Anti-armenia.ORG - Forumlar - Intel,AMD,ARM sistem açıqları



Istifadəçi
    2018-01-13 21:51 GMT                 

R3ndy



Informatix
Mesaj Sayı : 78
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   16  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Bakı
Ölkə :
Məslək : Kompyuter Mühəndisi
Yaş : 1
Mesaj :

Mövzunu Paylaş!


Çox müasir mikroprosessor dizaynlarının təlimatların spekulyativ icrası (ümumi olaraq istifadə olunan məhsulun optimallaşdırılması) ilə həyata keçirilmişdir. Spekulyativ icra istismar edilə biləcək şəkildə fərqlənən üç əsas variant var. Bütün üç müasir yüksək performanslı mikroişlemciler həm spekulyativ icrası həyata keçirir və belə bir spekülasyon zamanı çekirdek virtual ünvan alan məlumatları ilə ayrılmış ola biləcək VIPT (Faktiki olaraq İndeksli, Fiziki Etiketli) 1 səviyyəli məlumat önbelleğinden istifadə etibar edir.

İlk iki variantlar sərhəd-çek bypassını (CVE-2017-5753) yerinə yetirmək üçün spekulyativ icra və ya hücum nəzarətində yerləşən bir ünvanda spesifik olaraq yerinə yetirmək üçün çekirdek koduna səbəb olmaq üçün şöbə hədəf enjeksiyonunu (CVE-2017-5715) istifadə etməklə təhrik edir. Kollektiv olaraq bunlar "Specter" kimi tanınır. Hər iki variant da imtiyazlı kodda dəqiq müəyyən edilmiş təlimat sırasının mövcudluğuna və həmçinin yaddaş çıxışlarına mikroişlemcinin səviyyəsinə 1 məlumatın cache-yə ayrılmasına gətirib çıxara bilər ki, spekulyativ şəkildə yerinə yetirilməmiş təlimatlar üçün hətta heç vaxt yerinə yetirilməmiş (təqaüdə çıxmayan) təlimatlara əsaslanır. Nəticədə, müstəsna olmayan bir təcavüzkar hədəflənən cache yan kanalı hücumlarını apararaq imtiyazlı yaddaş oxumaq üçün bu iki qüsurları istifadə edə bilər. Bu variantlar yalnız syscall sərhədindən keçmək üçün istifadə edilə bilər (variant 1 və variant 2), həm də qonaq / host sərhəd (variant 2).

Üçüncü variant (CVE-2017-5754), təsirə məruz qalmış mikroişlemcilərə təlimat icazəsi pozuntularının spekulyativ icrası zamanı, bütün təlimat blokunun təqaüdünə qədər qüsurlu bir girişlə tetiklənən istisnaların yaranmasına səbəb olur. Tədqiqatçılar bu istismarı "Meltdown" adlandırdılar. Sonrakı yaddaş daxilolmaları, əksinə əlçatmaz yaddaş yerlərinə müraciət etdikdə, L1 məlumatların önbelleğine ayrılmasına səbəb ola bilər. Nəticədə, müstəsna olmayan bir yerli təcavüzkar, hədəflənən cache yan kanalları hücumlarını həyata keçirərək imtiyazlı (çekirdek boşluq) yaddaşını (ev sahibinə keyfi fiziki yaddaş yerləri daxil olmaqla) oxuya bildi.


Mövzu Alıntıdır ( İngilis dilində bilməyənlər üçün Google Translated-ə tərcümə olunub ) ( Tərcümədə bəzi səhvlər ola bilər )

Mövzunun əsas linki : Buraya click et

Mövzunu anlatan Türkcə video çarx: Buraya click et

Bəyəndinizsə +1 rep əsirgəməyin

Instagram: @r3ndy.official


http://s017.radikal.ru/i404/1202/c6/a2947080a3c4.png
Anti-armenia.ORG
    

Istifadəçi
    2018-01-13 22:13 GMT                 

Mr.UNKO4N



Gold
Mesaj Sayı : 315
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   25  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Baku
Ölkə :
Məslək : Kompyuter Mühəndisi
Yaş : 2
Mesaj :

Mövzunu Paylaş!


Qurbandı sənə bir rep 1+Rep

Səf Eləmirəmsə Advanced System Care Programındada "System Vulnerability" Scan Gəlib Buna Dair Bildirişlərdə Gəlmişdi Mənə

Təşəkkürlər

http://s019.radikal.ru/i625/1712/e2/efbfd92b899c.png
Anti-armenia.ORG
    

Istifadəçi
    2018-01-13 22:16 GMT                 

R3ndy



Informatix
Mesaj Sayı : 78
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   16  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Bakı
Ölkə :
Məslək : Kompyuter Mühəndisi
Yaş : 1
Mesaj :

Mövzunu Paylaş!


Sitat
#57990 Mr.UNKO4N :
Qurbandı sənə bir rep 1+Rep

Səf Eləmirəmsə Advanced System Care Programındada "System Vulnerability" Scan Gəlib Buna Dair Bildirişlərdə Gəlmişdi Mənə

Təşəkkürlər


Çox sağolun

Instagram: @r3ndy.official


http://s017.radikal.ru/i404/1202/c6/a2947080a3c4.png
Anti-armenia.ORG
    

Istifadəçi
    2019-04-04 21:26 GMT                 

HaCkEr_33



İstifadəçi
Mesaj Sayı : 164
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Sumgait
Ölkə :
Məslək : Lamerlərə qarşi
Yaş : 18
Mesaj :

Mövzunu Paylaş!


Əla

{ NO SYSTEM IS SAFE }
Anti-armenia.ORG