Domande con tag 'meltdown'

1
risposta

Mitigazione del tracollo controllando l'indirizzo anomalo in ogni errore di pagina?

Domanda breve Controllerebbe se l'errore di errore di ogni pagina che punta alla memoria del kernel rilevi in modo affidabile un tentativo di exploit Meltdown, su sistemi che non hanno Intel TSX (e quindi non possono sopprimere le eccezioni)?...
posta 09.01.2018 - 08:49
2
risposte

È possibile utilizzare i motori Javascript eseguiti sulla JVM per implementare l'exploit Spectre?

Vedo che Chrome e Mozilla hanno aggiunto attenuazioni nei loro motori javascript per le vulnerabilità di Spectre (CVE-2017-5753 e CVE-2017-5715). Tuttavia non riesco a trovare nulla per quanto riguarda i motori javascript che girano sulla JVM, a...
posta 05.01.2018 - 14:52
3
risposte

In che modo i progettisti di CPU possono prevenire perdite di informazioni dall'esecuzione ipotizzata?

Sappiamo di misure a breve termine per mitigare le vulnerabilità Meltdown e Spectre in alcuni microprocessori in cui l'esecuzione speculativa ha effetti misurabili sui temporizzatori della cache (principalmente patch al microcode, sistemi operat...
posta 19.01.2018 - 14:13
3
risposte

Spettro e fusione sono utilizzati in attacchi su larga scala su sistemi senza patch [chiuso]

Dobbiamo preoccuparci che Spectre e Meltdown vengano usati per un attacco su larga scala come Wannacry? Anche se le patch in uscita vengono distribuite su sistemi più recenti, ci saranno inevitabilmente A LOT di sistemi che non verranno ripara...
posta 05.01.2018 - 22:31
2
risposte

Perché le CPU operano speculativamente con i risultati di recuperi di memoria proibiti?

A mio parere, gli attacchi Meltdown e Spectre sfruttano entrambi il fatto che alcuni processori moderni, quando vengono dati qualcosa del tipo: if (x < arr1[y]) z = arr2[arr3[x]*256]; a volte può recuperare il valore di arr2[arr3[x]...
posta 05.01.2018 - 00:27
1
risposta

Che conoscenza dello stato dell'arte sulla sicurezza della valutazione speculativa è stata introdotta nelle CPU Intel?

Molte fonti sostengono che quasi tutte le CPU Intel x86 di nuovo in Pentium Pro sono vulnerabili all'attacco del tracollo. Pentium Pro è stato introdotto sul mercato nel 1995. Qual era lo stato dell'arte della conoscenza sulla sicurezza della...
posta 05.01.2018 - 00:08
1
risposta

Perché sono stati rivelati Meltdown e Spectre allo stesso tempo?

Sia Meltdown e Specter le vulnerabilità sono state divulgate pubblicamente il 3 gennaio 2018. (6 giorni prima del previsto 9 gennaio). Dal momento che il loro pubblico rivela, c'è stata una certa confusione tra le due vulnerabilità e qual...
posta 09.01.2018 - 15:41
1
risposta

Devo eseguire il patch di Linux per Meltdown / Spectre se l'hypervisor è stato riparato e mi fido dell'ospite?

Se eseguo una macchina virtuale su Amazon EC2 o Microsoft Azure e hanno riparato l'hypervisor sottostante, devo aggiornare il mio kernel Linux per proteggerlo da Meltdown o Spectre? Supponiamo che non stia eseguendo alcun software non attend...
posta 04.01.2018 - 19:23
2
risposte

Le CPU VIA sono vulnerabili agli attacchi Spectre / Meltdown?

Non sono riuscito a trovare alcuna informazione sugli attacchi Spectre / Meltdown recentemente pubblicati che hanno interessato CPU VIA . Sono anche interessati da queste vulnerabilità?     
posta 05.01.2018 - 12:15
2
risposte

Perché e dove è stato reso pubblico Meltdown prima della pianificazione per la prima volta?

In origine, Meltdown e Spectre avevano una data di divulgazione coordinata del 9 gennaio 2018. Alcuni venditori si stavano preparando a rilasciare correzioni in quel momento e furono colti di sorpresa quando le vulnerabilità furono rese pubblich...
posta 09.01.2018 - 10:12