Допустим процессор уязвим к meltdown и/или spectre Предположим хочу прочитать память ядра и уязвимость Meltdown не отрабатывает будет ли работать уязвимость Spectre? Кто нибудь пытался прочитать память securekernel?
Данная атака основана на замере профайла. Не рабочее на нт. Проверяли, поищи тут. Что то связано со сбросом процессорных трансляционных кэшей при планировании(когда загружается регистр cr3 сбрасываются все кэши, а это новая задача), по этой причине на нт в отличие от линей это нельзя использовать. > будет ли работать уязвимость Spectre? Нет. Эта фигня никакого не имеет отношения к kernel memory disclosure. Ставь линь и его эксплойти короче говоря
Indy_, зачем тогда M$ выпустили патчи для Visual Studio , еще в 2017 году? Если оно не актуально для виндовс бинарей.
M0rg0t, Ничего не знаю про патчи. Тут были попытки реализации, замеры по таймингу даже статистика по всей линейке. Сделана так архитектура что этим не прочитать память, ядро чистит кэши при планировании(когда загружается новая задача - новый поток - mov cr3 и всё конец вашим кэшам).
Клерыч, не согласный я, (PDBR - хрень) на счет линейки NT, через профайлинг можно много подобрать, возьми Intel Compiler к примеру, там оптимизация на уровне, даже профайлить нефиг, если сам не идиот глупые кодесы писать (не ты епстественно). Можно в компиле кстати включать "матрёшку" - OpenMP - полное Уг. Если не уметь юзать. Все равно, сейчас кстати хоть и размеры больше (в современностях по боку), но крипотра свои пишу на Intel Parallel Studio XE 2020 Update 4 соответственно с "отключалкой" дров АВ
чисто теоретически а если попробовать найти места в ядре где сбрасываются кэши при планировании и затереть их (если они не защищены пачгардом)?
cddee3, А что толку от адресов, ну найдёшь их и дальше что ? Планировщик перезагружая контекст задачи(потока) загружает базу таблиц трансляции(cr3) и с этим ничего не поделать атака невозможна.