24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Ежемесячной уязвимости в процессорах Intel THREEEAD! Интелы опять обосрались и нас ждёт новая волна, а АМД и АРМ похуй.

 Аноним 05/03/19 Втр 12:28:11 #1 №4705849     RRRAGE! 1 
15416828106500.jpg
Уязвимость существует из-за функции спекулятивного выполнения в процессорах Intel, но не относится к классу Spectre.

Команда специалистов Вустерского политехнического института (США) и Университета Любека (Германия) нашли очередной способ эксплуатации спекулятивного выполнения в центральных процессорах Intel для похищения данных из запущенных приложений.

Уязвимость можно проэксплуатировать с помощью JavaScript-кода во вкладке браузера или запущенного на атакуемой системе вредоносного ПО. Похитить данные также может авторизованный пользователь. Другими словами, для осуществления атаки злоумышленнику нужно сначала получить доступ к системе. Тем не менее, уязвимость очень сложно исправить – для этого потребуется проделать большую работу на уровне процессора.

Спекулятивное выполнение – выполнение процессором задач впредь, пока выполняются другие вычисления. Благодаря этой функции существуют уязвимости класса Spectre, раскрытые в прошлом году.

Исследователи обнаружили «уязвимость в адресной спекуляции в проприетарной реализации Intel подсистемы памяти», позволяющую получать данные из ячеек памяти и упрощающие осуществление атак наподобие Rowhammer. Разработанная специалистами техника получила название SPOILER.

Уязвимость не относится к классу Spectre, и в настоящее время исправлений для нее не существует. Проэксплуатировать уязвимость можно из пространства пользователя без повышенных привилегий.

SPOILER описывает технику выявления отношений между виртуальной и физической памятью путем определения времени, требующегося на спекулятивную загрузку и выполнение операций в памяти, и нахождения несоответствий.

Исследователи попытались воспроизвести проблему на процессорах ARM и AMD, но безуспешно – похоже, она затрагивает только процессоры Intel.

Подробнее: https://www.securitylab.ru/news/498218.php
Аноним 05/03/19 Втр 12:40:42 #2 №4705930     RRRAGE! 0 
>>4705849 (OP)
Да легко всё исправить, достаточно спаять перемычкой 278 и 279 ножки.
Аноним 05/03/19 Втр 12:45:23 #3 №4705948     RRRAGE! 1 
>>4705849 (OP)
> путем определения времени
это надо знать все тайминги и частоты подсистемы памяти? ясно
Аноним 05/03/19 Втр 12:46:56 #4 №4705953     RRRAGE! 0 
15469555364430.jpg
>>4705849 (OP)
>Уязвимость можно проэксплуатировать с помощью JavaScript-кода во вкладке браузера
Макакен уже добавил новые фичи?
Аноним 05/03/19 Втр 12:57:38 #5 №4706000     RRRAGE! 0 
>>4705849 (OP)
> проэксплуатировать с помощью JavaScript-кода во вкладке браузера
хаха
Аноним 05/03/19 Втр 12:59:05 #6 №4706008     RRRAGE! 0 
>>4705948
или пройтись по 3-м параметрам от 8 до 16
Аноним 05/03/19 Втр 13:07:13 #7 №4706049     RRRAGE! 1 
1551780422065.jpg
>>4705849 (OP)
> для осуществления атаки злоумышленнику нужно сначала получить доступ к системе
Но с компьютера, к которому у меня есть доступ, я и без спекторов данные могу взять.
Аноним 05/03/19 Втр 13:12:11 #8 №4706072     RRRAGE! 0 
Этим погромистам только одно и надо. Нет бы девушке цвяты купить.
Аноним 05/03/19 Втр 13:41:50 #9 №4706239     RRRAGE! 0 
>>4705849 (OP)
>Команда специалистов


Да они заебали... Их там Intel спонсирует или что? Ну чтобы новые процы продавались лучше, а старые топились всякими патчами безопасности.
Аноним 05/03/19 Втр 13:41:51 #10 №4706240 
>>4705849 (OP)
> Уязвимость можно проэксплуатировать с помощью JavaScript-кода

Значит, будет отлавливаться любым антивирусом или даже самим броузером. А то и сервером.
Аноним 05/03/19 Втр 13:59:44 #11 №4706356 
>>4705849 (OP)
Амуда платит, шоб их говно брали?
Аноним 05/03/19 Втр 14:48:37 #12 №4706709     RRRAGE! 2 
http://withsecurity.ru/13-kriticheskih-uyazvimostey-v-processorah-amd-ryzen-i-epyc

У амд еще больше дыр. КЕК

Амдманька, что ты в ньюс забыла? Я тебя заебался по кд в рузеньтреде опускать. Сюда пришла?
Аноним 05/03/19 Втр 15:06:50 #13 №4706862 
>>4706049
Лолкек, ты установил программу, которая мимоходом тырит все твои данные. Речь не о физическом доступе, мань
Аноним 05/03/19 Втр 15:22:00 #14 №4706972 
>>4706239
>Их там Intel спонсирует или что?
Внезапно, да. Интел таки засылает бабла на гранты в такие институты. Правда, не для того, что ты описал.
Аноним 05/03/19 Втр 16:25:05 #15 №4707388     RRRAGE! 0 
>>4706862
Трояны 100 лет существуют и уязвимости процов им допизды. Все можно спиздить на софтверном уровне.
Аноним 05/03/19 Втр 17:01:04 #16 №4707584 
cs ryzen.webm
Аноним 05/03/19 Втр 17:23:01 #17 №4707689 
>>4705930
я спаял, теперь комп почему-то не запускается. как пофиксить?
Аноним 05/03/19 Втр 17:48:55 #18 №4707809 
>>4706239
Запретить, не пущать! Индел лучшие и точка! Хватит там копаться.
Аноним 05/03/19 Втр 17:53:05 #19 №4707826     RRRAGE! 0 
C866DD5B-1E96-438C-9840-6463B7A2647C.png
>>4705849 (OP)
как же заебали у меня селерон каби лайк. Я одну вебемку и так вечность делаю на двух прогонах. Что теперь мне на ночь ставить. Аааа блядь
Аноним 05/03/19 Втр 18:33:01 #20 №4707989     RRRAGE! 0 
>2019
>быть интелособакой
comments powered by Disqus

Отзывы и предложения