avatar
Миша пишет код
@misha_writes_code
15.11.2023 17:07
Опа, новая уязвимость Intel процессоров подъехала:

https://cloud.google.com/blog/products/identity-security/google-researchers-discover-reptar-a-new-cpu-vulnerability

Если коротко, то в x86 есть префиксы, которые могут как-то изменять поведение инструкций. При этом лишние префиксы, которые ни на что не влияют, просто игнорируются. Этот факт, например, может использовать компилятор, который имеет право генерировать лишние префиксы, чтобы добить инструкцию до нужного выравнивания. Оказывается, что префикс rep в некоторых случаях может влиять непредсказуемым образом на выполнение программы, что может быть использовано в качестве уязвимости.

Более детальное описание можно прочитать в исходном посте:
https://lock.cmpxchg8b.com/reptar.html
(сохранил себе копию на всякий случай, а то вдруг пропадет)

Еще, кстати, есть очень классный разбор наделавшей шуму уязвимости meltdown с примерами, видео и кодом. Делюсь ссылкой, вдруг кто не успел тогда разобраться:

https://github.com/IAIK/meltdown
👍 2
🔥 1
🤔 1
1 368

Обсуждение 0

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram