Новая «дыра» Spoiler ,которой подвержены все процессоры Intel Core Новая уязвимость под названием Sp / уязвимость :: it :: intel

intel уязвимость it 
Новая «дыра» Spoiler ,которой подвержены все процессоры Intel Core 
Новая уязвимость под названием Spoiler использует особенности микроархитектуры Intel и обеспечивает доступ к личным данным и паролям любого ПК. Для взлома системы достаточно вируса или скрипта в браузере. Защита от Spectre и Meltdown в случае со Spoiler бесполезна.Ни программной, ни аппаратной защиты от Spoiler пока не существует 
 Реакция Intel 
 По словам авторов статьи, они уведомили Intel о наличии проблемы с уязвимостью Spoiler еще 1 декабря 2018 г. Поскольку представители компании не ответили разработчикам, документ с подробным описанием Spoiler был придан гласности по истечении 90-дневного «grace-периода».После публикации данных об уязвимости Spoiler представитель Intel связался с порталом The Inquirer и прокомментировал вопрос следующим образом: «В Intel осведомлены об этом исследовании. Мы рассчитываем, что защитить программы от таких проблем можно с помощью дополнительных решений. Они должны обеспечить воздержание от использования команд для работы с соответствующими данными. Мы также надеемся, что модули DRAM с защитой от атак типа Rowhammer остаются в безопасности. Защита наших клиентов и их данных остается нашим важнейшим приоритетом, и мы ценим усилия сообщества информационной безопасности за их непрекращающиеся исследования».
 Имя Spoiler уязвимость получила от обнаруживших ее специалистов. Как отметил один авторов исследования Ахмад Могими (Ahmad Moghimi) в своем пояснительном письме интернет-порталу The Inquirer, было выбрано имя, начинающееся с «Sp», поскольку проблема возникает из-за спекулятивного выполнения команд, и она «спойлит представления о безопасности современных процессоров».

Подробнее
intel,уязвимость,it
Еще на тему
Развернуть
Никогда такого не было, и вот опять.
да чтото все чаще и чаще
Предупреждаю сразу будущих хацкеров - пароль от архива порно с лошадьми в папке D - loshadka666
тем, кто сумеет воспользоваться такой фишкой, твоя папка уже не впилась, так как набралась своя и явно "по-увесистее", и не только с конями.
Чтоб хакеры сильно не напрягались, кинь папку на обменник какой-нибудь. Спасибо.
Ну так это, крол, мы тут ждем...
keyOS keyOS 07.03.201923:47 ответить ссылка 2.4
Спасибо. Хорошая подборка!
Надеюсь там MLP R34?
Denton2 Denton2 07.03.201900:35 ответить ссылка 0.7
Сколько кричат про Spectre и Meltdown, но про реальные или масштабные атаки все еще не слышал.
wowyok wowyok 07.03.201900:36 ответить ссылка -0.9
была же демка Meltdown(или Спектра, не помню уже) которую может запустить любой на своем компе. там читается один байт в несколько секунд при 100% загрузке всех ядер проца. какие еще атаки? наличие уязвимости не подразумевает легкую возможность ее использовать
А ты проверяешь файлы перед тем как запускать?
Плакат.jpg
wowyok wowyok 07.03.201901:08 ответить ссылка -0.1
я не запускаю файлы которым я не доверяю. впрочем - для мелких ненадежных файлов есть вирустотал, а для большх - Shift+Del + Enter
undersun undersun 07.03.201901:12 ответить ссылка -4.8
А ты везде в интернете блокируешь яваскрипты?
MaXM00D MaXM00D 07.03.201902:06 ответить ссылка -0.7
да
undersun undersun 07.03.201922:26 ответить ссылка -0.9
правда не понятно при чем тут это к спектру или мелтдауну
undersun undersun 07.03.201901:15 ответить ссылка -1.7
Есть аппаратная дырка, ее затыкают с помощью ос.
wowyok wowyok 07.03.201901:21 ответить ссылка 1.9
Проверяю.rar.jpg
это настолько избито, что было бы удивительно если бы это хоть где-то работало
undersun undersun 07.03.201901:21 ответить ссылка -1.5
Что, текст в архиве картинки не понравился? :)
FapTamer FapTamer 07.03.201900:42 ответить ссылка 1.5
"Авторы работы отдельно упоминают процессоры ARM и AMD, которые также были протестированы на предмет подверженности уязвимости Spoiler. Как отмечается в документе, в этих процессорах наличие подобной уязвимости не выявлено."

бгг, похоже в офисе AMD завтра праздник с шампанским и блудницами
Снова отключаем все скрипты в браузере и АМД просто пляшут в восторге?
MaXM00D MaXM00D 07.03.201902:05 ответить ссылка -1.4
Опять спекулятивное выполнение или что-то другое? К слову, у спекулятивного выполнения эта уязвимость фатальная и by design, на всех архитектура. Щито делать - не ясно.
DarkCoder DarkCoder 07.03.201902:10 ответить ссылка -0.7
Не спекулировать =)
Или не исполнять чужой код на одной машине с ценными данными.
Qu2uW Qu2uW 07.03.201911:29 ответить ссылка 0.6
Тогда придется отказаться от конвейеров. Слишком высокая цена, ее не готовы заплатить.
Учитывая тягу бизнеса к замыкании ценностей на себе, и вытекающее из неё продавливание модели потребления через подписку на "облачные" сервисы, где твои данные принадлежат не тебе, а твоему провайдеру услуг работы с ними, наверняка мы придём ко второму варианту:

> Или не исполнять чужой код на одной машине с ценными данными.

Т.е. на наших девайсах, где мы запускаем чужой js и фонарики с доступом к переписке, наших ценных данных не будет.
Они будут на серверах компаний, приложениями которых мы будем пользоваться для работы с ними (переписку будем читать в гугл.чтоунихтамщас, ватсаппе или едином_федеральном_мессенджере_яндекс_сбербанк_имени_путина - приложухе, которая будет отображать нам GUI с перепиской, а сама она будет жить у них на серверах).

Т.о. защищаться надо будет только от прог, которые скрыто скриншоты делают.
Но и этого никто делать не будет, т.к. пользователям плевать на свою безопасность.
Qu2uW Qu2uW 07.03.201922:44 ответить ссылка 0.0
Какая разница, где хранилище. Чтобы отобразить данные, их придется подгрузить и положить в ОЗУ. Все, теперь можно пытаться схавать их различными способами.
В ОЗУ придётся подгрузить производные данные. Вплоть до изображения. Тем более, люди всё больше общаются картинками.
И эти производные данные будут не ото всех данных юзера, а только от отображаемого в данный момент.

Но вообще, конечно, когда у тебя из ОЗУ/кеша процессора могут стащить любой кусок, очень сложно с этим что-то сделать.

Например, от spectre вроде помогает отключение hyper threading.
Qu2uW Qu2uW 09.03.201909:18 ответить ссылка 0.0
P.S. Вы думаете, ваши сраные переписки нужны тем, кому дыра в несколько бит в минуту кажется отличной возможностью? Эти уязвимости для рыбы по-крупнее. Ну и да, помимо потенциально не устранимого, но сложно используемого аппаратного бага, есть еще сотни известных и неизвестных дыр в приложениях, системах, драйверах, сетях. В людях, в конце концов.
С нечегоскрывателями даже обсуждать мне нечего =).
Qu2uW Qu2uW 09.03.201909:18 ответить ссылка 0.0
ddych ddych 07.03.201902:32 ответить ссылка 1.7
ChibiZ ChibiZ 07.03.201911:22 ответить ссылка 1.2
Sam Smit Sam Smit 07.03.201904:16 ответить ссылка 1.6
будущее все печальнее
vover vover 07.03.201910:14 ответить ссылка -0.6
это не будущее.
это настоящее.
dpas dpas 07.03.201910:19 ответить ссылка 1.1
Мдя. Старый I5 после предыдущих заплат потерявший добрых процентов 20 производительности (в ежедневных старых задачах теперь тупо 100% загрузка , хотя раньше было 70-80), теперь что-ли и на рабочем столе столько тормозить будет? И хотелось бы обновится, да не на что - по АМД пока статистика наблюдается грустная - из ~100 собраных райзенов имею регуляно жалобы на 8...
badbnbt badbnbt 07.03.201911:04 ответить ссылка -1.1
Какого плана жалобы?
У 2200G часто артефакты, особенно если нагрузка больше на проц чем на видеоядро - просмотр видео/браузерки. Перебирали память от бюджета до премиума - побоку. Чаще с матерями MSI, остальных выборка меньше, но и глюки реже.
□ CPUID HWMonitor File View Tools Help
Sensor
Bl DESKTOP-NLJSUL1
É Ü3 Micro-Star International Co. L...
Value
Min
Max
□ X
X STOPPED - SP2004 by Johnny Lee
X
Test:
Small FFTs - stress CPU
Resume
B-
Voltages
EjT y Temperatures System CPU
_____Fans
AMD Ryzen 3 2200G & Voltages £] y
По словам авторов статьи, они уведомили Intel о наличии проблемы с уязвимостью Spoiler еще 1 декабря 2018 г. Поскольку представители компании не ответили разработчикам, документ с подробным описанием Spoiler был придан гласности по истечении 90-дневного «grace-периода».После публикации данных об уязвимости Spoiler представитель Intel связался с порталом The Inquirer и прокомментировал вопрос следующим образом: «Нам вообще похуй. Данные, не данные, пока покупают наши процы нам вообще насрать, что там с ними происходит. Я сам вообще узнал об этом из твиттера про компьютерные мемасики. А письма мы не читаем, нам некогда. Гора кокса сама себя не снюхает, знаете ли».
Earendur Earendur 08.03.201901:36 ответить ссылка 0.0
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
Meltdown in Action: Dumping memory,People & Blogs,meltdown,spectre,intel bug,cpu bug,Checkout https://meltdownattack.com/ for more information! 1 Hardware Configuration	
GPU	NVIDIA GeForce RTX 2DHD
GPU 2	
CPU	AMD Ryzen 7 5HDDX H-Core Processor
Physical Cores	H
Logical Cores	1G
Physical Memory	32GH7 MB
1 Game Configuration	
□ate	2D2D/D9/29 DG:3S AM
Version	V2.92.73G75.D
API	DirectX 12
Resolution	38AD x 21GD
Fullscreen	True
Poin
подробнее»

AMD Ryzen intel процессор

1 Hardware Configuration GPU NVIDIA GeForce RTX 2DHD GPU 2 CPU AMD Ryzen 7 5HDDX H-Core Processor Physical Cores H Logical Cores 1G Physical Memory 32GH7 MB 1 Game Configuration □ate 2D2D/D9/29 DG:3S AM Version V2.92.73G75.D API DirectX 12 Resolution 38AD x 21GD Fullscreen True Poin
Intel Investor Day 2022: Raptor Lake Sneak Peek,Science & Technology,High performance computing,Processor,Intel news,Investor Day,Investor Meeting,Sapphire Rapids,Intel Xeon,Shipping in the second half of 2022, Raptor Lake will deliver up to double-digit performance increases compared with Alder
подробнее»

процессор технологии intel meteor lake

Intel Investor Day 2022: Raptor Lake Sneak Peek,Science & Technology,High performance computing,Processor,Intel news,Investor Day,Investor Meeting,Sapphire Rapids,Intel Xeon,Shipping in the second half of 2022, Raptor Lake will deliver up to double-digit performance increases compared with Alder