2018 год начался с открытия двух фундаментальных уязвимостей в архитектуре и логике работы современных процессоров. Мы пригласили Алекса Пацая из Телеграм-канала «Информация опасносте» и обсудили с ним причины возникновения Spectre и Meltdown, принципы их работы и дальнейшие перспективы.
Темы 00:00:00 — Спецвыпуск о Spectre и Meltdown. Гость Алекс Пацай, канал @alexmakus 00:00:43 — Предположение Андерса Фога 00:01:35 — Прогнозированное исполнение команд 00:03:07 — Что такое KASLR 00:04:11 — Meltdown: сотрудники Грацского технологического университета 00:07:19 — Конец жизни Криса Касперски 00:09:02 — Meltdown для человека вне мира технологий 00:10:58 — Какие процессоры подвержены Meltdown 00:13:09 — Spectre: Ян Хорн и элитная команда Google Project Zero 00:14:24 — Предварительная «утечка» публикации о Spectre и Meltdown 00:15:55 — Отличия Spectre и Meltdown 00:18:54 — Для кого опасны эти уязвимости 00:20:31 — Эксплуатация Spectre и Meltdown 00:23:20 — Как компании закрывают уязвимости 00:26:36 — Стоит ли покупать сейчас гаджеты? 00:28:45 — Что делать? Ставить апдейты и терпеть 00:29:52 — Заключение и прощание
Источники The Daily Stratchery The Register Google Security Blog Google Project Zero Blog Список уязвимых процессоров ARM Как Spectre и Meltdown влияют на WebKit Dev.to Примеры работы уязвимостей Mozilla Meltdown и Spectre
→ Другие подкасты
The Big Beard Theory | BeardyBuilding
→ Подписаться в социальных сетях
@BeardyShow | @BeardyTheory | Telegram
→ Поддержать проект на Patreon
Patreon