?

Log in

No account? Create an account
Previous Entry Share Next Entry
2016-01

печатаю быстро... но такая фигня получается!

кажется, Интел только что подарил юникернелам (и AMD) 15% отрыв в производительности

(TLDR: судя по всему, speculative execution не проверяет пермишны, и можно из user-mode читать любую память)

https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

UPD: попробовал простыми словами расписать
https://medium.com/@oleksandr_now/how-that-intel-cpu-security-hole-works-2fb752471fbe

This entry was originally posted at https://wizzard.dreamwidth.org/487960.html. It has comment count unavailable comments. Please comment there using OpenID.

  • 1
alexott January 4th, 20:31
AMD не уязвим только для одной атаки, для другой не только AMD, но и ARM, и даже Power 8/9 (судя по CVE от RedHat)

  • 1