Чтобы связаться с автором, нужно или зарегистрироваться

Sergey Leonov

не в сети 3 года
Последние комментарии:
14
Удачи в бою, Если вы хотите использовать чужеродные решения - вам никто не может запретить, равно как и вложить вам в голову хоть каплю мозгов.
У вас, мой юный падаван, стремление писать явно опережает желание читать. Я привел причины, по которым эта система выпадает вообще из концепции unix-программ, мало того, это калька с windows-версии 1 в 1, а вы предлагаете мне топать на сайт виндовз. Кстати, мон шер, там я тоже бываю. Знаете почему? По простой причине. Операционну Систему выбирают ПОД ЗАДАЧИ, а не задачи допиливают под ОС. Вам стоит это уяснить, если вы вообще чего-то хотите добиться в ит-области, а не просто быть самоуверенным типом, каких полно, и уж точно, начать стоит с того, чтоб банально научиться ЧИТАТЬ. Поверьте мне - это откроет перед вами удивительный мир знаний.
Ну, наверное, стоит начать с того, что человек, использующий линукс - уже не "простой пользователь" 🙂 Для этого достаточно посмотреть на процент распространения. И про ssh, человек, который на линукс решил остаться узнает очень и очень быстро. Или вернется обратно на windows или macos. Кстати пример с бабушкой - не совсем корректен. Если эта бабушка - родственник, то нормальная система удаленного управления там стоит изначально. А к клиентам, пардон, ездят лично в первый раз, а если клиент постоянный, то см. выше. Эта-же система - настолько не unix-way, она настолько чужеродна, что я не совсем понимаю восторгов по ее поводу.
Вообще, стоит понимать, что бесплатна-то она бесплатно, но не совсем. Она бесплатна для некоммерческого использования - это раз. Во вторых, вы таки весь свой трафик пускаете через "дядю", что есть не совсем безопасно. В третьих (не знаю, как в линуксе, (я никогда не поставлю ни себе ни знакомым такое поделие), но под виндой точно, оно ставит свой проприетарный драйвер. На мой взгляд более чем достаточно причин для того, чтоб НИКОГДА не использовать эту софтину. Для коммерческой удаленной поддержки (в том числе мультиплатформенной) есть и получше. Удаленно администрировать линукс можно и без этой шляпы, для этого есть ssh. Нужно админить винду? - тоже собственно говоря нет проблем, полно вариантов. Даже если у вас где-то там, где надо осуществить поддержку нет выделенного ip, можно всегда использовать ddns. Жалко денег на ddns? Значит и поддержку там осуществлять нет смысла, потому как владелец тех данных не ценит их даже на стоимость этой копеечной услуги.
Даже обновление микрокода - необязательно. Данные "уязвимости" полностью обновлением микрокода устранить нельзя по причине того, что это и не "уязвимости", а особенности архитектуры процессоров. В частности - работы процессоров с кешем. Это - первый нюанс. Во вторых, после того, как браузеры были обновлены (а это - ПРИЛОЖЕНИЯ), обычные пользователи могут выдыхать и отключать патчи ядра, которые (в итоге) тормозят их системы. Те люди, которые ЗНАЮТ, какой софт стоит на их компьютерах, или серверах, тоже могут отключать эти патчи. Это делается через тот-же grub. Единственное, кого все это в реальности беспокоит и должно беспокоить - это хостинг и облачные-провайдеры. Для них это реальная проблема. Если у вас, каким-то образом используются критичные приложения, использующие сертификаты за которые вы беспокоитесь, вам достаточно перекомпилировать их таким образом, чтобы при обращении к области памяти (а это происходит всякий раз, когда вы что-либо шифруете), снижалась вероятность обращения процессора к кешу. Это достягается простой конструкцией рандомизации результатаа внутри условия правильного решения обращения к области памяти (массива), содержащей сертификат шифрования. При этом, сами условия - править не нужно. Вам достаточно перед вычислением правильного значения выставить присвоение рандомного значения через опять-же, рандомное число циклов (не сильно большое). Это снизит вероятность успешного выполнения условий для данного вида "уязвимостей".
У многих моделей ноутбуков lenovo, таких, как еще актуальный для многих z570 и многих других, более поздних моделей, присутсвует меню настройки "как в биос". Это то, что вы видите нажав F2. Тем не менее подсистема uefi там реализована и полностью поддерживается загрузка в этом режиме. Напомню, что вариантов реализаций EFI (UEFI) существует несколько видов и судить исключительно по внешнему виду - никак не годится.
Не надо материнскую плату менять. надо найти человека с программатором, который перешьет биос. В москве такая услуга стоит максимум 2000 рублей, в случае, если надо выпаивать микросхему с биосом. Если не надо - 900 рублей.
Ну, значит показалось 🙂 А так - поддерживаю. На данный момент ценник - неадекватный. Сделали в принципе достаточно приличную вещь, но не сделали ничего, для ее популяризации.
А в чем ирония? Эльбрус-то как раз не подвержен данным атакам. И, кстати, весьма глупо и некорректно сравнивать Эльбрус с процессорами intel, как раз из за разных архитектур.
Перечитав и проанализировав весь этот новогодний переполох пришел к несколько интересным выводам. Основная беда, связанная с этими дырами была в том, что существовала возможность их использования через js в браузерах. На данный момент точно известно, что в firefox это уже закрыто. Думается мне, что и остальные на подходе. В сухом остатке получаем забавную штуку. Дыра, конечно серьезная, однако без внедрения стороннего пейлоада - не эксплуатируемая от слова совсем. Как я понял из всего этого дикого "ай-яй-яй", больше всего были взбудоражены владельцы облачных сервисов, потому как там - это реальная большая беда. Однако в частных облаках, где используются заранее известное ПО, не содержащее в себе никакого злонамеренного кода - проблема перестает быть слишком серьезной.
Вторая сторона всех этих уязвимостей состоит в том, что они так, или иначе, используют кэш процессора. При чем в случае атаки Spectre злоумышленник должен как можно более точно знать алгоритмы ПО, на которое направлена атака. И основной вектор направленности тут - ПО шифрования, для получения ключей, хранящихся в памяти. Чисто теоретически (я пока не проверил) достаточно изменить код такого ПО, чтоб всякий раз (ну или раз,к примеру, в 100 циклов) после шифрования чего-либо, оно банально мусорило в кэш цп. По сути повторяла алгоритм атаки, но с целью ее предотвращения. Это, безусловно, приведет к потере быстродействия при выполнении данной задачи, однако не будет выглядеть столь трагично.
Хотите узнать больше о Linux? Тогда скорее подписывайтесь!

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.