KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
#77
Zgadzam się z Lex w tym, że po publicznym ujawnieniu błędów na pewno dużo więcej osób się zainteresuje wykorzystywaniem go.
Warto pamiętać, że researcherzy którzy znaleźli błędy Meltdown i Spectre grzebali też w AMD, więc to nie jest tak, że grzebali tylko w Intelu. Nie wiem czy tyle samo czasu spędzili, ale grzebać na pewno grzebali.
Poza tym AMD nie stosuje pewnych metod optymalizacji stosowanych przez Intela, więc potencjał błędów mniejszy.

Co do zabezpieczenia przeglądarek - to śmiech na sali, a nie zabezpieczenia przed Spectre. Wyłączyli tylko dwie funkcje, a jest cała masa innych funkcji by skonstruować precyzyjne timery. I tych innych nie mogą wyłączyć, bo to w zasadzie podstawowe rzeczy, których używają frontendowcy do pisania interaktywnych stron.
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez bluszcz - 14.01.2018, 02:54

Skocz do:


Użytkownicy przeglądający ten wątek: 3 gości