The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

VMScape - атака на CPU AMD и Intel, обходящая изоляцию между гипервизором и гостевой системой

12.09.2025 09:36

Исследователи из Швейцарской высшей технической школы Цюриха разработали метод атаки VMScape, позволяющий обойти существующую защиту от атак Spectre-BTI (Branch Target Injection) для нарушения изоляции между виртуальной машиной и компонентами гипевизора, работающими в пространстве пользователя (например, QEMU-KVM). Атака может быть использована для определения содержимого памяти подобных компонентов через проведение манипуляций из процесса на стороне гостевой системы.

В памяти компонентов гипервизоров, работающих в пространстве пользователя, могут содержаться такие конфиденциальные данные, как ключи доступа к зашифрованным дисковым разделам. Злоумышленники также потенциально могут использовать подобные компоненты как источник утечки конфиденциальных данных, оставшихся в памяти в результата активности других гостевых систем. Исследователями подготовлен пример эксплоита, позволяющий из гостевой системы на базе KVM извлечь информацию о ключах шифрования из virtio-обработчика на базе QEMU, выполняемого на стороне хост-окружения в пространстве пользователя. Скорость утечки данных из процесса QEMU на системе с CPU AMD Zen 4 составила 32 байта в секунду.

В атаках класса Spectre-BTI (Branch Target Injection) для организации утечки данных используется подстановка значений в буфер адреса ветвления (BTB, Branch Target Buffer), применяемый при предсказании следующей операции ветвления. В ходе атаки создаются условия неверного предсказания перехода при спекулятивном выполнении инструкций. Задача атакующего в том, чтобы при выполнении спекулятивной операции ветвления адрес для перехода был взят из желаемой области памяти. После выполнения спекулятивного перехода, в процессорном кэше остаётся считанный из памяти адрес перехода (под видом адреса считываются необходимые атакующему данные из памяти). Для извлечения информации из кэша может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.

Процессоры и ядра ОС уже содержат защиту от атак Spectre-BTI, которая блокирует утечки между гипервизором и гостевой системой, а также между разными процессами. Но подобная защита не учитывала то, что компоненты гипервизоров, работающие в пространстве пользователя (например, процесс QEMU), и процессы в гостевой системе, выполняются на одном уровне защиты. Из-за этого записи в буфере адреса ветвления (BTB) при предсказании переходов смешивались для процессов гостевых систем и компонентов гипервизора, работающих в пространстве пользователя.

Для ядра Linux опубликованы корректирующие выпуски 6.16.7, 6.12.47, 6.6.106, 6.1.152, 5.15.193 и 5.10.244, включающие исправление для блокирования атаки программным путём. Защита реализована через вызов процессорных инструкций IBPB (Indirect Branch Prediction Barriers) для сброса состояния блока предсказания переходов после передачи исполнения от виртуальной машины к компонентам гипервизора в пространстве пользователя.

Включение защиты осуществляется через переменную командной строки ядра "vmscape={off|ibpb|force}" (опция ibpb включает защиту только для уязвимых CPU, а force - для всех). Подверженность CPU уязвимости и состояние включения защиты можно оценить через файл "/sys/devices/system/cpu/vulnerabilities/vmscape". Поддерживается два режима защиты: подстановка IBPB после каждой передачи управления от виртуальной машины в пространство пользователя (VMexit); подстановка инструкции IBPB после первой передачи управления от виртуальной машины в пространство пользователя.

Накладные расходы от применения защиты зависят от интенсивности передачи управления в пространство пользователя. При использовании эмулируемых устройств (по умолчанию в QEMU) интенсивность подобных переключений значительно выше, чем при применении виртуализированных устройств, и снижение производительности в среднем оценивается в 10%. При этом накладные расходы также сильно зависят от типа нагрузки, например, в тесте UnixBench на системе Zen 4 наблюдается снижение производительности на 1%, так как число переключений (VMexit) в нём минимально. В тесте на чтение и запись случайных данных с диска на базе virtio накладные расходы достигли 51%.

Уявзимость проявляется на всех процессорах AMD семейства Zen (включая 5 поколение), процессорах Hygon (на базе технологий AMD) и старых процессорах Intel, включая чипы на базе микроархитектуры Coffee Lake (2017 год). В списке частично подверженных уявзимости CPU упоминаются процессоры Intel на базе микроархитектур Cascade Lake и Alder Lake (возможность создания эксплоита для них не подтверждена). В последних поколениях процессоров Intel для изоляции хост-окружения и гостевой системы применяется технология eIBRS, но она лишь частично защищает от воздействия из гостевой системы на буфер с историей переходов (BHB, Branch History Buffer), что не исключает создание атак по подстановке значений через BHB.

Возможность совершения атаки VMScape пока продемонстрирована только на системах с гипервизором KVM и компонентами на базе QEMU (QEMU-KVM), эмулирующими различные устройства в пространстве пользователя. Гипервизор Xen проблеме не подвержен. Оценка VMware, Hyper-V и прочих гипервизоров не производилась, ожидается, что возможность атаки на них будет проанализирована производителями.



  1. Главная ссылка к новости (https://www.theregister.com/20...)
  2. OpenNews: SnailLoad - атака по определению открываемых сайтов через анализ задержек доставки пакетов
  3. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
  4. OpenNews: Обход защиты от атак Spectre и эксплоит для извлечения данных из памяти другого процесса
  5. OpenNews: BHI - новая уязвимость класса Spectre в процессорах Intel и ARM
  6. OpenNews: GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63868-vmscape
Ключевые слова: vmscape, attack, spectre, amd, intel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (83) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:51, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    Запланированное устаревание серверов.

    Не только Apple играется с этим.

     
     
  • 2.29, Жироватт (ok), 15:34, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет смысла руками запланированно устаревать то, что уже и так имеет в себе запланированные софтовые/прошивочные устареватели. Ну и работает 24/7, что тоже вносит вклад в деградацию эклектроники.
     
  • 2.54, Аноним (54), 18:46, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    так и будут бесконечно играть в дырявые защиты: выпускают новый защищённый проц - а он оказывается с дырками; повторить.
     
  • 2.82, anonymous (??), 22:19, 13/09/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Не следует искать злой умысел в том, что легко объясняется глупостью.

    В случае Эппла было целенаправленное занижение частоты процессора. И они этого даже не скрывали. Бессмысленно это сравнивать с багом. Тем более очень непросто эксплуатируемой.

    Крч, не выдумывай теории заговора на пустом месте.

    Да, капиталисты хотят ваших денег, это ни для кого не секрет. Но здесь речь всего лишь о недоработке.

     

  • 1.3, Аноним (3), 11:56, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Может пора прекратить играть в изоляции и псевдо-безопасность? Запускайте свой софт, на своём железе.
     
     
  • 2.4, 55109 (?), 12:01, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Больше компов, больше доляров интелю и амд?
     
  • 2.5, Аноним (-), 12:15, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Менеджер Интел, залогинтесь)
    Я понимаю что вам хочется продать "в каждый дом по серверу", но у людей столько денег не будет))
     
     
  • 3.18, Аноним (18), 13:14, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А менеджеры других компаний не хотят зарабатывать ?
    Посмотрите стартовые цены крайних серверников:
    - https://www.techpowerup.com/cpu-specs/epyc-9965.c3904
    - https://www.techpowerup.com/cpu-specs/xeon-6980p.c3862
     
  • 3.23, 12yoexpert (ok), 13:47, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    если все имели дома по коробочке уровня intel n100 - мир был бы чуточку лучше
     
  • 2.6, Аноним (6), 12:15, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На хостинге тоже всегда будете арендовать физический сервер?
     
     
  • 3.14, Анонисссм (?), 13:02, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >На хостинге тоже всегда будете арендовать физический сервер?

    если ты не джо, которому нужен 1 микро-VPS, то дедики ещё и заметно выгоднее оказываются.

     
     
  • 4.32, Аноним (32), 16:16, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Да ну! Найди мне за 300 руб/мес.
     
     
  • 5.89, Аноним (89), 10:02, 14/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Комментатор выше имел в виду, что одно ядро дедика выходит дешевле, чем одно vcpu впски.
    То есть если у тебя есть задачи, которые могут утилизировать целую железку - тебе будет сильно выгоднее арендовать или купить целую железку.
     
  • 3.26, нейм (?), 13:57, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а почему бы и да
    если на колокейшон свой нюк вместо сервера принести можно б было - я б первым пошел
     
     
  • 4.91, Аноним (91), 21:55, 14/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но зачем, если дома уже есть высокоскоростной оптоволоконный интернет, за который ты всё равно платишь? Это такой прикол, чтобы дороже было?
     
  • 2.7, Аноним (7), 12:29, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Пеките свой хлеб, растите свою пшеницу, ешьте мясо своего мамонта… и другие советы ведущих аналитиков по разделению труда.
     
  • 2.8, penetrator (?), 12:34, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    в эпоху облачного развода запускаться на физическом сервере он премиз или в ДЦ - это ж не пацански )))
     
  • 2.11, sena (ok), 12:47, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    на своём железе свой софт тоже можно запускать в изолированных контейнерах, чтобы компрометация одного севриса не влекла за собой компрометацию всего сервера
     
  • 2.12, Аноним (12), 12:48, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это ненормально, что у калькулятора есть доступ ко всей системе.
    Любой софт должен запускаться в песочнице, и читать только то, что разрешили.
     
     
  • 3.16, Аноним (16), 13:06, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А по-моему изоляции - это как раз не норма. Вон была идеальная операционка DOS - там у программы был весь компьютер. И это правильно - я как программист хочу рулить всей системой и оборудованием, чтобы решать задачи
     
     
  • 4.17, Аноним (-), 13:09, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > И это правильно - я как программист хочу рулить всей системой и оборудованием,
    > чтобы решать задачи

    Ага, сейчас дискету отформатирую, а потом как начну решать задачи!

     
     
  • 5.27, Аноним (16), 14:00, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так не форматируй дискету, если не надо
     
  • 4.35, Аноним (32), 16:30, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > идеальная операционка DOS - там у программы был весь компьютер

    От всех бед один совет,
    Это кнопочка Reset.

     
     
  • 5.44, Аноним (44), 17:12, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    RESET в DOS не всегда загрузка "чистой системы".  
     
  • 4.43, Аноним (44), 17:10, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    DOS это концепция встроенной системы - и то для стиральной машины без выходов куда либо.
     
  • 4.74, Аноним9444935593 (?), 09:12, 13/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в том что ты не единственный программист который хочет рулить тем же компьютером полностью и решать на нём свои задачи
     
  • 2.21, Аноним (-), 13:33, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Запускайте свой софт, на своём железе.

    А где взять столько кроватей, чтобы под каждой сервак поставить???
    А если кровать двухэтажная - то второй останется без сервака? Несправедливо как-то получается.
    А если двухспальная, то что тогда?

    Ваше предложение крайне непродуманное!

     
     
  • 3.36, Аноним (32), 16:42, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что у тебя за мания - ставить серваки под кроватями? Там охлахдение плохое, если что.
    Ну да ладно, кроватей-то насобирать можно, а вот где столько серваков взять.
     
     
  • 4.73, Аноним10084 и 1008465039 (?), 01:30, 13/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно сделать кровать с подогревом от сервера. И накрываться зимой не надо будет, и хостится сайтик
     
  • 3.46, Аноним (44), 17:16, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Здесь есть маркетинговый ответ - каждой кровати свой встроенный сервак - "комфорт и душе и телу".
     
     
  • 4.77, Аноним (77), 10:07, 13/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Двухспальные кровати со встроенными серваками сокращают время наработки на отказ жёстких дисков и многослойных материнок. А также служат потенциальными источниками утечек персональных данных.
     
  • 2.42, Анонимище (?), 16:59, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Гораздо более реальный план это пойти по пути Уинстона Смита и наконец полюбить Большого Брата
     
  • 2.45, Аноним (32), 17:12, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Может пора прекратить играть в изоляции и псевдо-безопасность?

    Может лучше, перестать спекулировать?

     
     
  • 3.55, Аноним (54), 18:51, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а кто ж дырки делать будет?
     
     
  • 4.69, Аноним (44), 22:21, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Полупроводники ))
     
  • 2.49, myster (ok), 17:52, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Может пора прекратить играть в изоляции и псевдо-безопасность? Запускайте свой софт, на своём железе.

    Это всё равно что сказать "раз эти доспехи иногда уязвимы, давайте без доспехов сражаться"

     
     
  • 3.93, _ (??), 15:58, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а в реальной истории ты считаешь как было? ;-)
     

  • 1.15, Someone (??), 13:03, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я надеюсь что mitigations=off эту байду отменяет.
     
     
  • 2.37, Аноним (32), 16:45, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Росчерком одного пера...пальца, могут отменить и mitigations=off.
     

  • 1.20, Аноним (20), 13:29, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Это вам за то, что -не молитесь- забыли про четыре кольца защиты!
     
     
  • 2.22, SKZ (?), 13:45, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    - Невозможно забыть о том, чего не знаешь
    - Примитивная плоская модель памяти - наследие примитивных RISC.
     
     
  • 3.28, Самый Лучший Гусь (?), 14:57, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А лучше ничего и не придумали так что кушайте
     
     
  • 4.30, SKZ (?), 15:36, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Придумали еще во времена мейнфреймов - сегменты. Что в сочетании со страничной трансляцией на i386 давало самую продвинутую систему организации виртуальной памяти в мире. Другое дело, что амуде сегменты покорежило, но отказаться от них полностью не смогло.
     
  • 3.56, Аноним (54), 18:54, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Примитивная плоская модель памяти

    Зато 64! Всех принудительно в неё запихнули.

     
     
  • 4.64, SKZ (?), 20:14, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так она и в 32-битном режиме такая же. Пейсатели запилили одинаковые дескрипторы с нулевыми базой и лимитом для всего.
     
  • 3.61, Аноним (44), 19:41, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кто сказал что она плоская даже в 32- и 64битных приложениях? Сегментные регистры остались и не все они равны друг-другу. FS и GS, продолжают играть важную роль, например, для реализации TLS (Thread Local Storage).
     
     
  • 4.62, SKZ (?), 20:06, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Кто сказал что она плоская даже в 32- и 64битных приложениях?

    Плоская она. Все сегментные дескрипторы в 32-битном режиме имеют базу 0 и лимит 0хFFFFFF, а в 64-битном амуде вообще сделали так, что оба поля игнорируются.

    >FS и GS, продолжают играть важную роль

    Это то, что амуда не смогла искорежить окончательно, но лимит все равно игнорируется. Для CS, DS, ES и база считается нулевой.

     
  • 2.33, Аноним (32), 16:23, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да хоть 16 было бы. Это же не значит, что переключение контекста между двумя несмежными должно проходить через все промежуточные. А то производительность была бы, как-то, не на высоте.
     
  • 2.47, Аноним (44), 17:18, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >забыли про четыре кольца защиты!

    Кольца власти! ))

     
     
  • 3.94, _ (??), 16:08, 17/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А можно детский вопрос?
    Ну и КТО _все_ эти 4 кольца пользовал? Ну хоть одно имя?!


    ... а в ответ - тишина ...(С)ВВ

     

  • 1.25, SKZ (?), 13:54, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Очевидная фишка для избежания подобных эксцессов - перезагрузка контекста BTB по смене ASID, это должно быть реализуемо без особых проблем. Кэша на несколько кбайт хватило бы.
     
  • 1.31, Аноним (31), 15:49, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А можно как-то под хост выделить одно ядро CPU, а остальные под виртуалки? Тогда они смогут повлиять на хост?
     
     
  • 2.34, Аноним (34), 16:26, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это ничего не изменит - L3-кеш общий на всех, да и в целом ядро не особо то изолированы друг от друга.
     

  • 1.38, Аноним (44), 16:54, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И гипервизор и гость в пространстве пользователя. Как следует изолировать не получиться.
    P.S. Уберите из топика недоступную ссылку.
     
     
  • 2.41, Аноним (18), 16:56, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Там нет недоступных ссылок.
     
     
  • 3.48, Аноним (44), 17:24, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ЭТО>>><iframe width="560" height="315" src="https://www.youtube.com/embed/G_qDNFI2e4s?si=rfg04CTKx2Y-HVl7" title="YouTube video player" frameborder="0" allow="accelerometer;  encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen="" style="max-width: 100%;" loading="lazy"></iframe><<<ЭТО не доступна у провайдеров стационарного интернета.
     
     
  • 4.52, Аноним (18), 18:19, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так ссылка то доступная, как и контент по ней.
     
     
  • 5.59, Аноним (44), 19:14, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну допустим не контент, а активный код проигрывателя youtube в iframe.
     
     
  • 6.60, Аноним (18), 19:34, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну встроили в новость видео с их официального канала:
    https://www.youtube.com/@comsec-eth-zurich/videos
    Что не так то ?
     
  • 4.85, Аноним (85), 09:48, 14/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    То что ты не смог в adpi ещё не значит что у всех не работает.
     
  • 2.57, SKZ (?), 19:00, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Гипервизор не может быть в юзерспейсе, это монитор ВМ там
     

  • 1.39, Аноним (39), 16:54, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Накладные расходы в 51% ради иллюзорной проблемы скрыть небольшую утечку?
     
     
  • 2.86, Аноним (85), 09:49, 14/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сколько там на неилюзорную но так и не использованную дыру в прошлый раз срезали производительность?
     

  • 1.40, Аноним (44), 16:56, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вся эта "игрушечная" изоляция - маркетинговый ход и "пыль в глаза".
     
  • 1.50, Аноним (44), 17:54, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Штатные сотрудники Высшей школы занялись и громко крикнули об уязвимости открытого продукта и промолчали о коммерческих реализациях. Кому же это выгодно? Пошли слухи, что лучше не хоститься а иметь свое оборудование. Кому же это выгодно? Какая удобная штука эта открытость...
     
     
  • 2.51, Аноним (-), 18:18, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Штатные сотрудники Высшей школы занялись и громко крикнули об уязвимости открытого продукта и промолчали о коммерческих реализациях

    Открытый продукт затем и сделан открытым, чтобы хакерам и прочим мутным типам, не надо было напрягаться и декомпилять закрытый код.

    >  Кому же это выгодно?

    Возможно пользователям?
    Они точно знают, что Сообщество™ выдало дырявый софт.
    У них пока нет доказательств, что этому подвержены проприетарные решения. Пока нет.

    > Пошли слухи, что лучше не хоститься а иметь свое оборудование.

    Слухи или уже есть готовый эксплойт?))

    >  Кому же это выгодно?

    Пользователям!
    Они могут теперь сами оценить риски и решить, что им делать.

    > Какая удобная штука эта открытость...

    Ага.

     
     
  • 3.78, Аноним (77), 10:25, 13/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то, в данной новости речь идёт про уязвимый Хард, который совсем не открытый.
     

  • 1.63, Xo (?), 20:07, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опять эти швейцары со сферическими конями в вакууме. И так медленные цпу, теперь будут исчо медленнее).
     
     
  • 2.65, Фняк (?), 20:34, 12/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Швейцария маленькая страна, куда им спешить
     

  • 1.67, Ценитель GPL рогаликов (?), 21:39, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ваш процессор стал медленнее в среднем на 10% ? Не надо такое терпеть! Вперед на осеннюю распродажу! Новый 32 ядрёный процессор всего за 99 тысяч 999 рублей! Каждый купивший процессор, получит в подарок уникальный календарик, совершенно новый многоскоростной пишущий dvd привод и юсб лампу для подсветки клавиатуры в ночное время. Спешите. Спецакция действует до 12 сентября.
     
     
  • 2.87, Аноним (85), 09:51, 14/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну 32 ядерник за 99К яб купил. Сейчас 16 ядерники порой так стоят
     
     
  • 3.90, Аноним (18), 12:54, 14/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Есть 24-х ядерный Core Ultra 9 285K:
    - https://www.phoronix.com/benchmark/result/intel-core-ultra-amd-ryzen-9000-linu
    - https://www.phoronix.com/benchmark/result/intel-core-ultra-amd-ryzen-9000-linu
    -
     

  • 1.68, Аноним (68), 22:15, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Правильно ли я понимаю, что подобная атака позволяет красть данные с чужих вирт. машин на хостинге, например? Т.е. например если купить впс у того же провайдера, что хостит какой нибудь крупный сервис, то в теории атака позволит угнать данные пользователей сервиса?
    И еще, вот есть серверы где два физических проца, физ. разделение цпу поможет избежать подобного?
     
     
  • 2.76, Аноним (76), 09:33, 13/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да, покупай дешманскую вдску и угоняй вдски остальных людей, продавай их, PROFIT.
     

  • 1.71, Аноним (71), 22:52, 12/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Нужны просто десктопные процессоры с 200 ядер Чтобы за каждым процессом просто ... большой текст свёрнут, показать
     
     
  • 2.79, Аноним (77), 10:41, 13/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >То есть в 16 раз меньше. То есть можно сделать камень с 32 ядрами-аналогами Core2Duo.

    Это если размещать ядра только в одну строку, как у C2D. Но кристаллы - они же двумерные, поэтому можно больше таких строк. Будем считать, что матрица ядер 64x64 штук.

     
     
  • 3.84, Аноним (84), 09:23, 14/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в мире фейковых нанометров это так не работает.
     
  • 2.83, Аноним (84), 09:21, 14/09/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > был по 64 нанометра. Сейчас техпроцесс 4 нанометра. То есть в 16 раз меньше

    Пора бы запомнить, что "нанометр" != нанометр. Сначала нанометрами мерили логическую ячейку, потом комплементарную пару, потом транзистор, потом затвор. Реальные нанометры на этом и остановились - порядка 25 нм. Далее идут "радиусы закругления уголков затвора" - цифры не имеют никакой связи с реальной геометрией. Возьмите и поделите сами площадь современных кристаллов на кол-во транзисторов...

     
  • 2.88, Аноним (85), 09:54, 14/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да, если коробка на 2 см больше в неё влезет на 4 картошины больше.
    Только аот с электроникой так не работает и сколькоугодноялерный с2d а 2к25 не нужен никому, есть n100 раз в 5 лучше.
     

  • 1.75, Аноним (76), 09:31, 13/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не зря я вместо KVM использую TCG и ядро 2.6 в госте.
     
     
  • 2.80, Аноним (77), 10:42, 13/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А TCG это что?
     
     
  • 3.81, Аноним (81), 17:16, 13/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://wiki.qemu.org/Documentation/TCG
    Погуглил за тебя.
     

  • 1.92, Аноним (-), 02:44, 15/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > There are many ways to mitigate vmscape using the existing Spectre-v2 defenses like IBRS variants or the IBPB flushes. This series focuses solely on IBPB because it works universally across vendors and all vulnerable processors. Further work doing vendor and model-specific optimizations can build on top of this if needed / wanted."

    Надеюсь производители подпилят что-то, чтобы регресс был меньше.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру