Hahha vaaa. Tänkte mera på att CPU sänkningen kommer påverka mestadels "professionella användare ". Haha då undrar man ju vad som anses som det.
Jag skulle gissa tunga serverparker som har hög belastning över lång tid. Det är väl också där det är viktigast att patcha bort säkerhetshålen.
Ahaaa Mjoo det är sant.. Kommer nog inte prestanda påverka oss vanliga konsumenter mkt om ens något då
Om någon är intresserad av den tekniska bakgrunden till Meltdown, ASLR, KASLR och KPTI så hade Security Now en väldigt bra genomgång i veckans pod: View: https://youtu.be/gnz2ZN1Vyj4?t=33m36s Gissningsvis kommer stora delar av nästa veckas pod handla om Meltdown och även Spectre.
Alla iphones verkar vara drabbade och Android med snapdragon. Men hur ser det ut för exynos/kirin/mediatek?
Omg!, är Gibson med grc.com fortfarande alive and kicking? Har inte råkat på honom på många år. Han var väldigt bra på tekniska knepigheter, får se hur han klarar sig nuförtiden.
Korrekt. Men i praktiken är det bara ett problem om du har en jailbreakad iPhone eller om du har en gammal version av iOS (som har en Safari som är sårbar för Javascript-attacker).
Det är den enda pod jag lyssnar på alla avsnitt av så jag skulle säga att han klarar sig bra :-) Han gav en väldigt bra förklaring av Meltdown i alla fall och jag skulle bli förvånad om han inte pratar ännu mer detaljerat om det och Spectre nästa vecka när man vet mer
Haha, ja men det är ju intressant ;-) delen om Meltdown är bara någon 20 minuter. Använd min länk ovan. Den börjar där han börjar prata om Meltdown
Han är ju festlig, som f.d. amerikan kan det vara nyttigt att ibland höra sitt barndoms språk, men med krävande 10 årig dotter, som försöker köra över sin mamma hela tiden, och med kompisar här halva tiden, har jag inget lugn och ro att lyssna på något i mer än i kanske 10 minuter, låt vara i 2 timmar. Nåja, det ordnar sig.
View: https://youtu.be/EXLiQUsnmVE Ingen märkbar skillnad gällande prestanda efter Microsoft fix iaf.
Inget knusslande här, utan enda riktiga lösningen är underförstått att byta ut all hårdvara. "It is important to note that both vulnerabilities are a result of design flaws in the hardware. Properly dealing with these flaws will require a fix at the hardware level. The patch for Meltdown addressed the problem at the level of the operating system, and only against known attacks. This means that the patch does not address the problem at its core. It is still unclear if and when such a fix will be implemented." Detection of the Meltdown and Spectre Vulnerabilities Using CheckPoint CPU-Level Technology . . . As explained above, Meltdown and Spectre leave measurable anomalies in the process behavior when trying to exfiltrate secret data using a side channel. Additionally, it is evident that Spectre and Meltdown also exhibit anomalies in the flow of speculative and out-of-order execution. These vulnerabilities are a perfect example of attacks that are essentially invisible to the operating system (as they don’t involve any operating system call), but can be detected when monitoring patterns and events at the CPU level. By monitoring the occurrences and patterns of these cache misses/cache hits during a process execution, and by monitoring the execution of speculative code which is later reverted, we can identify with high certainty any attempt to subvert the system using the Meltdown and the Spectre vulnerabilities.