On 01/06/18 19:26, Igor Savlook wrote: > On Sat, 2018-01-06 at 18:12 -0500, Tim Sattarov wrote: >> On 01/06/18 06:53, Andrey Jr. Melnikov wrote: >>>> Уху..а для меня противное что только только проапгрейдил свою >>>> раб >>>> станцию до i7-7700K CPU @ 4.20GHz, и разве что успел немного >>>> поплюваться из-за температуры, а теперь вообще "пичалька" >>> Ой, ты таки "облачный провайдер" со всякими такими vps/vds? И >>> запускаешь >>> "нигерийские вирусы" ? >>> >> Тут засада в том, что Spectre работает почти на всех существующих >> процессорах. >> Его сложнее использовать, но и защититься тоже сложнее. >> Уже есть действующие прототипы на JavaScript, которые ломают через >> браузер. >> > Можно ссылку на эти самые что ломают через браузер? Все лазию и лазию > по тырнету а никак поймать не могу :) >
Лет ми гугл зэт фор ю: https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html Самих эксплоитов конечно никто не выложит, однако активно обсуждают. тут например: https://www.anandtech.com/show/12214/understanding-meltdown-and-spectre > researchers have shown that they can perform Spectre-based attacks using > JavaScript, > so it is possible for a web browser to pull a malicious JavaScript file and > then attack itself in that fashion. или тут: https://spectreattack.com/spectre.pdf >In addition to violating process isolation boundaries using native code, > Spectre attacks can also be used to violate browser sandboxing, > by mounting them via portable JavaScript code. > We wrote a JavaScript program that successfully reads data from the address > space > of the browser process running it. Там же в 4.3 есть пример.

