Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
| Помогли мы вам |
В начале мая 2018 года немецкий журнал Heise сообщил, что производители готовятся раскрыть детали о восьми новых процессорных уязвимостях, родственных проблемам Meltdown и Spectre. Журналисты дали этим багам название SpectreNG. К сожалению, сообщение, гласившее, что новые уязвимости затрагивают процессоры Intel, AMD, некоторые процессоры ARM, а также IBM Power 8, Power 9 и System z, оказалось правдой. Сегодня вендоры опубликовали бюллетени безопасности, описывающие детали двух из восьми новых проблем.
Напомню, что баги Meltdown и Spectre были выявлены еще в прошлом году, но широкой публике известно о них стало лишь в начале 2018 года. Суммарно в «набор» Meltdown и Spectre входят три CVE: Meltdown (CVE-2017-5754) а также Spectre (вариант 1 — CVE-2017-5753 и вариант 2 — CVE-2017-5715). Если Meltdown и Spectre вариант 1 в теории можно исправить на уровне ОС, то полное исправление варианта 2 требует сочетания обоих подходов и нуждается в обновлениях прошивки/BIOS/микрокода, из-за чего у вендоров уже возникали многочисленные проблемы и накладки.
Теперь AMD, ARM, IBM, Intel, Microsoft, Red Hat, VMware, Oracle, Cisco, CERT/CC, US-CERT и другие раскрыли подробности новых уязвимостей. Как оказалось, проблемы, независимо друг от друга, обнаружили специалисты компаний Google и Microsoft. Уязвимостям присвоили идентификаторы вариант 3а (CVE-2018-3640) и вариант 4 (CVE-2018-3639). Дело в том, что согласно классификации специалистов, Spectre делится на вариант 1 (CVE-2017-5753) и вариант 2 (CVE-2017-5715), тогда как проблема Meltdown (CVE-2017-5754) являлась вариантом 3. Как нетрудно понять, новый вариант 3а является вариацией бага Meltdown, тогда как более опасный вариант 4, так же получивший имя Speculative Store Bypass, – это производная Spectre.
Равно как и оригинальные Meltdown и Spectre, новые баги используют в работе проблемы упреждающего (или спекулятивного, speculative) механизма исполнения инструкций. Разница заключается в том, что Spectre вариант 4 затрагивает другие области данного механизма, в частности данные, хранящиеся в store буфере, внутри кеша процессора.
Специалисты Red Hat даже создали и опубликовали специальное видео, которое объясняет, как уязвимость влияет на современные процессоры.
«Атакующий, успешно эксплуатировавший данную уязвимость, сможет получить доступ к привилегированным данным, за пределами границ доверия (trust boundaries)», — пишут эксперты Microsoft и добавляют, что проблема может быть использована для побега из изолированных окружений.
В свою очередь, эксперт компании Google, Янн Хорн (Jann Horn), входивший в группу исследователей, обнаруживших оригинальные Meltdown и Spectre, уже опубликовал proof-of-concept эксплоит для новой уязвимости.
Эксперты предупреждают, что в теории вариант 4 может быть использован и удаленно, в том числе через браузеры, с помощью j
|
|
|