Счастлив тот, кто открывает в себе внутреннее богатство

- В гибели "Титаника" виноваты евреи! ...

Инициатива по передаче в основное ядро Linux специфичных для Android изменений
Thu, 22 Nov 2018 11:54:29 +0300

В Firefox 65 будет переработан интерфейс настройки блокировки контента
Thu, 22 Nov 2018 08:19:23 +0300

Линус Торвальдс поднял вопрос целесообразности расширенной защиты от Spectre v2
Tue, 20 Nov 2018 09:48:49 +0300

В ночные сборки Firefox добавлена поддержка Wayland
Sat, 17 Nov 2018 12:19:38 +0300

Amazon выпустил Corretto, дистрибутив OpenJDK с длительным сроком поддержки
Fri, 16 Nov 2018 21:56:19 +0300

Время поддержки Ubuntu 18.04 увеличено до 10 лет
Thu, 15 Nov 2018 22:28:55 +0300

Представлена новая плата Raspberry Pi 3 Model A+
Thu, 15 Nov 2018 12:31:03 +0300

Подведены итоги выборов технического совета Linux Foundation
Thu, 15 Nov 2018 09:18:07 +0300

Debian запрещает использование в пакетах секции со специфичными для вендоров патчами
Wed, 14 Nov 2018 09:03:34 +0300

В Chrome развивается API для создания полноценных пользовательских приложений
Mon, 12 Nov 2018 23:58:04 +0300

Mozilla тестирует в Firefox две новые возможности: Price Wise и Email Tabs
Mon, 12 Nov 2018 21:15:57 +0300

Red Hat перевёл проект Ceph под покровительство Linux Foundation
Mon, 12 Nov 2018 18:26:46 +0300

HTTP поверх протокола QUIC будет стандартизирован как HTTP/3
Mon, 12 Nov 2018 08:27:27 +0300

Опубликован стандарт параллельного программирования OpenMP 5.0
Fri, 09 Nov 2018 10:49:14 +0300

Свободный проект Manuel Bastioni Laboratory закрывается
Fri, 09 Nov 2018 10:11:44 +0300

Новости OPENNET
Новости

Группа исследователей из Университета технологий в Тампере (Финляндия) и Гаванского технологического университета (Куба) продемонстрировали уязвимость (CVE-2018-5407) в технологии одновременной многопоточности (SMT или Hyper-Threading) на примере процессоров Intel. Уязвимость получила кодовое имя PortSmash и позволяет при наличии непривилегированного доступа к системе определить информацию, обрабатываемую в ходе выполнения чужих процессов, что может использоваться, например, для извлечения ключей шифрования.

Разработанный исследователями прототип эксплоита (zip) позволяет определить содержимое закрытого ключа

P-384 на TLS-сервере, использующем OpenSSL. Для успешной эксплуатации уязвимости процесс атакующего должен выполняться на том же физическим ядре CPU, что и процесс жертвы. Атака успешно опробована на процессорах на базе микроархитектуры Intel Skylake и Kaby Lake в окружении Ubuntu 18.04.

Уязвимость в OpenSSL была исправлена в выпусках 1.1.0i и 1.1.1. Детальное описание этой уязвимости пока не опубликовано, сообщается лишь то, что применяется упомянутая выше атака по сторонним каналам, анализирующая изменение времени выполнения операций для мониторинга за выполнением другого процесса.

Атака манипулирует утечкой сведений в процессе совместного использования логическими процессорами механизма выполнения арифметико-логических операций (Execution Engine) при активном режиме Hyper-Threading. Уязвимость в общих чертах напоминает исследованную 13 лет назад проблему CVE-2005-0109, но новая атака никак не связана с подсистемой памяти и кэшированием.

65.9485 75.1483 0.5843 9.5034

НОВОСТИ: Инициатива по передаче в основное ядро Linux специфичных для And ... Thu, 22 Nov 2018 11:54:29 +0300

Разработчики из компании Google возобновили попытки переноса в основное ядро Linux изменений, развиваемых в варианте ядра для платформы Android. В настоящее время в устройствах с платформой Android применяются отдельные модифицированные ветки ядра, на поддержание которых тратятся большие ресурсы. Первые попытки передачи в основное ядро всех специфичных для Android исправлений были предприняты в 2010 и 2011 годах, но привели лишь к частичной передаче кода.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome