<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_43254"  />
<title>rulinux.net - Новости - Security - 4 новых уязвимости в процессорах Intel</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - 4 новых уязвимости в процессорах Intel</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:4 новых уязвимости в процессорах Intel</title>
<link>https://rulinux.net/message.php?newsid=43254&amp;page=1#223523</link>
<guid>https://rulinux.net/message.php?newsid=43254&amp;page=1#223523</guid>
<pubDate>Thu, 23 May 2019 18:09:41 +0300</pubDate>
<description><![CDATA[<p><i>> режим многопоточности в процессорах Intel.</i><br> Во фре уже какой-то фикс есть, многопоточность он не отключает<br><br>И откуда инфа про многопоточность, когда эти баги тоже из области ошибок speculative execution?</p>]]></description>
</item>
<item>
<title>Re:4 новых уязвимости в процессорах Intel</title>
<link>https://rulinux.net/message.php?newsid=43254&amp;page=1#223512</link>
<guid>https://rulinux.net/message.php?newsid=43254&amp;page=1#223512</guid>
<pubDate>Fri, 17 May 2019 08:12:59 +0300</pubDate>
<description><![CDATA[<p><i>> Новые хотфиксы опять завезут тормоза?</i><br> <div class="quote"><pre>для эффективной нейтрализации уязвимостей пользователям потребуется отключить режим многопоточности в процессорах Intel.</pre></div> </p>]]></description>
</item>
<item>
<title>Re:4 новых уязвимости в процессорах Intel</title>
<link>https://rulinux.net/message.php?newsid=43254&amp;page=1#223510</link>
<guid>https://rulinux.net/message.php?newsid=43254&amp;page=1#223510</guid>
<pubDate>Fri, 17 May 2019 06:59:22 +0300</pubDate>
<description><![CDATA[<p>Интел == Дуршлаг Покупайте АМД! </p>]]></description>
</item>
<item>
<title>Re:4 новых уязвимости в процессорах Intel</title>
<link>https://rulinux.net/message.php?newsid=43254&amp;page=1#223509</link>
<guid>https://rulinux.net/message.php?newsid=43254&amp;page=1#223509</guid>
<pubDate>Thu, 16 May 2019 22:33:37 +0300</pubDate>
<description><![CDATA[<p>Да все нормальные посанчики всегда на амд камнях сидели. Со времен появления 64 битной архитектуры. Новые хотфиксы опять завезут тормоза?</p>]]></description>
</item>
<item>
<title>4 новых уязвимости в процессорах Intel</title>
<link>https://rulinux.net/message.php?newsid=43254&amp;page=1#223507</link>
<guid>https://rulinux.net/message.php?newsid=43254&amp;page=1#223507</guid>
<pubDate>Thu, 16 May 2019 15:01:59 +0300</pubDate>
<description><![CDATA[<p>Дырявое ведро этот ваш Intel, скажу я вам. Не успел народ нарадоваться на <a href="http://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)">Meltdown</a> и <a href="http://ru.wikipedia.org/wiki/Spectre_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)">Spectre</a>, как подвезли 4 новых уязвимости:<br><br><ul> <li>&nbsp; CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling); <li>&nbsp; CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling); <li>&nbsp; CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling); <li>&nbsp; CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory). </ul><br><br>Сразу подвезли и три новых типа атак, основанные на этих уязвимостях:<br><br><ul> <li>&nbsp; <a href="http://www.youtube.com/watch?v=JXPebaGY8RA">RIDL</a> (Rogue In-Flight Data Load) позволяет, в частности, выводить данные, проходящие через порты загрузки и буферы заполнения. На практике это означает, что злоумышленники, имеющий возможность запуска непривилегированного кода в системе на базе уязвимых процессоров, может красть данные из других программ, запущенных на той же машине, минуя любые защитные барьеры - защиту других приложений, ядра операционной системы, других виртуальных машин и даже безопасных SGX-анклавов. <li>&nbsp; <a href="http://mdsattacks.com">Fallout</a> позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром оперцаионной системы. Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout. <li>&nbsp; <a href="http://zombieloadattack.com">ZombieLoad</a> позволяет шпионить за частными данными просмотра и другими конфиденциальными данными. На практике это открывавет возможность следить за деятельностью пользователя в Сети, даже когда он использует защитные средства. На <a href="http://www.youtube.com/watch?v=wQvgyChrk_g">видео</a> демонстрируется возможность слежки за действиями пользователя в Сети при посещении rulinux.net с использованием браузера Tor и поиcковой системы DuckDuckGo. С ZombieLoad они бесполезны</ul><br><br>Проверить свой процессор на уязвимости можно следующей командой:<br><br><fieldset><legend>bash</legend><div class="highlight bash"><br />
<span class="kw2">grep</span> <span class="re5">-qi</span> intel <span class="sy0">/</span>proc<span class="sy0">/</span>cpuinfo <span class="sy0">&amp;&amp;</span> <span class="kw3">echo</span> <span class="st0">&quot;сломан&quot;</span><br />
&nbsp;</div></fieldset></p>]]></description>
</item>
</channel>
</rss>