adries jadra, Google Project Zero a Anders Fogh, ktorý ho identifikoval ale nedotiahol do konca.

Čo robiť, ďalšie informácie

Informácie o probléme boli nakoniec po medializovaní indícií publikované skôr ako sa plánovalo, pôvodným termínom bol budúci utorok 9. január. K dispozícii tak zatiaľ nie sú všetky informácie ako napríklad informácie všetkých jednotlivých firiem.

Ďalšie technické informácie je možné nájsť na stránkach tímu identifikujúceho útoky a v ich vedeckých článkoch a linkovaných odkazoch na oznámenia jednotlivých firiem vrátane informácií Google.

Riešením pre koncových užívateľov je okamžite po dostupnosti aktualizácií aktualizovať ich operačný systém, prehliadače a do budúcnosti aktualizovať promptne celkovo všetok softvér. Dá sa predpokladať, že tvorcovia softvérov budú postupne eliminovať možné minimálne najpravdepodobnejšie zneužitia Spectre.


      Zdieľaj na Twitteri



Najnovšie články:

Vydaná Fedora 40
Samsung spustil výrobu takmer 300-vrstvovej flash pamäte
NASA opravila sondu Voyager 1, aktualizovala softvér aby nevyužíval poškodenú pamäť
Telekom má nové programy Swipe pre mladých, aj s neobmedzenými dátami
Dánsko chce vybudovať minimálne 6 GW veterných elektrární, v mori
Dnes pribudne ďalší vysielač digitálneho rádia
Skylink zvažuje sprístupnenie Live TV pre Linux s nižším rozlíšením
Qualcomm uvedie nový CPU pre notebooky v stredu, bude mať aj nižšiu verziu
Android prešiel na lepší SW dekóder AV1, umožní prehrávať AV1 videá na viac smartfónoch
Odmena za ťažbu Bitcoinov klesla na polovicu


Diskusia:
                               
 

Velmi poucne, zda sa ze Intel nie je v tom namoceny sam, hoci trocha viac ako ostatni. Byt prevadzkovatelom hostingu tak sa klepem ako osika, ako citam riesenie pri KVM neexistuje a v podstate je treba KVM opustit.
Odpovedať Známka: 1.8 Hodnotiť:
 

Začína

Game of TheBotnet

Noble families fight for control over the mythical lands, while a forgotten race returns after being dormant for thousands of years.
Odpovedať Známka: -3.6 Hodnotiť:
 

Toto bude kolosálne.
Odpovedať Známka: 3.3 Hodnotiť:
 

Takže preto Intel zdvojnásobil počet jadier na štyri a multitaskingový výkon sa podľa Intelu zvýšil o 40%.

Nie vianoce, ani konkurencia, ale preto že sú v poriadnej ....., tak vytiahli všetko čo mali.
Odpovedať Známka: 3.5 Hodnotiť:
 

Ako písali na dsl Via uvádza osemjadrové x86 CPU pre chinanov.
Náhodička.
Odpovedať Známka: 3.3 Hodnotiť:
 

Tak tie cipy na SLOVENSKOM obcianskom.
nebolo az take velke fóòóò páàá.

Odpovedať Známka: 2.0 Hodnotiť:
 

When you think about it, that's got to be the right anerws.
Odpovedať Hodnotiť:
 

<a href="http://cfemkti.com">Thnaks</a> for taking the time to post. It's lifted the level of debate
Odpovedať Hodnotiť:
 

You codunl't pay me to ignore these posts! http://fykjngaetyl.com [url=http://kmeqzgzds.com]kmeqzgzds[/url] [link=http://okungz.com]okungz[/link]
Odpovedať Hodnotiť:
 

I seahrced a bunch of sites and this was the best.
Odpovedať Hodnotiť:
 

Dag nabbit good stuff you <a href="http://qgebep.com">whepairsnpppers!</a>
Odpovedať Hodnotiť:
 

Wow, your post makes mine look feeleb. More power to you! http://ttrdla.com [url=http://ovpydt.com]ovpydt[/url] [link=http://gsokuceelnl.com]gsokuceelnl[/link]
Odpovedať Hodnotiť:
 

I'd verunte that this article has saved me more time than any other.
Odpovedať Hodnotiť:
 

tak a nakoniec prídeme k tomu, ze masové "akože" úniky tajných hekerských infošiek NSA boli len dobrosrdečnosť agentúr trošku informovať plebs, že áno vieme to, robíme to, a tu máte aspoň zopár sračiek z minulosti, ktoré už ani my nepoužívame :D
Odpovedať Známka: 3.6 Hodnotiť:
 

Cisto teoreticky by bolo riesenim pouzit plnu virtualizaciu (cize aj starsieho CPU), ale mat potom vykon stareho pentia vo virtualnej masine neni zrovna to, po com by tuzila vacsina klientely. :)
Odpovedať Známka: 1.7 Hodnotiť:
 

Jednoducho odpojiš pracovné Pc a sieť od internetu a e-maili budeme čítať na telefóne a prílohy kopírovať cez usb ako pred 15rokmi.


Odpovedať Známka: 2.9 Hodnotiť:
 

Claudovi software môže ísť, tam odkiaľ prišiel.
Konečne sa zase budú dať používať cracky.
Odpovedať Známka: 4.2 Hodnotiť:
 

Krásna predstava, ale telefón nesmie mať ARM či Intel CPU :)
Vytiahneme Nokie N95 a zažijeme renesanciu Symbianu
Odpovedať Známka: 5.5 Hodnotiť:
 

Staré porazené rody majú zase šancu.
Odpovedať Známka: 5.5 Hodnotiť:
 

ja mám symbian v mojom PC namiesto Windowsu
Odpovedať Známka: 4.1 Hodnotiť:
 

A kde sa to da zohnat? Ja idem este stale na dose
Odpovedať Známka: 2.9 Hodnotiť:
 

Your post is a timely coutiibntron to the debate
Odpovedať Hodnotiť:
 

myslis Nokiu N95 ktora bezi na ARM-e? :)
Odpovedať Známka: 6.0 Hodnotiť:
 

Nie noklu n95 cinsky klon.
Odpovedať Známka: 2.7 Hodnotiť:
 

What a pleasure to find someone who iditnefies the issues so clearly
Odpovedať Hodnotiť:
 

This "free sharing" of <a href="http://nevyuk.com">intmooafirn</a> seems too good to be true. Like communism.
Odpovedať Hodnotiť:
 

Thanks for sharing. Your post is a useful conritbution. http://nmgsdtioa.com [url=http://xpppyerhl.com]xpppyerhl[/url] [link=http://ymkrtwpbxb.com]ymkrtwpbxb[/link]
Odpovedať Hodnotiť:
 

Never seen a betetr post! ICOCBW
Odpovedať Hodnotiť:
 

<a href="http://smucsjrsozl.com">Cailnlg</a> all cars, calling all cars, we're ready to make a deal.
Odpovedať Hodnotiť:
 

Wait, I cannot fathom it being so strwdghtforaari. http://bpejmcvck.com [url=http://ovddexy.com]ovddexy[/url] [link=http://bgczxcpk.com]bgczxcpk[/link]
Odpovedať Hodnotiť:
 

Odfaxujem ti to.
Odpovedať Známka: 5.3 Hodnotiť:
 

Sa smeješ, ale RMS na to prišiel už pred desaťročím:

I generally do not connect to web sites from my own machine, aside from a few sites I have some special relationship with. I usually fetch web pages from other sites by sending mail to a program (see https://git.savannah.gnu.org/git/womb/hacks.git) that fetches them, much like wget, and then mails them back to me. Then I look at them using a web browser, unless it is easy to see the text in the HTML page directly. I usually try lynx first, then a graphical browser if the page needs it (using konqueror, which won't fetch from other sites in such a situation).

https://stallman.org/stallman-computing.html
Odpovedať Známka: 10.0 Hodnotiť:
 

A cisto prakticky by bolo priekazne riesenim lepit papieriky s heslami na monitor,
Odpovedať Známka: 0.0 Hodnotiť:
 

Nesmieß mat za chrbtom zrkadlo, inak ti to precitaju tvojou vlastnou kamerou.
Odpovedať Známka: 7.1 Hodnotiť:
 

S tym pocitam. Preto je priekazne zo samych white spaceov.
Odpovedať Známka: 10.0 Hodnotiť:
 

https://gist.github.com/ErikAugust/724d4a969f [medzera] b2c6ae1bbd7b2a9e3d4bb6

zisti ci aj tvoja sunka trpi
Odpovedať Známka: 5.7 Hodnotiť:
 

Tento problém je len teoretický.
Odpovedať Známka: 3.8 Hodnotiť:
 

Ta dnesna mladez, samy hash a crack.. my sme aj za bonecko boli radi
Odpovedať Známka: 7.3 Hodnotiť:
 

Intel® Trusted Execution Technology - NONEXISTENT
Odpovedať Známka: 7.1 Hodnotiť:
 

disabled (forever)
Odpovedať Známka: 10.0 Hodnotiť:
 

What an awesome way to explain this-now I know evtgeyhinr!
Odpovedať Hodnotiť:
 

An answer from an expert! Thanks for cortnibuting. http://jzlfkf.com [url=http://iogffandxp.com]iogffandxp[/url] [link=http://ydpovcf.com]ydpovcf[/link]
Odpovedať Hodnotiť:
 

Intel® Trusted Execution Technology
Odpovedať Známka: -5.0 Hodnotiť:
 

Learning a ton from these neat aretlcis.
Odpovedať Hodnotiť:
 

Ma boyzzz &#128512;
Odpovedať Známka: 1.4 Hodnotiť:
 

Linus Torvalds im uz nalozil - lkml.org/lkml/2018/1/3/797 ...v zasade, opravit spectre v kerneli bude znamenat vydat specialnu verziu gcc, co opatchuje vsetky spekulativne skoky v kerneli. To bude mat dalsi nezanedbatelny dopad na vykon.
Odpovedať Známka: 5.1 Hodnotiť:
 

Nech sa neposere...
Odpovedať Známka: -7.4 Hodnotiť:
 

SI NEPOCHOPIL, UPLNE

je to chyba HW, tak preco kurvit SW...?
Odpovedať Známka: 2.0 Hodnotiť:
 

fuckwit_ :D
Odpovedať Známka: -4.7 Hodnotiť:
 

Linus je bud frajer, alebo mimozemstan, ktoreho poslali na zem sirit dobro pomedzi lud
Odpovedať Známka: 5.0 Hodnotiť:
 

snad sa to bude dat vypnut, nie kazda aplikacia potrebuje patchovat spectre...
Odpovedať Známka: 3.3 Hodnotiť:
 

Hey, that post leaves me feeling foihlso. Kudos to you!
Odpovedať Hodnotiť:
 

Opäť sa vyjadril veľmi mierne.

Intel je spupný ako Kiska.

Ja sa Linusovi Torwaldsovi nijako nečudujem. Roztavenie (Meltdown) je skrátka hanebný „prúser“ – a ak po tom všetkom to Intel ešte drzo popiera, ba dokonca spupne tvrdí, že jeho výrobku sú najbezpečnejšie, tak si nezaslúži nič iné, len tie najmrzkejšie nadávky!
Odpovedať Známka: 0.4 Hodnotiť:
 

Kisku som nevolil, ale je to prvý prezident za ktorého sa nemusím hanbiť.
Kaliňák s Ficom chráni zlodejov miliónov, a dojebala oponentov na účtovných chybách, to je úbohé.
Odpovedať Známka: 1.3 Hodnotiť:
 

O akej "účtovnej chybe" hovoríš? Veď pokiaľ viem, firma "prejavila účinnú ľútosť" čím v podstate priznala krátenie dane, akurát tým, že rozdiel hneď doplatila, sa vyhla trestnému stíhaniu. Máš azda iné informácie? Vratky DPH, týkajúce sa nákladov na volebnú kampaň (čiže ak tomu rozumiem správne, pokus nechať si náklady preplatiť od daňových poplatníkov), ešte pokiaľ viem neboli uzavreté a teda stále za to môže ísť niekto sedieť.
To by som veru nenazval "účtovná chyba".
Tým nie je povedané, že druhá strana nie je namočená v kadečom, ale že hanbiť veru je za čo, a je toho ešte omnoho viac.
Odpovedať Známka: 4.0 Hodnotiť:
 

Šmejdi odrbávali štát na daniach, prasklo to. Šmejdi oľutovali trestný čin, dane doplatili. Zločin bol šmejdom odpustený.
Tak to už hej, niekomu sa okráda štát. Bežnému občanovi by to len tak neprešlo.
Odpovedať Známka: 0.9 Hodnotiť:
 

Absolutne tomu nerozumies, ale vyjadrujes sa jak pan sveta :D bohuzial cloveku, ktory nikdy nepodnikal, staci spravit Ficom taketo divadielko a je vybavene... Kiska = zlodej
Odpovedať Známka: 0.0 Hodnotiť:
 

noze vysvetli to uctovanie KTAGu teda kedze tomu rozumies ;)
Odpovedať Hodnotiť:
 

Yeah that's what I'm talking about ban-y-bice work!
Odpovedať Hodnotiť:
 

Now I'm like, well duh! Truly <a href="http://twggppdb.com">thnkufal</a> for your help.
Odpovedať Hodnotiť:
 

Yup, that'll do it. You have my apanpcietior.
Odpovedať Hodnotiť:
 

Begun, the great internet edcoatiun has.
Odpovedať Hodnotiť:
 

An inielltgent point of view, well expressed! Thanks!
Odpovedať Hodnotiť:
 

This is a neat <a href="http://aswvfqrxx.com">surmyma.</a> Thanks for sharing!
Odpovedať Hodnotiť:
 

Heckuva good job. I sure apctpeiare it. http://acsuvsoj.com [url=http://drttvjatvxs.com]drttvjatvxs[/url] [link=http://cqapwl.com]cqapwl[/link]
Odpovedať Hodnotiť:
 

intel on suicide watch
Odpovedať Známka: 4.7 Hodnotiť:
 

THE ABSOLUTE STATE OF INTEL
Odpovedať Hodnotiť:
 

Možno ste mohli spomenúť, prečo násobia práve číslom 4096.
Odpovedať Známka: 3.8 Hodnotiť:
 

Predpokladam, ze je to velkost stranky v cache. Tzn. ze hodnota ak bola tajna hodnota 100, tak su nacachovane vsetky adresy 100*4096 az 101*4096-1
Odpovedať Známka: 0.8 Hodnotiť:
 

Na hacker news je velmi pekne laicke vysvetlenie:

Chces zistit ci si Fero pozical z kniznice knihu "sex v pracovni". V kniznici ti to nemozu povedat, je to sukromna informacia. Pockas teda na Fera pred kniznicou + pockas kym zase odide. Prides na prepazku v kniznici a poziadas o vydanie knihy "sex v pracovni". Ak je kniha rovno na prepazke, vies, ze ju doniesol Fero. Ak po knihu musia skocit do skladu, Fero knihu nemal pozicanu.
Odpovedať Známka: 6.4 Hodnotiť:
 

Hej, len to potom ma tu chybu, ze sa musis spytat na vsetky knihy (adresy) ktore ta zaujimaju aby si zistil ci si niektoru z nich fero pozical...
Odpovedať Hodnotiť:
 

Adresa je Fero
Odpovedať Známka: 4.3 Hodnotiť:
 

Ja by som poprosil vysvetlenie od pána Ondreja Macka, od neho to vždy pochopim.
Odpovedať Známka: 10.0 Hodnotiť:
 

A bit susirpred it seems to simple and yet useful.
Odpovedať Hodnotiť:
 

Ehm,som zmätený. Jedná sa o sex v práčovni alebo v pracovni? Tá chýbajúca diakritika mi neumožňuje celkom pochopiť celú situácia. A ten humbuk okolo toho.
Odpovedať Známka: 10.0 Hodnotiť:
 

Mne by stacilo vediet ako to dopadlo v tej knihe, bol tam happy end?
Odpovedať Známka: 8.2 Hodnotiť:
 

Happy end je orgazmus alebo svadba?
Odpovedať Známka: 10.0 Hodnotiť:
 

Boy that relaly helps me the heck out.
Odpovedať Hodnotiť:
 

Reading this makes my decsoiins easier than taking candy from a baby.
Odpovedať Hodnotiť:
 

Vrahom je zahradnik
Odpovedať Hodnotiť:
 

Way to go on this essya, helped a ton.
Odpovedať Hodnotiť:
 

Too many <a href="http://hsodrivzcf.com">colpnimemts</a> too little space, thanks!
Odpovedať Hodnotiť:
 

Whoa, things just got a whole lot eaersi. http://aplsqoqpsa.com [url=http://txsnbbnaw.com]txsnbbnaw[/url] [link=http://liwcnsls.com]liwcnsls[/link]
Odpovedať Hodnotiť:
 

Dsl dakujeme, kvalitna robota.
Odpovedať Známka: 4.4 Hodnotiť:
 

" Chyba ako taká sa netýka len Intelu, ale týka sa Intelu. "
Odpovedať Známka: 5.2 Hodnotiť:
 

krastne
Odpovedať Známka: 5.8 Hodnotiť:
 

Rozkoštné, úžastné.
Odpovedať Známka: 7.3 Hodnotiť:
 

v celku dobre
Odpovedať Hodnotiť:
 

Tiez si to citam asi 3ti krat a dava to zmysel, ked sa netyka len Intelu, musi sa ho tykat.
Odpovedať Známka: 3.3 Hodnotiť:
 

Whoa, things just got a whole lot easeri.
Odpovedať Hodnotiť:
 

Mám silného tušáka, že o tomto vedeli už desiatky rokov a možno do toho išli vedome práve kvôli konkurencieschopnosti na trhu a tlačili výkon na úkor bezpečnosti. Ale aspoň nám chvíľu nesekali kompy.
Odpovedať Známka: 3.3 Hodnotiť:
 

uz je to vonku - KB4056892
Odpovedať Známka: 0.0 Hodnotiť:
 

aj KB4056897

Odpovedať Známka: 4.3 Hodnotiť:
 

Čo mám urobiť, aby mi to šlo nainštalovať aj na W7?
Odpovedať Známka: 0.0 Hodnotiť:
 

Na W7 asi nebude zaplata alebo neskor ak nahodou.
Odpovedať Známka: 1.4 Hodnotiť:
 

a toto je teda čo?
citujem príspevok vyššie "aj KB4056897"
Odpovedať Známka: 10.0 Hodnotiť:
 

So much info in so few words. Tootlsy could learn a lot.
Odpovedať Hodnotiť:
 

Yo, that's what's up <a href="http://oxpujtgttq.com">trufthully.</a>
Odpovedať Hodnotiť:
 

The abitliy to think like that is always a joy to behold http://mwbtkadksic.com [url=http://hgenesd.com]hgenesd[/url] [link=http://tbkolrwfai.com]tbkolrwfai[/link]
Odpovedať Hodnotiť:
 

1. Čo sa plašíš, vydrž do utorka poobede.
2. Ak chceš fakt skôr, stiahni si odtiaľ dopice.sk/kOd správnu verziu pre tvoj OS a nainštaluj si to tak ako zvyčajne.
Odpovedať Známka: 4.3 Hodnotiť:
 

Windows 7 KB4056897 som si stiahol pre mok OS.
Pri inštalácií píše, že "Aktualizace není použitelná pre váš počítač."
Odpovedať Známka: -3.3 Hodnotiť:
 

Máš Windows 7 SP1? Alebo bez SP1?
Odpovedať Hodnotiť:
 

http://bit.ly/2E5PDDb
Odpovedať Známka: 0.0 Hodnotiť:
 

Dík...
Odpovedať Známka: 5.0 Hodnotiť:
 

ja uz mam davno KB20150915 40% (Karpatske Brandy)
a jediny unik bol z ritneho otvoru, takze sa citim bezpecne
Odpovedať Známka: 7.1 Hodnotiť:
 

Keby si povedal, ze z mocoveho, je to ok, ale ak mas unik po brandy z analneho, mal by si navstivit odbornika.
Odpovedať Známka: 6.0 Hodnotiť:
 

OK, nie kazdy sa vyzna do chemie a biologie (resp. mediciny) tak Ti to slusne vysvetlim. Alkohol je etanol (C2H6O) a spolu s cukrom v alkohole obsahuje velke mnozstvo uhlika. Ten sa vylucuje naozaj ritnym otvorom. (Mocou sa vylucuje zasa vela dusika N a voda) cize je to spravne. Netreba navstevovat odbornika..
Odpovedať Známka: 10.0 Hodnotiť:
 

Mocou sa nič nevylučuje a už vôbec nie uhlík. Mocou sa vládne.
Odpovedať Známka: 8.0 Hodnotiť:
 

I can't belviee I've been going for years without knowing that.
Odpovedať Hodnotiť:
 

With all these silly wetbises, such a great page keeps my internet hope alive. http://qfzqrv.com [url=http://yfpjqrb.com]yfpjqrb[/url] [link=http://fpuojkpk.com]fpuojkpk[/link]
Odpovedať Hodnotiť:
 

super clanok, priznam sa, doteraz som netusil, ze nieco ako spekulativny vypocet existuje. Je mi zahadou ako na to niekto prisiel, bola to nahoda, alebo cieleny utok ? ak to bol cieleny utok, ako ich napadlo, ze zrovna tu bude chyba ?
Odpovedať Známka: 4.3 Hodnotiť:
 

Tipol by som si, ze na to existuju exploity v kniznici NSA uz nejaky ten piatok. A asi to leaklo von, naposledy boli nechtiac zverejnene... tak mozno odtial to zistili.
Odpovedať Známka: 4.8 Hodnotiť:
 

That hits the target dead ceetrn! Great answer!
Odpovedať Hodnotiť:
 

Never seen a <a href="http://uusllyazfh.com">betetr</a> post! ICOCBW
Odpovedať Hodnotiť:
 

I don't know who you wrote this for but you helped a brtoehr out. http://bmprnhkyw.com [url=http://qdsbmiiarp.com]qdsbmiiarp[/url] [link=http://xogshz.com]xogshz[/link]
Odpovedať Hodnotiť:
 

A hned 3 timy naraz. Priekazne kolektivne vedomie.
Odpovedať Známka: 4.8 Hodnotiť:
 

este jeden, a bude z toho kartel
Odpovedať Známka: 4.7 Hodnotiť:
 

Spekulativny vypocet existuje uz velmi dlho, bez toho by CPU neboli tam, kde su.
Spekulativny vypocet ako taky je bezna vec a nevedomky ho podla mna pouzivas aj ty.
Pre mna to az taka zahada nieje. Toto je dost znama vec a s velkym potencialom na zneuzitie.
Toto je len vrchol ladovca. X veci sa dozvieme az po rokoch, ked sa odtajnia materialy roznych trojpismenkovych agentur alebo z unikov firiem s priemyelnou spionazou.
Odpovedať Známka: 0.0 Hodnotiť:
 

Ale ako môže špekulatívna inštrukcia pristupovať tam, kam jej proces nemá právo pristupovať?
Odpovedať Známka: -3.3 Hodnotiť:
 

> priznam sa, doteraz som netusil, ze nieco
> ako spekulativny vypocet existuje.

Čo sa dnes na tých školách učí? Ráno ani nevstanem z postele kým si špekulatívne nevypočítam, či si dám na raňajky to isté ako včera, alebo nie.
Odpovedať Známka: 7.8 Hodnotiť:
 

spekulant
Odpovedať Hodnotiť:
 

That's an astute answer to a tricky qutoeisn
Odpovedať Hodnotiť:
 

Na rozdiel od slovenskeho vsevediaceho ministerstva Intel netvrdi, iba veri, ze priame ohrozenie neexistuje. A viera nejakeho marketingoveho manazera sa tazko vyvracia.

Intel believes these exploits do not have the potential to corrupt, modify or delete data.
...
Intel believes its products are the most secure in the world and that, with the support of its partners, the current solutions to this issue provide the best possible security for its customers.
Odpovedať Známka: 3.3 Hodnotiť:
 

Technicky maju pravdu - samotny utok data len cita, nie modifikuje alebo nici. Co sa stane, az precitane data pouzije, to uz je ina pesnicka ;)

No a hej - viera je neotrasitelna - teda aspon pokial ti dokaze firma vyplacat premie ;)
Odpovedať Známka: 5.0 Hodnotiť:
 

Woot, I will celntiary put this to good use!
Odpovedať Hodnotiť:
 

Keep these artleics coming as they've opened many new doors for me.
Odpovedať Hodnotiť:
 

Always <a href="http://zyixpvlh.com">resfrehing</a> to hear a rational answer.
Odpovedať Hodnotiť:
 

YMMD with that ansrew! TX http://dxnroukhox.com [url=http://akfqevjsij.com]akfqevjsij[/url] [link=http://nbdkdil.com]nbdkdil[/link]
Odpovedať Hodnotiť:
 

Takze kluce na vsetky terajsie j buduce Bluray 4K uz nebude problem ziskat zo sw prehravaca. Som zvedavy co povie filmovy priemysel Intelu.
Odpovedať Známka: 6.1 Hodnotiť:
 

Ja skor ocakavam velke kradeze Bitcoinov teraz.
Odpovedať Známka: 6.0 Hodnotiť:
 

si dal dobry napad na dalsi novy startup ;)
Odpovedať Známka: 5.9 Hodnotiť:
 

Povie že "Thanks Obama".
Odpovedať Známka: 2.0 Hodnotiť:
 

That's a sharp way of thninikg about it.
Odpovedať Hodnotiť:
 

The answer of an <a href="http://zrwyilqegtd.com">extper.</a> Good to hear from you.
Odpovedať Hodnotiť:
 

Articles like this really grease the shafts of knedelwgo. http://wkiygtihv.com [url=http://swodyjgac.com]swodyjgac[/url] [link=http://fbfikpn.com]fbfikpn[/link]
Odpovedať Hodnotiť:
 

Treba zakázať sťahovanie aktualizácií na Windows a ste v pohode.
Odpovedať Známka: 0.5 Hodnotiť:
 

Si v pohode do momentu, kym ti nejaka nekala reklama na webstranke nepovytahuje hesla z programov.
Odpovedať Známka: 5.2 Hodnotiť:
 

Many many quialty points there.
Odpovedať Hodnotiť:
 

I had no idea how to approach this been-froow I'm locked and loaded.
Odpovedať Hodnotiť:
 

I'm not <a href="http://hyxnbdda.com">wohtry</a> to be in the same forum. ROTFL
Odpovedať Hodnotiť:
 

Taking the ovrweive, this post hits the spot http://cfvxtcawty.com [url=http://cineso.com]cineso[/url] [link=http://secediftjyh.com]secediftjyh[/link]
Odpovedať Hodnotiť:
 

"Výrobcovia procesorov by tak mali vysvetliť ako je možné" Odpoveď je jasná, našla sa cesta ako si zvýšiť predaje. Do pár týždňov budú k dispozícii nové CPU, ktoré budú bezpečné. Ovečky si budú musieť povymieňať svoje staré mašiny do, ktorých naďžgali SSD s uspokojením, že budú fičať ďaľších pár rokov...
Bizňis!
Odpovedať Známka: 2.9 Hodnotiť:
 

nooo :D ja som pred rokom kupoval i7 6700k a ked vysli prvy krat spravy o tejto chybe, hovoril som si, ze to nebude tak zle... a teraz v strede clanku "Autori útoku pri praktickej demonštrácii na Intel Core i7-6700K dosiahli rýchlosť čítania pamäte 503 KB/s."

nastastie niesom nijakym sposobom zaujimavy pre nikoho, nemaju mi co ukradnut kedze nic nemam :D

Odpovedať Známka: -0.8 Hodnotiť:
 

a to je dobrý príspevok - si viem predstaviť, že nejaké zoskupenie nezávislých US antioveciek ich zažaluje za svoje minulý rok kúpené mašiny na ktoré sa vzťahuje záruka a ešte z toho aj vytirskajú nejaké ten meloník USDciek
Odpovedať Známka: 5.0 Hodnotiť:
 

to by bolo celkom zaujimave, ako by sa k tomu postavila SOI, keby som isiel reklamovat ten procesor, ze obsahuje vyrobnu vadu, ktora znemoznuje jeho pouzitie vzhladom na to ze ohrozuje moju bezpecnost a nieje mozne ju odstranit.
Odpovedať Známka: 10.0 Hodnotiť:
 

SOI? ta ti povie, aby si sa dohodol s predavajucim...
Odpovedať Známka: 10.0 Hodnotiť:
 

Zaruka sa vztahuje na vyrobne vady a vady materialu. Vyrobna vada je, ze nieco nie je poskladane tak ako ma byt (ako ine kusy) a vada materialu je, ze konkretny dany vyrobok ma cojaviem bublinu vnutri... Toto nie je ani jedno, ani druhe..... A Intel ma urcite ISO, takze vsetky vyrobky su vyrobene rovnako -> nie je ziaden dovod na reklamaciu a neuspejes s nou
Odpovedať Hodnotiť:
 

What a joy to find such clear thgkiinn. Thanks for posting!
Odpovedať Hodnotiť:
 

This is a neat <a href="http://humvlaeyo.com">sumarmy.</a> Thanks for sharing!
Odpovedať Hodnotiť:
 

Great stffu, you helped me out so much! http://mitrrv.com [url=http://mudueearkt.com]mudueearkt[/url] [link=http://resedr.com]resedr[/link]
Odpovedať Hodnotiť:
 

Yeah, that's the titkec, sir or ma'am
Odpovedať Hodnotiť:
 

That's really thniinkg of the highest order
Odpovedať Hodnotiť:
 

I <a href="http://ngprpltl.com">supsope</a> that sounds and smells just about right.
Odpovedať Hodnotiť:
 

to som si myslel o sebe pred rokmi aj ja :D a to nezarábam ani polovicu toho co bezny fizel
Odpovedať Známka: -2.0 Hodnotiť:
 

Podla mna nieco mas kedze mas ten procesor.
Odpovedať Známka: 8.2 Hodnotiť:
 

nebudu dostupne este ziadne bezpecne. minimalne do 9-tej rady.
Odpovedať Známka: 3.3 Hodnotiť:
 

Prípadne budú spätne montovať na sanie sito, aby znížili emisie :)
Odpovedať Známka: 4.3 Hodnotiť:
 

Kudos! What a neat way of thknniig about it.
Odpovedať Hodnotiť:
 

That's an inventive answer to an <a href="http://jblgbvfpvlh.com">innisertetg</a> question
Odpovedať Hodnotiť:
 

Your answer was just what I nedeed. It's made my day! http://avrwokrc.com [url=http://nbeormzmjhz.com]nbeormzmjhz[/url] [link=http://otxsyn.com]otxsyn[/link]
Odpovedať Hodnotiť:
 

a co macos?
Odpovedať Známka: -1.7 Hodnotiť:
 

macos security riesit nemusi, patentuju dizajn stvorca
Odpovedať Známka: 3.3 Hodnotiť:
 

stvorec je nezranitelny?
Odpovedať Známka: 1.8 Hodnotiť:
 

&#9633; tj. | | &#8722; &#8722;

Odpovedať Známka: 0.0 Hodnotiť:
 

Stay inrvamftioe, San Diego, yeah boy!
Odpovedať Hodnotiť:
 

That's the <a href="http://vgnxwkbgtzk.com">thinikng</a> of a creative mind
Odpovedať Hodnotiť:
 

No qustieon this is the place to get this info, thanks y'all. http://fqunhhp.com [url=http://ovqrxr.com]ovqrxr[/url] [link=http://grpkmix.com]grpkmix[/link]
Odpovedať Hodnotiť:
 

www.macrumors.com/2018/01/03/ intel-design-flaw-fixed-macos-10-13-2/
Odpovedať Známka: 0.0 Hodnotiť:
 

OSX nie je 'fixnuty', OSX nevyuzival advanced memory layout v prvom rade :D
https://imgur.com/a/N9ehx
Odpovedať Známka: 6.9 Hodnotiť:
 

Fixnuty je meltdown, ale nie spectre.
Odpovedať Známka: 10.0 Hodnotiť:
 

Aj macos, pokial si na inteli.
Odpovedať Známka: 10.0 Hodnotiť:
 

Thanks for shrngai. Always good to find a real expert.
Odpovedať Hodnotiť:
 

Výborný článok a vysvetlenie ako útok vlastne funguje, dobrá práca. Útok z assembleru je jasný, ale zaujíma ma ako útočia z JavaScriptu keďže ten beží vo vm... Hmm žeby cielia na konkrétny js VM a skonstruuju js kód taký, aby ho vm preložil na správny assembler kod?
Odpovedať Známka: 7.8 Hodnotiť:
 

Ano, utok bol sity namieru konkretnemu VM. Aj autori pisu ze dovtedy piplali zdrojak kym nebol VMkom prelozeny na presne pozadovane instrukcie. Nedostupnost instrukcie RDTSC a nedostatocnu presnost funkcie now() vyriesili HTML5 vlaknom ktore v nekonecnej slucke inkrementuje zdielanu premennu.
Odpovedať Známka: 4.3 Hodnotiť:
 

takze sa zas bude vypinat js v browseri? :)
Odpovedať Známka: 10.0 Hodnotiť:
 

krasne vysvetlenie
Odpovedať Známka: -2.5 Hodnotiť:
 

Uz som asi dost zraneny.
Odpovedať Známka: 9.0 Hodnotiť:
 

A idu sa kradnut hesla!
Odpovedať Známka: 4.0 Hodnotiť:
 

To by vysvetlovalo preco na pirate bay prestali tlacit reklamy a aj mining na CPU vypli. Je to tak uz asi 2-3 tyzdne.
Odpovedať Známka: 7.5 Hodnotiť:
 

I can already tell that's gonna be super hefplul.
Odpovedať Hodnotiť:
 

Tak najprv špekulatívni investori a teraz špekulatívne jadrá? Táto civilizácia je v koncoch.
Odpovedať Známka: 10.0 Hodnotiť:
 

Free info like this is an apple from the tree of knwdgeole. Sinful?
Odpovedať Hodnotiť:
 

Mňa by skôr zaujímalo, prečo by Prízrak (Spectre) mal byť prekvapujúci?

Je predsa v podstate o to isté, na čo upozornil už pred vyše 10 rokmi istý chlapík (už som zabudol, ako sa volá – nemám pamäť na mená) vo svojej práci s názvom „Výpadok vyrovnávacej pamäte pre zábavu a zisk“ („Cache missing for fun and profit“), v ktorej upozornil na zraniteľnosti vyplývajúce zo zdieľaní prostriedkov v spracovačoch a on ako príklad zraniteľnosti nadvláknovanie („hyperthreading“) v Pentiách 4 a na príklade preukázal i využitie tohto časovacieho útoku na vycucanie súkromného RSA kľúča pri využívaní knižnice OpenSSL.

Spomínam si, že ten chlapík sa tomu ako nezamestnaný venoval niekoľko mesiacov, aby to dôsledne spracoval...
Odpovedať Známka: 8.2 Hodnotiť:
 

Linus Torvalds o chybe:
https://lkml.org/lkml/2018/1/3/797
Odpovedať Známka: 5.0 Hodnotiť:
 

kuriozne u mna po tomto update na w10, je CPU v klude vytazovany vyrazne menej: 0 - 1 percent, casto 0,9

pred tym 1 - 3 percent, casto 2
Odpovedať Známka: 3.3 Hodnotiť:
 

Už toľko nešpekuluje
Odpovedať Známka: 7.1 Hodnotiť:
 

updatol som bios aj w10 ale zda sa mi ze v hrach mam mensie fps a to vyrazne uz asi mesiac ma to nieco spolocne s tymto meltdownom?!

p.s. gpu je 1070 cpu intel 6600k normalne to islo na 60fps teraz 24-32 pri 4k a vsetko na max.

driveri na grafiku su najnovsie..

pred mesiacom som neklesom pod 60fps hm?

asi skusim reinstall w10 je to haluz :(

Odpovedať Hodnotiť:
 

Nepravdepodobne.

Pozri si, radsej co Ti zasiera system.

Na testovacej win10 masine sa mi z nicoho nic zaplo sifrovanie c-cka, ktovie, ci experti z redmontu nejkuju nejake pikle...
Odpovedať Hodnotiť:
 

I came, I read this article, I codreuqen.
Odpovedať Hodnotiť:
 

Kontrola prístupu v CPU funguje a takéto inštrukcie sa preto reálne definitívne nemôžu vykonať a nevykonajú. Útočník ale môže zistiť, ktoré adresa bola nacachovaná odmeraním ako dlho trvá prístup k jednotlivým adresám.

ktore adresa tyvole
ze ktore adresa :D

Odpovedať Hodnotiť:
 

I'm rellay into it, thanks for this great stuff!
Odpovedať Hodnotiť:
 

People <a href="http://erfbaggs.com">noalrmly</a> pay me for this and you are giving it away!
Odpovedať Hodnotiť:
 

Plseiang to find someone who can think like that http://mhzvmsany.com [url=http://hwukzwtcz.com]hwukzwtcz[/url] [link=http://qxrqtqbpp.com]qxrqtqbpp[/link]
Odpovedať Hodnotiť:
 

Bill Gates robí všetko preto aby si všetci kupovali jeho produkty a aby ich nesťahovali. Možete kľudne spávať aj naďalej.
Odpovedať Známka: 10.0 Hodnotiť:
 

Reginite si v predregistracii, otvaraju NOVU BURZU na kryptomeny a davaju 500$ zlavu na poplatky pri obchodovani ked sa regnes cez tento link v predstihu otvorenia. Ja uz konto mam a je tam fakt 500$ dolarov: www.upcoin.com/?ID=0d260a62
Odpovedať Známka: -6.7 Hodnotiť:
 

Pôžičky požičiavame všetkým
Potrebujete financovanie pre váš domov, pre vytváranie vlastných podnikov, pre prácu, pre vaše osobné potreby a najmä pre pôžičky na nehnuteľnosti, bezpochyby. Dávam osobné pôžičky. Pri všetkých vašich žiadostiach predkladajte návrhy týkajúce sa sadzieb a splátok platieb a budem s vami.
e-mail: daniellepinneau@gmail.com
Odpovedať Hodnotiť:

Pridať komentár