Zranitelnost x86 procesorů (Intel)

Příspěvky, které nespadají do žádného z vytvořených fór.
Besito
Příspěvky: 593
Registrován: 12 years ago

Re: Zranitelnost x86 procesorů (Intel)

Příspěvekod Besito » 6 months ago

rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...


To by ale znamenalo, že už mají jiný způsob špehování, když tohle pustí ven :-)
0 x

barneby
Příspěvky: 169
Registrován: 3 years ago

Příspěvekod barneby » 6 months ago

rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...

Ouu shit
Přílohy
D95FCD78-7705-4B4C-8186-CAD47D5D7789.jpeg
D95FCD78-7705-4B4C-8186-CAD47D5D7789.jpeg (54.75 KiB) Zobrazeno 754 x
0 x

rado3105
Příspěvky: 2213
Registrován: 9 years ago

Příspěvekod rado3105 » 6 months ago

Besito píše:
rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...


To by ale znamenalo, že už mají jiný způsob špehování, když tohle pustí ven :-)


nemyslim, ze to bolo umyselne pustene...staci pozriet tahy s intel akciami...vo svete prebieha silna informacna vojna, v samotnej USA sa biju medzi sebou viacere tabory...a taktiez tu su aj ine staty...a mozno aj taky Snowden v Rusku, po utokoch Trumpa na Rusko a Cinu...

a co sa tyka spehovania, ano su tu dokonale veci: Android a Windows 10:), lenze vdaka tomuto boli napadnutelne aj linuxacke stroje a to je ten problem...
0 x

Uživatelský avatar
Behemot
Příspěvky: 222
Registrován: 2 years ago
Bydliště: 50°4'52.22"N, 14°23'30.45"E
Kontaktovat uživatele:

Příspěvekod Behemot » 6 months ago

barneby píše:
rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...

Ouu shit
Přílohy
tinfoilhat.jpg
tinfoilhat.jpg (193.89 KiB) Zobrazeno 703 x
0 x
Špičkové elektrolytické kondenzátory; akumulátory; baterie; repasované UPS lepší než nové; zdroje; mikrospínače aj.

rado3105
Příspěvky: 2213
Registrován: 9 years ago

Příspěvekod rado3105 » 6 months ago

Behemot píše:
barneby píše:
rado3105 píše:vsetko je od prevratu vyrabane s cielom spehovat, nielen ludi...toto nie je chyba vyroby, toto je funkcia na spehovanie...

Ouu shit


:)
https://www.google.sk/search?q=snowden+ ... e&ie=UTF-8
0 x

Uživatelský avatar
zdenek.svarc
Administrator
Příspěvky: 1560
Registrován: 12 years ago
antispam: Ano
Kontaktovat uživatele:

Příspěvekod zdenek.svarc » 6 months ago

Aha chytrolíni, takže Vault7 nic? GSM silent call nic? Management engine nic? PRISM surveillance program nic? RSA backdoor nic? A v neposlední řadě, o microwave auditory effect jste slyšeli (voice 2 skull, frey effect)?
0 x

Uživatelský avatar
zdenek.svarc
Administrator
Příspěvky: 1560
Registrován: 12 years ago
antispam: Ano
Kontaktovat uživatele:

Příspěvekod zdenek.svarc » 3 weeks ago

A jedeme další kurvárničky zapečené v hardwaru CPU. Opět zkuste někdo vykládat něco o náhodě.

https://www.root.cz/clanky/utok-tlbleed ... threadingu

Tým vědců z Systems and Network Security Group na nizozemské Vrije Universiteit Amsterdam zveřejnil informace o nově objevené chybě, která dovoluje jednomu procesu ukrást šifrovací klíče vedlejšího procesu. Podařilo se jim to přitom s 99,8% úspěšností na procesoru Intel Skylake Core i7–6700K, 98,2% úspěšností na Intel Broadwell Xeon E5–2620 v4 a 99,8 % na procesoru s nejnovější architekturou Intel Coffee Lake.
0 x

mjoula
Příspěvky: 24
Registrován: 1 month ago

Příspěvekod mjoula » 3 weeks ago

zdenek.svarc píše:A jedeme další kurvárničky zapečené v hardwaru CPU. Opět zkuste někdo vykládat něco o náhodě.

https://www.root.cz/clanky/utok-tlbleed ... threadingu

Tým vědců z Systems and Network Security Group na nizozemské Vrije Universiteit Amsterdam zveřejnil informace o nově objevené chybě, která dovoluje jednomu procesu ukrást šifrovací klíče vedlejšího procesu. Podařilo se jim to přitom s 99,8% úspěšností na procesoru Intel Skylake Core i7–6700K, 98,2% úspěšností na Intel Broadwell Xeon E5–2620 v4 a 99,8 % na procesoru s nejnovější architekturou xIntel Coffee Lake.
Když je chyba v návrhu, tak se s podobnými odvozeninami původního vektoru útoku logicky roztrhne pytel. Nicméně dost těch problémů není vázáno jen na Intel. Tytéž problémy má i AMD, Arm... a další... a teď babo raď, na čem teda stavět :D
0 x

Uživatelský avatar
zdenek.svarc
Administrator
Příspěvky: 1560
Registrován: 12 years ago
antispam: Ano
Kontaktovat uživatele:

Příspěvekod zdenek.svarc » 1 week ago

https://www.root.cz/zpravicky/nove-utok ... 1-1-a-1-2/

Nové útoky Spectre mají označení 1.1 a 1.2

Dva bezpečnostní odborníci zveřejnili informace o nových útocích typu Spectre a dali jim označení 1.1 a 1.2. Stejně jako u původní chyby odhalené začátkem roku jde i tady o potíže související se spekulativním vykonáváním kódu. Spectre 1.1 zneužívá buffery procesoru k vyčtení dat z paměti, je hodně podobný předchozím variantám 1 a 4, ale zatím proti němu neexistuje ochrana.

Chyba Spectre 1.2 může být zneužita k zapsání informací do částí paměti procesoru, které by měly být k dispozici jen pro čtení. Výsledkem je, že přestanou být funkční metody oddělení procesů závisející na zákazu zápisu do některých stránek.

Intel a ARM už potvrdily, že jsou jejich procesory na chybu Spectre 1.1 náchylné, AMD zatím mlčí. Dá se ale předpokládat, že jejich procesory budou také zranitelné. Zatím nejsou k dispozici žádné záplaty a softwarové firmy problém zkoumají. Intel vyplatil objevitelům odměnu ve výši 100 000 dolarů.
0 x


Zpět na „Nezařazené“

Kdo je online

Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 7 hostů