The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Семь новых атак на механизм спекулятивного выполнения в CPU, opennews (??), 14-Ноя-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +4 +/
Сообщение от Аноним (3), 14-Ноя-18, 23:27 
И куда бежать?
Ответить | Правка | Наверх | Cообщить модератору

4. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (4), 14-Ноя-18, 23:32 
Эльбрус
Ответить | Правка | Наверх | Cообщить модератору

14. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +14 +/
Сообщение от Аноним (14), 15-Ноя-18, 00:32 
ZX-Spectrum и то быстрее, дешевле и доступнее
Ответить | Правка | Наверх | Cообщить модератору

29. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +10 +/
Сообщение от Michael Shigorinemail (ok), 15-Ноя-18, 01:31 
> ZX-Spectrum и то быстрее, дешевле и доступнее

Предъявите.

Ответить | Правка | Наверх | Cообщить модератору

69. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +11 +/
Сообщение от Аноним (69), 15-Ноя-18, 08:51 
> Предъявите.

Кокаинум.

Ответить | Правка | Наверх | Cообщить модератору

88. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (88), 15-Ноя-18, 09:56 
Не в тему, но спрошу: Михаил, вы ли это на видео?
https://www.youtube.com/watch?v=8rYfUO1x_MQ
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

106. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +6 +/
Сообщение от andy (??), 15-Ноя-18, 11:31 
Слайд "по итогам импортозамещения":
Было: Cisco, Nortel
Стало: Русьтелетех

А далее по цепочке:
https://rusteletech.ru/uncategorized/partners/ прямой ссылки нет, идем на сайт марвеллайн по ссылке в почте http://rusmarveline.ru/. Получаем:
"Сайт на обслуживании

Извините, сейчас наш сайт закрыт на ремонтные работы. Загляните чуть позже, спасибо. Мы ценим ваше терпение."

Отличное импортозамещение! "Молодой человек, Вы что не видите? У нас обед!"

Ответить | Правка | Наверх | Cообщить модератору

153. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Аноним (153), 15-Ноя-18, 20:54 
По аватарке в начале видео не удалось идентифицировать?

А так даже удивился - на видео мямлит, а на опеннете храбрый воен такой.

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

155. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +3 +/
Сообщение от Michael Shigorinemail (ok), 15-Ноя-18, 21:56 
> Не в тему, но спрошу: Михаил, вы ли это на видео?
> https://www.youtube.com/watch?v=8rYfUO1x_MQ

Да.  Правда, невыспавшийся совсем -- слайды поздно закончил рихтовать.

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

216. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Anonymous_ (?), 21-Ноя-18, 20:23 
> Правда, невыспавшийся совсем

Нормально. Как раз обновим твои фото на "Мироточце". :-)

Ответить | Правка | Наверх | Cообщить модератору

217. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Michael Shigorinemail (ok), 22-Ноя-18, 23:39 
>> Правда, невыспавшийся совсем
> Нормально. Как раз обновим твои фото на "Мироточце". :-)

Да сколько влезет -- на Суде встретимся, вот тогда и цена всему будет.

Ответить | Правка | Наверх | Cообщить модератору

98. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +5 +/
Сообщение от Annoynymous (ok), 15-Ноя-18, 10:41 
Не, ну спектрум реально дешевле, кто будет спорить?
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

205. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (-), 19-Ноя-18, 15:54 
> Не, ну спектрум реально дешевле, кто будет спорить?

Его как минимум купить реально, без NDA. И даже компиляторы с открытыми исходниками под него бывают. И прочие инструменты, типа дебагеров/эмуляторов и проч.

Ответить | Правка | Наверх | Cообщить модератору

92. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +5 +/
Сообщение от trolleybusemail (?), 15-Ноя-18, 10:20 
ZX-Spectre
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

22. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Онанизмус (?), 15-Ноя-18, 01:22 
С удовольствием бы, да вот засада: в рознице не попадаются...
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

73. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (73), 15-Ноя-18, 09:01 
Розница - это когда винда ставится?
Ответить | Правка | Наверх | Cообщить модератору

84. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +6 +/
Сообщение от Celcion (ok), 15-Ноя-18, 09:39 
Это когда мозги по полгода не трахают а потом не кидают с понтом "извините, всё юрикам распродали, но вот в следующий заход - вот прям обязательно!"
Ответить | Правка | Наверх | Cообщить модератору

113. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (113), 15-Ноя-18, 12:06 
Не куплю, даже если в рознице будет, пока не будет его поддержки в GCC.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

127. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от asdasd (?), 15-Ноя-18, 13:46 
А вы как думаете программы под него собирают? GCC и пачка системных библиотек давно уже портированы. Вовсю в Quake 3 бегают.
Ответить | Правка | Наверх | Cообщить модератору

156. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Michael Shigorinemail (ok), 15-Ноя-18, 21:58 
> А вы как думаете программы под него собирают?

LCC.

> GCC и пачка системных библиотек давно уже портированы. Вовсю в Quake 3 бегают.

Вы совершенно случайно не с pavlinux работаете? :)

Ответить | Правка | Наверх | Cообщить модератору

142. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от llolik (ok), 15-Ноя-18, 16:08 
Их собственный lcc вроде как gcc-подобный. Насколько я в курсе, только некоторые расширения не поддерживаются, но, раз ядро собирается, значит некоторые!=все.
Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору

43. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +4 +/
Сообщение от Аноним (43), 15-Ноя-18, 03:11 
Когда Эльбрус будет также популярен (пофантазируем!!!), как Intel, AMD, ARM, то его тоже будут упоминать в отчётах об уязвимостях не реже и материть точно так же, как и вышеупомянутую троицу.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

70. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +8 +/
Сообщение от тоже Анонимemail (ok), 15-Ноя-18, 08:51 
Тут я бы скорее предсказал вариант "В" (B is for Bitrix).
Продукт получает довольно широкое распространение исключительно в России вследствие нетехнических методов продвижения.
Исследователи безопасности о нем говорят мало, поскольку заграничным он не впился, а наши не хотят связываться, озвучивая свои изыскания публично.
Поэтому матерят продукт часто, но в основном те, кому приходится с ним работать.
Ответить | Правка | Наверх | Cообщить модератору

159. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (159), 15-Ноя-18, 22:58 
> наши не хотят связываться, озвучивая свои изыскания публично.
> Поэтому матерят продукт часто, но в основном те, кому приходится с ним работать.

Т.е. кладут на свой персонал (ну, и на себя, соответственно)?

Ответить | Правка | Наверх | Cообщить модератору

108. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от товарищ майор (?), 15-Ноя-18, 11:52 
> Когда Эльбрус будет также популярен (пофантазируем!!!), как Intel, AMD, ARM, то его
> тоже будут упоминать в отчётах об уязвимостях не реже и материть

ты у меня доупоминаешься!

> точно так же, как и вышеупомянутую троицу.

материть можешь - но шопотом. И только внутри рабочего помещения.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

206. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (-), 19-Ноя-18, 16:08 
> ты у меня доупоминаешься!

И чего в итоге? Вы будете делать вид как все секурно, пока вас тихо но мощно имеет во все щели Equation? Давайте и безопасность в айти отправим туда же куда авиамоделизмы всякие.

Если что - профессионалы от хака о своей деятельности не вопят. Они тихо приходят, оттрахивают все живое, уносят все что удалось найти и беспринципно извлекают из этого максимум. И вообще-то очень хорошо и полезно, если громкие вопли случатся ДО того как случится ЭТО. Это хоть как-то сподвигает потенциальных адресатов атак быстренько устранить проблему. Если повезет то ДО того как раздуплятся профессионалы.

> материть можешь - но шопотом. И только внутри рабочего помещения.

Товарищ майор, так потом ты же и будешь в добровольно-принудительном порядке жрать это самое. А остальным этот автоТАЗик не больно нужен, так что они купят себе интел да китайско-тайваньское.

Так что кирпич вместо мобильника будет у товарища майора. У остальных будет какое-нибудь ксяомяо скорее :)

Ответить | Правка | Наверх | Cообщить модератору

49. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от mma (?), 15-Ноя-18, 04:59 
Опасно, программисты запинают за такое предложение. А после попыток заняться оптимизацией кода под потоковую обработку так и вообще предадут анафеме )
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

200. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Аноним (200), 18-Ноя-18, 22:53 
> Эльбрус

С проприетарным компилером, приватными репами и NDA при покупке? Интел конечно г@вно, но как видим это далеко не предел скотства - есть рекордсмены покруче.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

8. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от anonimous (?), 14-Ноя-18, 23:39 
VLIW?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

135. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (135), 15-Ноя-18, 15:01 
Да, Эльбрус.
Ответить | Правка | Наверх | Cообщить модератору

10. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +3 +/
Сообщение от Аноним (10), 15-Ноя-18, 00:07 
https://riscv.org/ ?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

114. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (113), 15-Ноя-18, 12:11 
Ну если верить этим ребятам, что их архитектура свободна от проблем с Meltdown и Spectre. Будем налеяться, что это так и что взлетит.
Ответить | Правка | Наверх | Cообщить модератору

183. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от анонимец (?), 18-Ноя-18, 10:52 
Она от них свободна только потому, что свободна от соответствующих фич, которые позволяют эти атаки реализовать. <тут картинка с негром, прикладывающим палец к голове>: у вас не будет проблем с meltdown и spectre, если нет спекулятивного выполнения инструкций.
Ответить | Правка | Наверх | Cообщить модератору

11. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (11), 15-Ноя-18, 00:18 
MISC Forth-процессоры
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

121. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (113), 15-Ноя-18, 12:40 
Языкоуровневые процессоры не взлетят. Java-процессоры это уже показали.
Ответить | Правка | Наверх | Cообщить модератору

16. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (16), 15-Ноя-18, 00:38 
в перспективе на risc-v
сейчас они начинают потихоньку arm-ы двигать
[ http://www.cnx-software.ru/2018/11/02/%D0%BA%.../ ]
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

19. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –3 +/
Сообщение от 1 (??), 15-Ноя-18, 01:00 
На arm. Множество нетоповых arm неуязвимы (например arm A53 и A55) для старых версий атак. Там похоже нет спекулятивного исполнения. Так чтои ноавн версии атак скорее всего мимо. Большая часть нетоповых телефонов будет неуязвима. И кучи одноплатных arm типа raspebery pi3 и odroid c2 тоже.
https://developer.arm.com/support/arm-security-updates/specu...
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

34. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 01:39 
То есть ты, анон, даже доподлинно не знаешь, есть ли в армах спекулятивное исполнение, но советуешь другим туда бежать? На одноплатные игрушки, ой-вэй!
Ответить | Правка | Наверх | Cообщить модератору

90. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от Аноним (90), 15-Ноя-18, 10:12 
Т.е. тебе, гебист, дали ссылку, в которой описана ситуация с армами в плане атак по каналам "Cache Timing Side-Channel Mechanism", но ты ее читать не собирался и сразу выдал своё экспертное мнение? Или встал в позу "не верю!"? Там специально для таких ленивых, как ты, написали "Only affected cores are listed, all other Arm cores are NOT affected" причем "all other Arm cores are NOT affected" выделено жирным. В списке нет A53 и A55. Там же, в начале статьи более обще/расплывчато написано "The majority of Arm processors are not impacted by any variation of this side-channel speculation mechanism. A definitive list of the small subset of Arm-designed processors that are susceptible can be found below". Причем "not impacted" также выделено жирным. Или ты думаешь, что в A53 таки тайно запили внеочередное выполнение команд, но нас обманывают? Пришлось отдать на растерзание всякие A76/75? Ты в очередной раз подтвердил что ты балабол.
Ответить | Правка | Наверх | Cообщить модератору

94. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от КГБ СССР (?), 15-Ноя-18, 10:34 
Какой гиперактивный аноним. Не понимает прочитанное, но дерзко бросается атаковать врага!
Ответить | Правка | Наверх | Cообщить модератору

116. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Аноним (116), 15-Ноя-18, 12:17 
> Какой гиперактивный аноним.

Как ты критично о себе отзываешься!

Ответить | Правка | Наверх | Cообщить модератору

21. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +1 +/
Сообщение от user90 (?), 15-Ноя-18, 01:22 
Друх, это не главный и даже вообще не повод куда-то "бежать", других хватает))
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

64. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Пользователь (?), 15-Ноя-18, 08:13 
Никуда. Скорее всего опять будет нужен физический доступ к компьютеру.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

91. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –1 +/
Сообщение от Аноним (91), 15-Ноя-18, 10:12 
Который имеется у любой странички в браузере. И у всех приложений. Ок.
Ответить | Правка | Наверх | Cообщить модератору

100. "Семь новых атак на механизм спекулятивного выполнения в CPU"  –2 +/
Сообщение от Пользователь (?), 15-Ноя-18, 11:14 
Можешь привести несколько примеров, когда атаки "на механизм спекулятивного выполнения в CPU" были выполнены и от этого кто-то пострадал?
Ответить | Правка | Наверх | Cообщить модератору

89. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от Аноним (91), 15-Ноя-18, 10:11 
На sh-2 от хитачи вроде не было всей этой спекулятивщины, да и на sh-4 тоже. Хорошие актуальные процессоры. Такими темпами скоро сравняются с современными.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

163. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от InuYasha (?), 16-Ноя-18, 11:27 
имел комп на sh-3 под winCE, по скорости чуть шустрее 486ой машины. но это было в 1997ом...
Ответить | Правка | Наверх | Cообщить модератору

131. "Семь новых атак на механизм спекулятивного выполнения в CPU"  +/
Сообщение от eRIC (ok), 15-Ноя-18, 14:20 
> И куда бежать?

если параноик то выключить SMP (в ущерб потери производительности) как это сделало OpenBSD или тупо забить на все это и использовать процессоры.

используемые по сей день компьютерные процессоры, SoC'ы все равно содержат известные и неизвестные ошибки.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру