Részletek a sérülékenység weboldalán.
- A hozzászóláshoz be kell jelentkezni
- 744 megtekintés
Hozzászólások
Random hupper komment másfél évvel ezelőttről:
Gagyi x86, azért lesz jó az ARM mert ott ilyesmi nem fordul elő.
PS: nem csak weboldala és logója, de videója is van, tehát komoly sérülékenység.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Pedig már 3 évvel ezelőtt tudható volt, hogy a Spectre és tsai az ARM-ot is érintik: https://developer.arm.com/support/arm-security-updates/speculative-proc…
- A hozzászóláshoz be kell jelentkezni
Végigolvastam a "sérülékenység" oldalát, és gyakorlatilag ez arról szól, hogy két folyamat (az oprendszer szemszögéből nézve) titokban tud kommunikálni egymással. (ehhez mindkét appnak ki kell használnia ezt a hibát). Virtuális gép alól ráadásul nem tudsz a gépen kívülre kommunikálni, sőt, virtuális gépen belül sem működik két app között.
Leginkább azt lehetetleníti el a hiba, hogy elszigetelj egymástól két alkalmazást, ami amúgy kommunikálni szeretne egymással.
Nagy Péter
- A hozzászóláshoz be kell jelentkezni
So what's the point of this website?
Poking fun at how ridiculous infosec clickbait vulnerability reporting has become lately. Just because it has a flashy website or it makes the news doesn't mean you need to care.
If you've read all the way to here, congratulations! You're one of the rare people who doesn't just retweet based on the page title :-)
Szerk.: amúgy nem értem, hogy ez miért vulnerability. Egyelőre nem látom, hogyan lehet kihasználni, illetve a szerző sem látja. Ez inkább amolyan gyártói kiskapunak tűnik. Mintha az Apple direkt hagyta volna benne, hogy tudjon vmit csinálni az oprendszer megkerülésével. Hogy mit, az egyelőre rejtély.
- A hozzászóláshoz be kell jelentkezni
So what's the point of this website?
Poking fun at how ridiculous infosec clickbait vulnerability reporting has become lately. Just because it has a flashy website or it makes the news doesn't mean you need to care.
If you've read all the way to here, congratulations! You're one of the rare people who doesn't just retweet based on the page title :-)
Kíváncsi leszek mi sül ki belőle. Viccnek túl sok energiát tettek bele, akkorát azért nem durran egy ilyen. Főleg, hogy nem április 1. van.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
I came here from a news site and they didn't tell me any of this at all!
Then perhaps you should stop reading that news site, just like they stopped reading this site after the first 2 paragraphs.
Azért én maradok a HUP-on. :)
- A hozzászóláshoz be kell jelentkezni
A leggyorsabb oldalak esetén nehéz szelektálni:
https://www.phoronix.com/scan.php?page=news_item&px=Apple-M1-M1RACLES
Akik utána jönnek, azoknak sokkal könnyebb dolgok van.
Az, hogy ezek a sérülékenysége túl vannak hypeolva, az nem kérdés. Az utóbbi időkben a Spectre/Meltdown "szenzációk" nagy részéről már nem is tettem ki hírt.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ez inkább amolyan gyártói kiskapunak tűnik. Mintha az Apple direkt hagyta volna benne, hogy tudjon vmit csinálni az oprendszer megkerülésével. Hogy mit, az egyelőre rejtély.
Basically, Apple decided to break the ARM spec by removing a mandatory feature, because they figured they'd never need to use that feature for macOS,” he explained.
Ez nekem inkább kontárkodásnak tűnik. Úgy látszik, te sem olvastál el minden sort ;)
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Elolvastam az egészet. De ami fölötte volt a hypervisor-okról, meg a VHE-ről, azt nem értettem meg.
- A hozzászóláshoz be kell jelentkezni
Akkor minden bizonnyal megértetted, hogy nem beletett valamit, hanem eltávolított, ráadásul egy olyan dolgot, amit az ARM specifikáció kötelező érvényű feature-ként tüntet fel.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Mondjuk en elkezdenem piszkalni azt a ket bitet, hatha egyszercsk valaki visszakoszon :)
- A hozzászóláshoz be kell jelentkezni
szoval 2 app tud morzezni egymassal 2 biten. ez aztan a sebezhetoseg. jajj, most mindmeghalunk!!!4!!
- A hozzászóláshoz be kell jelentkezni
Ha jól értettem, egyik app lehet akár VM-en belül is.
- A hozzászóláshoz be kell jelentkezni
valoszinu. kerdes egy mobil procin, mondjuk egy macbook air-en ki virtualizal? es foleg, hogy mit? tudtommal egyedul a win10 arm insider preview ami fut, de az is minek...
ha ez egy szerver proci lenne, amin akar tobb kulonbozo ugyfel cucca is futhat egyidoben, akkor talan...
de mivel mindket appnak ismernie kell a titkos morze-protokollt, igy ezt akkor sem tudom sebezhetosegkent ertelmezni, inkabb egy feature, egy ujfajta register-alapu IPC a hagyomanyos memory/network melle...
- A hozzászóláshoz be kell jelentkezni
Apple-nél az lett volna a csoda, ha nem találnak :)
„Amikor legközelebb valaki panaszkodik, hogy hibáztál, mondd neki, hogy ez jó dolog is lehet. Hiszen tökéletlenség nélkül nem létezhetnénk.” - Stephen Hawking
- A hozzászóláshoz be kell jelentkezni
Olvastam korábban, gondolkoztam is, hogy beküldöm hírnek a Fun kategóriába. Hint:
If this bug doesn't matter, why did you go through all the trouble of putting this site and the demo together?
Honestly, I just wanted to play Bad Apple!! over an M1 vulnerability. You have to admit that's kind of cool.
Egyébként az Asahi Linuxos Hector Martin találta, miközben a CPU-t reverse engineer-elte.
Oh yeah, this vulnerability was found using m1n1. It's cool, you should check it out! I'm also turning it into a minimal hypervisor to investigate macOS's usage of the M1 hardware... but thanks to this bug being mitigated by VMs, that will also turn m1n1 into a (somewhat) practical mitigation for this bug, without the overhead of a “full” VM. You lose virtualization features in the guest OS, though, as the M1 does not support nested virtualization.
- A hozzászóláshoz be kell jelentkezni