Preguntas con etiqueta 'meltdown'

1
respuesta

¿Podría aprovecharse Meltdown / Specter desde C # / .Net (u otros idiomas administrados o el sistema operativo Midori)?

Primero que nada, sí, la respuesta correcta es parchear su sistema operativo / sistema . Aparte de eso: ¿La memoria administrada por las características de un lenguaje como C # evita que se use para explotar el error de seguridad de Meltdown...
hecha 08.01.2018 - 07:50
1
respuesta

¿Es necesaria la mitigación de Meltdown / Specter en la máquina virtual y en el hipervisor? [duplicar]

Estoy ejecutando máquinas virtuales en el hipervisor kvm/qemu . El hipervisor tiene habilitada la mitigación Meltdown / Specter en el kernel. ¿Es necesario que las máquinas virtuales tengan también habilitada la mitigación de Fusión /...
hecha 08.12.2018 - 13:18
2
respuestas

¿Existe un microcódigo u otra solución de hardware para Meltdown?

Vinculado a mi pregunta aquí , soporte de MS página estados    Además de instalar la actualización de seguridad de enero, un procesador   se requiere la actualización de microcódigo. Pero los artículos anteriores que he leído dicen que...
hecha 05.01.2018 - 12:49
1
respuesta

Spectre: Problema con la comprensión de POC - Lectura de datos desde caché

Entiendo la vulnerabilidad (Spectre) y, en teoría, lo que PoC hace. Pero no entiendo la parte de PoC , cuando lee o identifica los datos del caché, entre las líneas 86 - 108. Sé que el PoC está leyendo los datos del caché midiendo el tiempo d...
hecha 11.01.2018 - 16:45
1
respuesta

¿El microcódigo es físicamente capaz de mitigar el Meltdown?

Soy consciente de que no hay una solución de microcódigo disponible para Meltdown (ya se ha respondido en varios < a href="https://security.stackexchange.com/q/176788/165253"> preguntas ), y que los únicos parches de microcódigo existentes ( I...
hecha 18.01.2018 - 18:21
0
respuestas

Meltdown - La lectura procesa información de la memoria perdida [cerrada]

Encontré este video: enlace En el video, Meltdown se usa para leer la memoria de proceso basada en PID / nombre. ¿Cómo se hace? El programa busca task_struct en la memoria filtrada y analiza los datos de if, según el miembro de la...
hecha 22.01.2018 - 19:48
1
respuesta

Meltdown & UEFI

He estado tratando de entender el riesgo de que un BIOS no protegido sea víctima de un ataque UEFI usando Meltdown y de qué riesgos se comparan con el error que no se encuentra en el SO. ¿Qué se requiere para insertar malware UEFI? ¿Es esto p...
hecha 11.01.2018 - 15:46
2
respuestas

¿Cómo nos afecta la falla de diseño de la CPU de Intel? [cerrado]

Hoy, vi esto en las noticias. Dudo en instalar la solución, porque he oído que ralentizaría el 50% de IO, lo que no es aceptable para mí. Pero un chico dijo que la falla permite que JavaScript en el navegador robe tu información. ¿Es esto c...
hecha 04.01.2018 - 02:57
2
respuestas

¿Puede alguien explicar en términos sencillos cómo Specter y Meltdown exponen los datos protegidos?

Estoy trabajando en un documento sobre ellos y creo que entiendo en general lo que sucede - > al explotar el almacenamiento en caché de la memoria de la CPU y la ejecución especulativa, pero estoy un poco perdido de cómo los datos protegidos...
hecha 24.10.2018 - 21:54
1
respuesta

¿Cómo puede un proceso de Linux del espacio de usuario referirse a una dirección del kernel?

Me gustaría ayudar a comprender un aspecto particular de la fusión. Según tengo entendido, el error de fusión se puede usar para que un proceso de Linux del espacio de usuario acceda a la memoria del kernel (indirectamente, a través de un can...
hecha 08.01.2018 - 17:57