Odpověď na názor

Odpovídáte na názor k článku Velký průšvih s procesory Intel? Prý se tajně chystá bezpečnostní patch snižující výkon. Názory mohou přidávat pouze registrovaní uživatelé.

  • Tento text je již více než dva měsíce starý. Chcete-li na něj reagovat v diskusi, pravděpodobně vám již nikdo neodpoví.
  • 4. 1. 2018 12:12

    Eagle_registered

    Tady je detailnější popis situace od Googlu
    https://googleprojectzero.blogspot.cz/2018/01/reading-privileged-memory-with-side.html


    Chyba oznámena Intelu, AMD a ARM už 1. června 2017.

    Varianta 1: bounds check bypass (CVE-2017-5753) - Spectre
    - Je možné číst data v rámci jednoho procesu - postiženy Intel Haswell, AMD Piledriver a Excavator a ARM A57. Nejde ale o závažný problém, protože nejsou překračována žádná privilegia (jediný proces).
    - Na Intel Haswell je dále možné číst v rámci uživatelských privilegií paměť kernelu v rozsahu 4 GiB. Rychlost 2000 bytů / sekundu. S určitým (nedefaultním) nastavením toto možné i na AMD Excavator.

    Varianta 2: branch target injection (CVE-2017-5715) - Spectre
    - Na Intel Haswell je možné z virtualizovaného stroje číst paměť kernelu hosta rychlostí asi 1500 bytů / sekundu, s nutným časem pro inicializaci v řádu desítek minut.

    Varianta 3: rogue data cache load (CVE-2017-5754) - Meltdown
    - Na Intel Haswell je možné číst paměť kernelu z procesů s pouze uživatelským oprávněním. Podmínkou patrně je, že cílová oblast je přítomná v L1 data cache.