KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
#95
(02.03.2018, 12:12)bluszcz napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

(02.03.2018, 11:46)ichito napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Kolejne łatki, bo jak się okazuje mimo wcześniejszych wykryto udane ataki na te luki

[Aby zobaczyć linki, zarejestruj się tutaj]

Skąd info o tych udanych atakach? Bo w artykule nie ma o tym słowa.
Wcześniejszy załatany microcode od Intela łatający Spectre v2 miał błędy i powodował niestabilność systemu, dlatego został wycofany i teraz dostarczany jest nowy załatany i nie powodujący problemów ze stabilnością. Sam Microsoft pomaga dystrybuować go przez swoje usługi, co jest ciekawe. Ciekawe czy do Windowsa dodano obsługę ładowania microcodu do CPU podczas wczesnego etapu bootowania, tak jak to od wielu lat umie zrobić jądro Linux.
OK...tu są źródła

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez ichito - 02.03.2018, 12:34

Skocz do:


Użytkownicy przeglądający ten wątek: 6 gości