bug

Oprezno sa CPU patchevima!

Izlazak prvih zakrpa za Intelov (pokazalo se i dijelom AMD-ov i ARM-ov) propust u arhitekturi mikroprocesora pokazao se zabrinjavajućim: prvo su stigla izvješća o tome kako Microsoftova zakrpa ruši (https://gizmodo.com/microsoft-pauses-meltdown-patches-for-some-amd-processo-1821906738) neka računala opremljena AMD procesorom, a zatim i njima slična izvješća o nemogućnosti pokretanja Linux računala (specifično, Ubuntu 16 - https://www.bleepingcomputer.com/news/software/meltdown-and-spectre-patches-causing-boot-issues-for-ubuntu-16-04-computers/) nakon instalacije sigurnosne zakrpe.

Operacija uspjela, pacijent umro - Meltdown i Spectre!

securityIntel did it again. Samo što je prošli put (https://en.wikipedia.org/wiki/Pentium_F00F_bug) šteta bila lokalizirana – blokiralo bi se računalo, ali bi korisnički podaci ostali zaštićeni. Ovog puta, iako se još službeno ne zna o čemu je točno riječ, frenetičan rad na izradi sigurnosnih zakrpa za sva tri popularna operacijska sustava (Linux, Mac, Windows) daje naslutiti kako su govorkanja istinita, ili barem blizu istine: hardverski problem u Intelovim procesorima, koji postoji već jedno desetljeće, omogućuje programima u korisničkom prostoru pristup cjelokupnoj memoriji prostora kernela.

Kategorije: 
Pretplati se na bug