Domande con tag 'meltdown'

1
risposta

Mitigazione di Spettro e Meltdown che interessano il SO dell'host dal SO guest (Virtualbox)

Non conosco tutti i dettagli di Spectre e Meltdown, ma il modo in cui ho capito è che consentono di leggere dalla memoria, non di scriverlo. Inoltre, ho letto che almeno Spectre può uscire dalla macchina virtuale e quindi anche influenzare il...
posta 18.10.2018 - 23:01
1
risposta

Do Meltdown e Spectre influenzano altri prodotti Intel come gli SSD?

Ho trovato un buon affare su un SSD Intel, ma non voglio preoccuparmi del buco di sicurezza o della perdita di prestazioni derivante dal patching.     
posta 31.07.2018 - 16:08
0
risposte

Il checkover di Meltdown dice che AWS e Rackspace sono vulnerabili - Perché?

Oggi ero curioso di sapere come il mio ambiente VMware si accumulasse contro Spectre e Meltdown. Così ho eseguito spettrometro-disgregatore-controllo . È tornato pulito con 7 of 8 variants OK (the failed one is apparently not possible to expl...
posta 29.10.2018 - 18:18
3
risposte

Le macchine virtuali devono essere riparate per fusione e spettro?

In Meltdown and Virtual Machines è stato chiarito che almeno Spect funziona incrociando VM . Questo ovviamente significa che l'Hypervisor deve essere corretto, ma Il sistema operativo della VM dovrebbe essere riparato? Non essendo vere C...
posta 06.01.2018 - 05:21
0
risposte

Prova del concetto Meltdown / Spectre per core ARM

Sto cercando un programma di test in grado di sfruttare Meltdown / Spectre su core ARM. È possibile vedere che esistono programmi di test per l'architettura x86_64: link Esiste anche un programma di test simile per i core ARM?     
posta 21.03.2018 - 11:06
1
risposta

Non applicare KPTI su server che eseguono solo codice attendibile?

Ho alcuni server che eseguono applicazioni che usano pesantemente IPC / RPC e sono sensibili ai ritardi di un syscall. Se questo server è indurito per eseguire solo il codice attendibile (ad esempio la distribuzione automatica del codice dopo...
posta 05.01.2018 - 12:43
2
risposte

Come vengono gestiti i bit / byte dopo aver eseguito Meltdown? [chiuso]

Capisco come funziona, ma ad esempio dopo aver letto 4 byte, come si fa a capire se era originariamente un numero intero o 4 caratteri diversi? Entrambi potrebbero dare un risultato significativo.     
posta 15.03.2018 - 19:33
2
risposte

Estrazione di password dalla macchina riciclata utilizzando Spectre e Meltdown

Con Spectre e Meltdown, gli hacker possono estrarre la tua password dalla cache della CPU. Se do a qualcuno il mio computer senza il disco rigido, può estrarre le mie password attraverso la CPU?     
posta 16.07.2018 - 11:07
1
risposta

I PC sono realmente vulnerabili agli attacchi di tipo Spettro a causa dell'indirizzamento dello spazio utente virtuale? [duplicare]

I programmi utente del SO Windows sono vulnerabili a Spectre e agli altri recenti difetti di Intel? L'assegnazione della memoria virtuale in Windows non impedirebbe tali attacchi o la loro utilità? Scusa se mi manca qualcosa, gli attacchi semb...
posta 11.01.2018 - 08:38