瀏覽單個文章
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,054
引用:
作者windhm
參考01網友說明, 這個漏洞很難利用吧.
而且還是intel出資贊助研究, 曾經的外星人科技......外星人是逃了還是死了

m01 (https://www.mobile01.com/topicdetai...=4&p=4#76779638)
第五節原文案例前三步似乎要兩個前提
1.記憶體位址要能猜到(root權限)
2.時間要能精確量測(root權限)

原文實作三個場景

主機跟虛擬機都要root權限才能拿到精確時間
虛擬機那個案例為了實作更直接用洩題方式
第三個瀏覽器案例告訴我們不要亂用魔改加料版瀏覽器
魔改加上搭配的網站載入記憶體就有機會觸發
然後得到順序錯誤而且加密過的片段

intel 當初 Meltdown 跟 Spectre 爆出來的時候
也是說"幾乎不可能"被利用
就連我當初也是這麼認為的
結果不到半年,就被人用神奇的方式
讓你只要透過網頁瀏覽器上網,也可以讓你中獎...
所以說如果是真的不可能被利用,那當然是最好的結果
但必須以認真的態度看待這類安全性議題


引用:
作者g2726
消息還是Intel資助的研究室流出,而且還是舊聞
相對之下Intel新的漏洞根本超級嚴重
一樓的以為撿到槍,結果只是水槍

intel 之前被爆的幾個大條漏洞
有些也是這家踢爆的
而且那個時候就已經是 intel 贊助了
intel 贊助條件,從來都沒有只能找 AMD 不能找 INTEL
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2020-03-13, 08:59 AM #10
回應時引用此文章
野口隆史離線中