24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
В процессоре Apple M1 нашли аппаратную уязвимость, которую Apple создала осознанно
Разработчик Asahi Linux Гектор Мартин (Hector Martin) обнаружил критическую уязвимость в аппаратной составляющей чипсета Apple M1, которую назвал M1RACLES (англ. — чудеса). Он отметил, что уязвимость стала результатом решения, осознанно принятого Apple. По его словам, компания решила нарушить спецификации ARM, удалив одну из обязательных функций. Apple, очевидно, полагала, что этот компонент никогда не понадобится macOS.
Мартин сообщил, что недостаток в дизайне чипа М1 позволяет любым двум приложениям, запущенным в ОС, скрытно обмениваться между собой абсолютно любыми данными, без использования памяти, сокетов, файлов или любых других привычных атрибутов. Уязвимость работает и с процессами, запущенными от имени разных пользователей, с разными уровнями привилегий, создавая скрытый канал для тайного обмена данными. Разработчик акцентирует внимание на том, что уязвимость обусловлена аппаратными особенностями чипа и не может быть исправлена программно.
Тем не менее, Мартин успокоил владельцев компьютеров на базе чипа М1 тем, что ширина канала обмена данными не превышает двух битов. Его можно расширить до 1 Мбайт/с, но любые вредоносные приложения, которые смогут реализовать такой метод, с гораздо большей вероятностью будут использовать другие каналы для того, чтобы делиться данными. Конечно, это реальный недочёт безопасности, однако он едва ли представляет угрозу для клиентов Apple. Во всяком случае пока что.
Мартин признался, что уязвимость хоть и реальна, но вовсе не страшна, а он просто решил «хайпануть» на популярной в последнее время теме информационной безопасности. Он создал веб-сайт посвящённый уязвимости, придумал для неё запоминающееся название и даже нарисовал логотип. Однако сам разработчик говорит, что тот факт, что у уязвимости есть сайт, на котором регулярно выходят новости, вовсе не означает, что она представляет реальную угрозу. Он отметил, что его слова касаются не только M1RACLES, но и многих других уязвимостей, опасность которых переоценена из-за излишней шумихи в СМИ.
>>10041725 Каким образом? Инструкции начинаются с того, что ты берешь информацию из ячеек памяти, делаешь преобразование, и выгружаешь результат в другую ячейку.
>>10041760 >Инструкции начинаются с того, что ты берешь информацию из ячеек памяти, делаешь преобразование >>10041863 >при переключении задач регистры не сохраняются на стек >>10041970 >Очевидно что речь про предикатные регистры Годы идут, а речь программистов для меня все такая же непонятная тарабарщина, а труд программистов магия работающая неизвестным способом. мимо веб-дизайнер
>>10042051 Бывает, контейнерные приложения появились и в линуксе (аппимейджы, джвести лет ждал) линуксовые файловые менеджеры типа немо умеют теперь тоже запоминать размер значков порядок группировки в каждой папке и не срут файлом .DS_Store, конечно обои там и свободное позиционирование иконок нету, но кому сегодня в эпоху скоросного интернета нужно это говно созданное для красивого оформления программ на внешнем носителе. А вот показ превьюшек для неподдерживаемых системой медиафайлов, отображение скрытых и запуск терминала и копирование полного пути как нехватало раньше так и не хватает и как делалось через костыли так и делается. Система и так дружелюбна только к яблочным устройствам и переферии, так ещё и свой обоссаный метал вместа вулкана тулят, вайн с dxvk без этого не пашет, в пизду короче.
Откушенная залупа могла бы еще много чего поотключать ради "скорости" Ведь всем известно, что очкарики из Интел и АМД специально создавали слои защиты И это всё это, по мнению надкушенной залупы - ради замедления процессора.
>>10042506 А на интеле точно так же убрали проверку допустимости загрузки значений за пределами объекта, в спекулятивном режиме (что и привело к мельтдауну) при том что она была на дидовских машинах и как оказалось у других процессоров, ну и все лоханулись с предсказателями в виде самообучающейся хуеты, дидовские селективные же нихайпово.
Мартин сообщил, что недостаток в дизайне чипа М1 позволяет любым двум приложениям, запущенным в ОС, скрытно обмениваться между собой абсолютно любыми данными, без использования памяти, сокетов, файлов или любых других привычных атрибутов. Уязвимость работает и с процессами, запущенными от имени разных пользователей, с разными уровнями привилегий, создавая скрытый канал для тайного обмена данными. Разработчик акцентирует внимание на том, что уязвимость обусловлена аппаратными особенностями чипа и не может быть исправлена программно.
Тем не менее, Мартин успокоил владельцев компьютеров на базе чипа М1 тем, что ширина канала обмена данными не превышает двух битов. Его можно расширить до 1 Мбайт/с, но любые вредоносные приложения, которые смогут реализовать такой метод, с гораздо большей вероятностью будут использовать другие каналы для того, чтобы делиться данными. Конечно, это реальный недочёт безопасности, однако он едва ли представляет угрозу для клиентов Apple. Во всяком случае пока что.
https://www.youtube.com/watch?v=hLQKrEh6w7M
Мартин признался, что уязвимость хоть и реальна, но вовсе не страшна, а он просто решил «хайпануть» на популярной в последнее время теме информационной безопасности. Он создал веб-сайт посвящённый уязвимости, придумал для неё запоминающееся название и даже нарисовал логотип. Однако сам разработчик говорит, что тот факт, что у уязвимости есть сайт, на котором регулярно выходят новости, вовсе не означает, что она представляет реальную угрозу. Он отметил, что его слова касаются не только M1RACLES, но и многих других уязвимостей, опасность которых переоценена из-за излишней шумихи в СМИ.
https://3dnews.ru/1040535/v-protsessore-apple-m1-nashli-apparatnuyu-uyazvimost-kotoruyu-apple-sozdala-osoznanno