01/07/2018 08:05 AM, Tim Sattarov пишет:
По ссылке не ходил, но рискну высказаться. Обе уязвимости достаточно сложно реализовать, ещё сложнее полностью закрыть. Насколько я понял, обе завязаны на точном измерении времени для выявления кэширования, значит для JS будет достаточно немного испортить таймеры. Файфокс точно вышел обновленный, хром если и не вышел, то будет со дня на день. Варез linux world все равно не особо юзает, а значит, для попадания на атакуемую систему почти не остается лазеек. Имхо это вкупе со сложностью реализации это делает уязвимость для хакеров неинтересной, разве что целенаправленные атаки.Тут засада в том, что Spectre работает почти на всех существующих процессорах. Его сложнее использовать, но и защититься тоже сложнее. Уже есть действующие прототипы на JavaScript, которые ломают через браузер.Можно ссылку на эти самые что ломают через браузер? Все лазию и лазию по тырнету а никак поймать не могу :)Лет ми гугл зэт фор ю: https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html Самих эксплоитов конечно никто не выложит, однако активно обсуждают.
ps: косяк конечно эпичный, но именно такие вещи заставляют людей начинать думать. А то ишь ты, поверили все, что процессор разделяет адресные пространства процессов..
--- Taras aka L0ki