LINUX.ORG.RU
ФорумTalks

VIA C3 - отставить панику, фича в документации. Но не всё так однозначно.

 , ,


0

3

google://Заявлено об обнаружении бэкдора в процессорах VIA C3

Ситуация прояснилась, очередной утёнок вылупился с кряком о безопасности документированной фичи. Есть подозрения, что автор включил фичу, без контакта с Via, в документации пишут чтобы разлочить фичу, нужно было запросить там чой-то у производителя.

(по обсуждению новости на опеннете) ^^^^

А автор топика притащил желтизну, как вы любите.

:-)

Deleted

Последнее исправление: RTP (всего исправлений: 6)

Я вот не знаю, как теперь воспринимать утят, которые по углам интернетов крякают о какой-то там безопасности ОС, какой-то глючной Венде, альтернативных десктопах и прочем псевдобезопасном линуксе, который мониторят миллионы глаз.

Чё ты крякаешь, когда у тебя в чипсете 3 ядра. Когда у тебя в ЦПУ одно скрытое ядро, и хз сколько еще спрятанных радостей, кто даст гарантию что там нет радиоприёмника и когда нужно будет, действительно очень нужно, ЦПУ с чипсетом не снимут нужную частоту с кодом «замереть» с твоего же системника в подвале ?

Deleted
()
Последнее исправление: RTP (всего исправлений: 1)
Ответ на: комментарий от Deleted

просто утятам не надо обмазываться зондами от Ministry of Public Security of the People's Republic of China попёрдывая про батуты и эльбрус, который GTA5 не тянет.
а безопасность ОС — это не только железо, типа палёных рандом генераторов или бекдоров в ЦПУ, но у куча более приземлённых штук.

system-root ★★★★★
()
Ответ на: комментарий от system-root

Утятя, чаще всего, вещают про зОГ и заговоры, параллельно с нахваливанием какой-то одной стороны самой безопасной ОС - Линукса :-)

Deleted
()
Ответ на: комментарий от greenman

ALTERNATE INSTRUCTION EXECUTION
When set to 1, the ALTINST bit in the FCR enables execution of an alternate (not x86) instruction set.
While setting this FCR bit is a privileged operation, executing the alternate instructions can be done from
any protection level.
This alternate instruction set includes an extended set of integer, MMX, floating-point, and 3DNow! in-
structions along with additional registers and some more powerful instruction forms over the x86
instruction architecture. For example, in the alternate instruction set, privileged functions can be used
from any protection level, memory descriptor checking can be bypassed, and many x86 exceptions such
as alignment check can be bypassed.
This alternate instruction set is intended for testing, debug, and special application usage. Accordingly, it
is not documented for general usage. If you have a justified need for access to these instructions, contact
your VIA representative.

Только я не понял, можно ли переключиться в непривелигированном режиме? Может ли ОС это контролировать?

madcore ★★★★★
()
Последнее исправление: madcore (всего исправлений: 1)
Ответ на: комментарий от madcore

Разбираться? Не, не наш воскресный конёк!
:-)
Дальше не читал, но там раздаются голоса, что он обошел без контакта с via.

Может кто в теме более подробно расскажет, подождём.

Deleted
()
Ответ на: комментарий от Deleted

А еще не исключено, что эти «powerful instruction» тупо попадают под патенты интел, потому вия их огородила.

madcore ★★★★★
()

Порт Линукса на внутренний RISC режим может быть забавным хобби проектом.

Valeg ★★★
()

Да и вообще, 3 часа утра, водички попить сходил, а тут баянисты

ls-h
:-) не паникуй.

Deleted
()
Последнее исправление: RTP (всего исправлений: 1)
20 января 2019 г.

ВНИМАНИЕ: НЕКРОПОСТ!

Бгг, только что это нагуглил, пока разбирался с ядром для чувака из соседней темы.

https://github.com/xoreaxeaxeax/rosenbridge

Интересно: насколько часто производители материнок и БИОСов забывали выключать эту мегафичу...

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.