Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Жизнь после spectre и meltdown

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Открыть новую тему     Написать ответ в эту тему

MERCURY127



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Эта песня будет вечной...

Всего записей: 11540 | Зарегистр. 03-08-2008 | Отправлено: 13:06 02-05-2021
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
И только счастливые обладатели процессоров Baikal-M посмеиваются над этими новостями )

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 13:57 02-05-2021
GloinUA

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подробнее...
Как отключить Meltdown? Я не садомазо, просто проц старый и без этих уязвимостей, и думаю что защита ухудшает производительность. [/more]

Всего записей: 83 | Зарегистр. 12-06-2021 | Отправлено: 14:22 18-06-2021 | Исправлено: GloinUA, 14:23 18-06-2021
uzeerpc



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
И вновь к нашим баранам...

Всего записей: 1080 | Зарегистр. 09-01-2016 | Отправлено: 22:26 16-11-2021 | Исправлено: uzeerpc, 22:26 16-11-2021
iNNOKENTIY21



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А есть тесты наглядно показывающие производительность с включённой защитой и с выключенной?
Т.е. в каких тестах, каких программ, это наиболее заметно?

Всего записей: 3504 | Зарегистр. 16-08-2012 | Отправлено: 23:49 16-11-2021
sdr77

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GloinUA
 
вот кусочек информации, но надо все проверять:
===
 
https://aka.ms/SpeculationControlPS
(там не офишируют, но кроме get в нем есть set)
 
или так:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
 
и перезагрузиться.
 
До кучи стоит посмотреть HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization
- не торчит ли там что-то вроде:
MinVmVersionForCpuBasedMitigations REG_SZ "1.0"
- и загнать ее в 9, после чего порестартить все hyper-v vm (включая и wsl2 линуксы).  
 
===

Всего записей: 386 | Зарегистр. 22-07-2005 | Отправлено: 08:13 17-11-2021
MERCURY127



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Наша песня хороша, начинай сначала!  
 
BHI - новая уязвимость класса Spectre в процессорах Intel и ARM

Всего записей: 11540 | Зарегистр. 03-08-2008 | Отправлено: 13:35 09-03-2022
MERCURY127



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Наша песня...
 
В новом варианте в качестве маркера для утечки используется изменение регистра EFLAGS. В ходе демонстрации для организации скрытого канала связи один процесс модулировал передаваемые данные создавая условия для изменения содержимого регистра EFLAGS, а другой процесс анализировал изменение времени выполнения инструкции JCC для воссоздания передаваемых первым процессом данных.  
 
В отличие от других подобных атак по сторонним каналам новый метод не анализирует изменение времени доступа к прокэшированным и не прокэшированным данным и не требует выполнения стадии со сбросом регистра EFLAGS к начальному состоянию, что затрудняет выявление и блокирование атаки.

Всего записей: 11540 | Зарегистр. 03-08-2008 | Отправлено: 13:16 29-04-2023 | Исправлено: MERCURY127, 13:18 29-04-2023
mithridat1



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Обновления подъехали
 
Downfall - атака на CPU Intel, приводящая к утечке данных из чужих процессов


Уязвимость в CPU AMD, приводящая к переполнению микроархитектурного стека

 

Всего записей: 4924 | Зарегистр. 05-01-2006 | Отправлено: 21:22 10-08-2023 | Исправлено: mithridat1, 21:23 10-08-2023
MERCURY127



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Наша пестня хороша...  
 
GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM

Всего записей: 11540 | Зарегистр. 03-08-2008 | Отправлено: 13:21 13-03-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Жизнь после spectre и meltdown


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru