group-telegram.com/misha_writes_code/136
Last Update:
Опа, новая уязвимость Intel процессоров подъехала:
https://cloud.google.com/blog/products/identity-security/google-researchers-discover-reptar-a-new-cpu-vulnerability
Если коротко, то в x86 есть префиксы, которые могут как-то изменять поведение инструкций. При этом лишние префиксы, которые ни на что не влияют, просто игнорируются. Этот факт, например, может использовать компилятор, который имеет право генерировать лишние префиксы, чтобы добить инструкцию до нужного выравнивания. Оказывается, что префикс rep
в некоторых случаях может влиять непредсказуемым образом на выполнение программы, что может быть использовано в качестве уязвимости.
Более детальное описание можно прочитать в исходном посте:
https://lock.cmpxchg8b.com/reptar.html
(сохранил себе копию на всякий случай, а то вдруг пропадет)
Еще, кстати, есть очень классный разбор наделавшей шуму уязвимости meltdown с примерами, видео и кодом. Делюсь ссылкой, вдруг кто не успел тогда разобраться:
https://github.com/IAIK/meltdown
BY Миша пишет код
Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260
Share with your friend now:
group-telegram.com/misha_writes_code/136