0t5
Запрет на пост | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Meltdown и Spectre - это локальные уязвимости. Их нельзя использовать удаленно, нельзя с их помощью получить доступ к системе, нельзя нарушить ее работу. Их можно использовать только специально запустив хакерский программный код на рабочей станции или сервере. С их помощью теоретически можно лишь считать данные из кеша процессора. На текущий момент неизвестны случаи использования данных уязвимостей, что связано с высокой сложностью их реализации. Вплоть до того, что вообще, практически воспроизвести, на текущий момент, удалось только Spectre. Воспроизвести Meltdown пока не удалось. Открыты они были еще в далеком 1996 году американским инженером-программистом криптографом из Орегона. Его имя Paul C. Kocher. После открытия в течении более 20 лет их существование никого не волновало, пока 1 июня 2017 года группа Google Project Zero отправила отчеты своих исследований в Intel, AMD и ARM, пообещав не публиковать детали до тех пор, пока разработчики не выпустят патчи. Однако произошла утечка информации, из-за которой в новогодние праздники первых чисел 2018 г. в инет хлынул поток статей об уязвимостях обнаруженных в технологии спекулятивного исполнения, используемой в современных процессорах и обеспечивающей их высокое быстродействие. В общем, применение патчей безопасности Meltdown и Spectre, больно бьет по быстродействию компьютера и если эти патчи установлены то лучше сразу применить твики реестра по их отключению, опубликованные Microsoft Отключение защиты от Meltdown и Spectre reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Включение защиты от Meltdown и Spectre reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Отключение защиты только от Spectre (актуально для AMD) reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f Включение защиты только от Spectre reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f После применения изменений компьютер следует перезагрузить. Если вы не хотите возиться с реестром, то можно воспользоваться спец.утилитой InSpectre, которая позволяет выяснить статус защиты вашей системы, влияние ее на производительность, а также включать и отключать ее. По материалам: https://interface31.ru/tech_it/2018/10/meltdown-i-spectre-trezvo-ocenivaem-risk.html https://xakep.ru/2018/01/11/meltdown-and-spectre/ | Всего записей: 2221 | Зарегистр. 25-11-2018 | Отправлено: 14:59 25-11-2020 | Исправлено: 0t5, 01:54 27-11-2020 |
|