***Уважаемые пользователи и гости !!! Сайт переехал на новый домен Torrents-club.info. Просьба изменить ваши закладки! ***
 
[ Сегодня идет свободное скачивание без начисления Download ]


 
 

На днях компания Intel выпустила извещение о присвоении официального идентификатора уязвимости Spoiler. Об уязвимости Spoiler стало известно месяц назад после доклада специалистов из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия). Если это кого-то утешит, в базах уязвимостей Spoiler будет обозначаться как уязвимость CVE-2019-0162. Для пессимистов сообщаем: Intel не собирается выпускать заплатки для снижения опасности атаки с помощью CVE-2019-0162. По мнению компании, от Spoiler могут защитить обычные способы борьбы с атакой по побочным каналам. Отметим, сама по себе уязвимость Spoiler (CVE-2019-0162) не позволяет получить чувствительные для пользователя данные без его ведома. Это лишь инструмент, чтобы усилить и сделать более вероятным взлом с использованием давно известной уязвимости Rowhammer. Эта атака является видом атаки по побочным каналам и осуществляется в отношении памяти DDR3 с проверкой ECC (с кодом коррекции ошибок). Возможно также, что память DDR4 с ECC также подвержена уязвимости Rowhammer, но опытным путём это пока не подтверждалось. Во всяком случае, если мы ничего не пропустили, сообщений на этот счёт не было.
С помощью Spoiler можно связать виртуальные адреса с физическими адресами в памяти. Иначе говоря, понять, какие конкретно ячейки памяти необходимо атаковать с помощью Rowhammer, чтобы подменить данные в физической памяти. Изменение одновременно только трёх бит данных в памяти приводит к обходу ECC и даёт злоумышленнику свободу действий. Для доступа к карте соответствия адресов необходим доступ к компьютеру на уровне непривилегированного пользователя. Это обстоятельство понижает опасность Spoiler, но не устраняет её. По оценкам специалистов, опасность Spoiler составляет 3,8 баллов из 10 возможных. Уязвимости Spoiler подвержены все процессоры Intel Core вплоть до первого поколения. Изменение микрокода для её закрытия привело бы к резкому снижению производительности процессоров. «После тщательного изучения Intel определила, что существующая защита ядра типа KPTI [изоляция памяти ядра] снижает риск утечки данных через привилегированные уровни. Intel рекомендует, чтобы пользователи следовали обычной практике для снижения эксплуатации подобных уязвимостей [с атакой по побочным каналам]».
window.detect_prodName = 'Intel Spoiler';
window.detect_altProdName = 'процессор Intel';
window.detect_altProdCat = 'процессор';
(function (w) {
function initYMWidget() {
w.removeEventListener("YaMarketAffiliateLoad", initYMWidget);
w.YaMarketAffiliate.createWidget({
containerId: 'yandex-widget-offers',
type: 'offers',
params: {
clid: 2300026,
themeId: 2,
searchText: 'Intel Spoiler',
searchCount: 3,
metrikaCounterId: 434756,
vid: 2 }
})
.then(function(widget) {
window.yamarket = true;
})
.catch(function(error) {
w.removeEventListener("YaMarketAffiliateLoad", initYMWidget);
w.YaMarketAffiliate.createWidget({
containerId: 'yandex-widget-offers',
type: 'offers',
params: {
clid: 2300026,
themeId: 1,
searchText: 'процессор Intel',
metrikaCounterId: 434756,
vid: 2 }
}).then(function(widget) {
window.yamarket = true;
});
});
}
w.YaMarketAffiliate
? initYMWidget()
: w.addEventListener("YaMarketAffiliateLoad", initYMWidget);
})(window);
var mc = document.createElement('script');
mc.type = 'text/javascript';
mc.async = true;
mc.src = '/detect-ip.php?'+ Math.random();
var s = document.getElementsByTagName('script')[0];
s.parentNode.insertBefore(mc, s.nextSibling);
function generateYandexMarketWidget( container_id, detect_prodName, detect_altProdName, detect_altProdCat, vid ) {
theme_id = 2;
search_count = 3;
widget_type = 'offers';
pub_id = container_id.replace('yandex-widget-offers-','');
if( !detect_prodName || detect_prodName == '' )
return ;
detect_altProdName = detect_altProdName === undefined || !detect_altProdName || detect_altProdName=='' ? false : detect_altProdName;
detect_altProdCat = detect_altProdCat === undefined || !detect_altProdCat || detect_altProdCat=='' ? false : detect_altProdCat;
vid = vid === undefined || !vid || vid =='' ? 1 : vid;
(function (w) {
function initYMWidget() {
w.removeEventListener("YaMarketAffiliateLoad", initYMWidget);
w.YaMarketAffiliate.createWidget({
containerId: container_id,
type: widget_type,
params: {
clid: 2300026,
themeId: theme_id,
searchText: detect_prodName,
searchCount: search_count,
metrikaCounterId: 434756,
vid: vid
}
})
.then(function(widget) {
window.yamarket = true;
updateNextHitTop( pub_id );
})
.catch(function(error) {
updateNextHitTop( pub_id );
if( detect_altProdName && detect_altProdName != '' ) {
w.removeEventListener("YaMarketAffiliateLoad", initYMWidget);
w.YaMarketAffiliate.createWidget({
containerId: container_id,
type: widget_type,
params: {
clid: 2300026,
themeId: 1,
searchText: detect_altProdName,
metrikaCounterId: 434756,
vid: vid
}
}).then(function(widget) { window.yamarket = true; updateNextHitTop( pub_id ); });
}
});
}
w.YaMarketAffiliate
? initYMWidget()
: w.addEventListener("YaMarketAffiliateLoad", initYMWidget);
})(window);
}



Показать сообщения:    

Текущее время: 13-Авг 22:40

Часовой пояс: UTC + 6


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!