Здравствуйте, CoderMonkey, Вы писали:
CM>Эти проверяют только наличие патчей. Хотелось бы утилиту, чтобы проверяла — возможно ли исполнение атаки или нет.
Что именно будет проверять утилита? Марку процессора? Если у тебя не совсем древний Intel — атака возможна.
Здравствуйте, CoderMonkey, Вы писали:
N>>Что именно будет проверять утилита? Марку процессора? Если у тебя не совсем древний Intel — атака возможна. CM>То есть патчи вообще неработоспособны?
Странный вывод. Есть пэтч — нет уязвимости от meltdown-a. Нет пэтча — есть.
Здравствуйте, novitk, Вы писали:
N>Странный вывод. Есть пэтч — нет уязвимости от meltdown-a. Нет пэтча — есть.
Ну и что тебе тогда непонятно? Пытаемся использовать meltdown, чтобы получить доступ к данным, к которым его не должно быть — и если получилось, то уязвимость есть.
Здравствуйте, CoderMonkey, Вы писали:
CM>Ну и что тебе тогда непонятно? Пытаемся использовать meltdown, чтобы получить доступ к данным, к которым его не должно быть — и если получилось, то уязвимость есть.
Ты хочешь работающий эксплоит. Его нет в широком доступе и скорее всего не будет, так как смысле писать его уже нет.
Здравствуйте, CoderMonkey, Вы писали:
N>>так как смысле писать его уже нет. CM>Почему?
Для него нужен локальный доступ, а не сетевой. Монетизировать можно только в популярных облаках. Облака давно залатаны, так как контролируются гуглом, амазоном и т.д., а не домохозяйками.
Re[10]: проверка на уязвимость Metldown и Spectre?
Здравствуйте, CoderMonkey, Вы писали:
CM>Вроде писали, что его можно использовать и через JavaScript.
Это про Spectre. Это не конкретная атака, а метод. Из процесса вырваться через нее нельзя, можно только прочесть память хост-процесса из управляемой среды. Из реальных векторов была продемонстрирована дыра в Хроме (вернее в V8), ee Гугл закрыл. Про остальные браузеры не уверен, но эксплоит сложный и не универсальный, то есть его надо переписывать под конкретную VM.
Re[12]: проверка на уязвимость Metldown и Spectre?