Domande con tag 'meltdown'

1
risposta

È possibile sfruttare Meltdown / Spectre da C # /. Net (o altri linguaggi gestiti o il sistema operativo Midori)?

Prima di tutto sì la risposta corretta è patch il tuo sistema operativo / sistema . A parte questo: Le funzioni di gestione della memoria di un linguaggio come C # impediscono che vengano utilizzate per sfruttare il bug di sicurezza Meltdown...
posta 08.01.2018 - 07:50
2
risposte

In che modo il canale laterale accede effettivamente ai contenuti della memoria del kernel in Meltdown?

Nel documento Meltdown si menziona che può identificare l'indirizzo di memoria del kernel a cui si accede. La parte che non capisco è come il canale FLUSH + RELOAD lavori per identificare quale sia il contenuto dell'indirizzo di memoria nelle li...
posta 11.01.2018 - 13:36
1
risposta

La mitigazione di Meltdown / Specter è necessaria sia nella macchina virtuale che nell'hypervisor? [duplicare]

Sono in esecuzione macchine virtuali in kvm/qemu hypervisor. L'hypervisor ha la mitigazione Meltdown / Spectre abilitata nel kernel. È necessario che le macchine virtuali abbiano abilitato anche la mitigazione Meltdown / Spectre o la p...
posta 08.12.2018 - 13:18
2
risposte

Esiste un microcodice o un'altra correzione hardware per Meltdown?

Collegato alla mia domanda qui , supporto MS pagina afferma In addition to installing the January security update, a processor microcode update is required. Ma gli articoli precedenti che ho letto dicevano che non ci sono correzioni...
posta 05.01.2018 - 12:49
1
risposta

Spectre: Problema con Understanding POC - Lettura dei dati dalla cache

Comprendo la vulnerabilità (Spectre) e, in teoria, cosa fa il PoC . Ma non capisco la parte del PoC , quando legge o identifica i dati dalla cache, tra le righe 86 - 108. So che il PoC sta leggendo i dati dalla cache misurando il tempo di lett...
posta 11.01.2018 - 16:45
1
risposta

Il microcodice è fisicamente in grado di mitigare Meltdown?

Sono a conoscenza del fatto che non è disponibile alcuna correzione microcodice per Meltdown (è già stata fornita una risposta in varie < a href="https://security.stackexchange.com/q/176788/165253"> domande ), e che le uniche patch di microcod...
posta 18.01.2018 - 18:21
0
risposte

Meltdown - Lettura delle informazioni sui processi dalla memoria trapelata [chiusa]

Trovato questo video: link Nel video Meltdown viene utilizzato per leggere la memoria di processo basata su PID / nome. Come è fatto? Il programma cerca task_struct nella memoria trapelata e analizza i dati da if, in base al membro...
posta 22.01.2018 - 19:48
1
risposta

Meltdown e UEFI

Ho cercato di capire il rischio che un BIOS non protetto sia vittima di un attacco UEFI che utilizza Meltdown e quali sono i rischi rispetto al bug che non è stato risolto nel sistema operativo. Cosa è necessario per inserire il malware UEFI?...
posta 11.01.2018 - 15:46
2
risposte

In che modo il problema di progettazione della CPU Intel ci riguarda? [chiuso]

Oggi ho visto questo nelle notizie. Sono riluttante ad installare la correzione, perché ho sentito che rallenterebbe l'IO 50%, il che non è accettabile per me. Ma un tizio ha detto che la falla consente a JavaScript nel browser di rubare le...
posta 04.01.2018 - 02:57
2
risposte

Qualcuno può spiegare in parole povere come Spectre e Meltdown espongono dati protetti

Sto lavorando a un documento su di loro e penso di capirlo in generale cosa succede - > sfruttando il caching della memoria della CPU e l'esecuzione speculativa, ma sono un po 'perso dal modo in cui i dati protetti vengono effettivamente espo...
posta 24.10.2018 - 21:54