Google: почти все CPU подвержены уязвимости Spectre

habr.com — и программной защиты от этого нет и, судя по всему, быть не может. Печальные новости для мира IT. Выходов пока тоже нет. Кстати, "spectre" переводится как "призрак".
Новости, Компьютеры | fantomas 08:57 23.02.2019
22 комментария | 34 за, 1 против |
#1 | 09:06 23.02.2019 | Кому: Всем
Для того, чтобы использовать эту уязвимость, злоумышленнику, как и в случае большинства других уязвимостей, надо сначала установить зловредное ПО на компьютер жертвы. Предохраняйтесь и будет вам счастье.
#2 | 09:13 23.02.2019 | Кому: Всем
Год прошёл с появления этой парочки уязвимостей, пока никто достоверно не продемонстрировал, что ей воспользовались злоумышленники.
#3 | 09:14 23.02.2019 | Кому: Всем
> Для того, чтобы использовать эту уязвимость, злоумышленнику, как и в случае большинства других уязвимостей, надо сначала установить зловредное ПО на компьютер жертвы.

Венду чтоль?
4ekist
надзор »
#4 | 09:17 23.02.2019 | Кому: Dliv227
> Для того, чтобы использовать эту уязвимость, злоумышленнику, как и в случае большинства других уязвимостей, надо сначала установить зловредное ПО на компьютер жертвы. Предохраняйтесь и будет вам счастье.
>
Примерно также можно порекомендовать вакцинироваться от гриппа и «будет вам счастье».

Бывает так, что базовые идеи архитектуры - ошибочны. И нужно либо переделывать вообще все, либо ограничиваться такими вот советами в стиле «не запускайте эту программу вместе с той».

Тоже самое, кстати, относится к разработке самолетов (например, F-35)
4ekist
надзор »
#5 | 09:20 23.02.2019 | Кому: speaktr
> Год прошёл с появления этой парочки уязвимостей, пока никто достоверно не продемонстрировал, что ей воспользовались злоумышленники.

(смотрит на ник) как-то вы подозрительно схожи по описанию с уязвимостью
Crypt
Ебанько »
#6 | 09:27 23.02.2019 | Кому: Ummon
> Венду чтоль?

WoW!!!
#7 | 09:43 23.02.2019 | Кому: speaktr
> Год прошёл с появления этой парочки уязвимостей, пока никто достоверно не продемонстрировал, что ей воспользовались злоумышленники.

Продемонстрировали как они могут ей воспользоваться.
#8 | 09:47 23.02.2019 | Кому: Dliv227
> Для того, чтобы использовать эту уязвимость, злоумышленнику, как и в случае большинства других уязвимостей, надо сначала установить зловредное ПО на компьютер жертвы.

Речь же не про домашние ПК. Ты можешь запустить программу, использующую эту уязвимость, на удаленном сервере куда у тебя есть ограниченный достут.
#9 | 09:49 23.02.2019 | Кому: Crypt
> WoW!!!

Я в забое, подожду рейда с ктулхами.
Пока халявный прем в ракабликах прожигаю )
#10 | 09:51 23.02.2019 | Кому: Всем
"Хуже всего, что уязвимости подвержены практически все современные процессоры (кроме RISC и российского «Эльбруса»), потому что предсказание ветвлений стало фундаментальной частью архитектуры современных CPU, от которой невозможно отказаться без значительной потери производительности."

Вообще говоря, почти все современные процессоры RISC. И все процессоры, в том числе Эльбрусы, используют предсказание ветвлений. Так что вообще все подвержены.

> полное отключение спекулятивного исполнения;


Смешно.
4ekist
надзор »
#11 | 09:54 23.02.2019 | Кому: Злой
> Вообще говоря, почти все современные процессоры RISC. И все процессоры, в том числе Эльбрусы, используют предсказание ветвлений. Так что вообще все подвержены.

Не порти праздник :-)
#12 | 10:08 23.02.2019 | Кому: Всем
Это смутно мне напоминает истерику по поводу 2000 года.
#13 | 10:47 23.02.2019 | Кому: Злой
> Вообще говоря, почти все современные процессоры RISC. И все процессоры, в том числе Эльбрусы, используют предсказание ветвлений. Так что вообще все подвержены.
>

По-другому реализовать многопоточную обработку тупо не получается.

> > полное отключение спекулятивного исполнения;

>
> Смешно.

Ага, нахрен все эти ваши конвейеры, даешь посконного фон Неймана!

Кто-нить видел вирусы на IBM 360/370 или VAX ?

То-то!!
#14 | 11:01 23.02.2019 | Кому: OctopusVulgaris
> Ага, нахрен все эти ваши конвейеры, даешь посконного фон Неймана!

Только Бэббидж на паровом ходу!
Остальное от сатаны!!
#15 | 11:10 23.02.2019 | Кому: Ummon
> Только Бэббидж на паровом ходу!
> Остальное от сатаны!!

[censored]
#16 | 11:15 23.02.2019 | Кому: Dliv227
> Для того, чтобы использовать эту уязвимость, злоумышленнику, как и в случае большинства других уязвимостей, надо сначала установить зловредное ПО на компьютер жертвы. Предохраняйтесь и будет вам счастье.

А если виртуалка злоумышленника на серваке, рядом с другими виртуалками, например, онлайн магазинов с номерами карт - можно считать, что злоумышленник на компьютере жертвы?
olezhe
надзор »
#17 | 11:29 23.02.2019 | Кому: Всем
А ещё скоро сделают квантовый компьютер, который за пару секунд раскусит все эти ваши шифрования.

А серьёзно, под словом "злоумышленник" надо понимать "спецслужба другого государства".
#18 | 11:34 23.02.2019 | Кому: Dliv227
> Для того, чтобы использовать эту уязвимость, злоумышленнику, как и в случае большинства других уязвимостей, надо сначала установить зловредное ПО на компьютер жертвы. Предохраняйтесь и будет вам счастье.

Имеется вариант атаки Spectre, использующий JavaScript-программы для получения доступа к памяти браузеров (чтение данных других сайтов или данных, сохраненных в браузере).
#19 | 11:50 23.02.2019 | Кому: Ummon
> Только Бэббидж на паровом ходу!

На педальном приводе исключительно.
#20 | 11:51 23.02.2019 | Кому: Antic
> На педальном приводе исключительно.

Верное замечание.
В гистерезисе цикла Карно наверняка кроется уязвимость.
#21 | 12:25 23.02.2019 | Кому: Ummon
> Только Бэббидж на паровом ходу!

И штобы с Адой Ловелас!

[censored]
#22 | 21:14 23.02.2019 | Кому: Ignat
> Это смутно мне напоминает истерику по поводу 2000 года.

В отличие от истерики насчёт Y2K, это реально существующая уязвимость.
Войдите или зарегистрируйтесь чтобы писать комментарии.