Pull to refresh

Comments 17

получили метаинформацию, которая позволила им заявить о потенциальной угрозе безопасности

Мне это всё больше и больше напоминает байку про хакера и солонку. Такое ощущение, что скоро уже и пукнуть рядом с компьютером будет нельзя, чтобы не скопромитировать систему..

На самом деле, большинство такого рода уязвимостей так и остаётся неиспользованными из-за огромной сложности реализации эксплоита и большого количества условий для успешного срабатывания. Те-же meltdown и spectre хайповали на весь интернет, а в итоге никто ничего существенного с этих уязвимостей не поимел.

По настоящему разрушительные уязвимости, которые приводят к массовым взломам всегда видно сразу, та-же уявзимость в log4j.

а в итоге никто ничего существенного с этих уязвимостей не поимел.

Во многом потому, что разработчики браузеров оперативно стали загрублять тайминги, не позволяя JS-скриптам эксплуатировать эти уязвимости.

Мне кажется основные жертвы были бы не пользователи браузеров, а соседи по выделенным виртуалкам в ЦОДах. Там и данные вкуснее.

Те-же meltdown и spectre хайповали на весь интернет, а в итоге никто ничего существенного с этих уязвимостей не поимел.

Зато за их устранение мы заплатили снижением производительности. Собственно, та же история как со страхованием - страховой случай может в жизни не произойти, а платить необходимо стабильно по графику (особенно весело, когда страховка является обязательной). Здесь так же, как и в случае со spectre/meltdown, описано так, будто вашим компьютером уже управляют, даже если он не подключен к сети. В то же время (что очевидно не всем) необходимо не только попотеть, чтобы произвести атаку (вход) и получить целевые данные (а не только догадку о них), но и каким-то образом отослать их обратно (выход), причем незаметно (полагаю, сложность атаки делает весь цикл не мгновенным, в отличие от 0day 0click).

П.С. Поэтому меня больше в этой истории волнует то, чем придется заплатить за "устранение" этих уязвимостей. И я больше переживаю из-за более "реальных" уязвимостей, потому как, нет-нет, да какой-нибудь дятел уставший кодер возьми да влепи самый банальный code injection (да-да, ни возраст, ни известность этих уязвимостей никак не сокращает их появление; не говоря о матерых кодописцах {упоминание про старуху и порнуху проруху}, по тем же граблям стабильно гуляют новички, продолжая писать sql_query("select "+GET["stolbec"]+",* from users"); что очень грустно)

Зато за их устранение мы заплатили снижением производительности

Не только - из-за этих блокировок стал невозможен программный андервольт некоторых поколений процессоров (с целью снижения потребления ноутбука и чуть большего предела частоты), остался только аппаратный, перепайкой резисторов делителя.

Не совсем понял какая проблема с выводом данных. Кто-то в ручном режиме подтверждает все запросы в браузере?

Сообщают в основном о публичных уязвимостях, но это не означает что не было точечных индивидуальных взломов. Уязвимости были даже в Apple, но стоимость взлома очень большая. Но даже при большой стоимости находятся заказчики такого взлома.

Не понял, о какой каше речь? L3? Так какой прямой доступ к ней может получить программа на жабоскрипте? Даже программа на OpenCL оперирует в контексте гпу

по таймингам можно отследить наличие или отсутствие в кэше тех или иных данных (если их нет, то доступ займёт значительно больше времени)

с помощью других атак на отключенные от интернета области компьютера .

Это какие такие области?

Блок питания и корпус. Но я не уверен насчёт блока питания.

Ссылки на первоисточники на хабре забанили, да?*

и прямо в начале первой ссылки:

AMD does not believe that any exploit against AMD products is demonstrated by the researchers

Произвести атаку AES несколько сложнее в условиях реального времени, поскольку многие шифрования выполняются параллельно на графическом процессоре. 

На GPU не шифрует. Это не дает профита, поскольку расходы на копирование блоков памяти съедают преимущества от скорости GPU. Об этом на Хабре статьи есть от производителей криптосредств. Возможно что-то не так перевели, или авторы клик-бейтят.

Sign up to leave a comment.