<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.root.cz/</link>
<title>Root.cz</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - téma Meltdown/Spectre</title>
<link>https://www.root.cz/n/meltdown-spectre/</link>
<description>Root.cz - informace nejen ze světa Linuxu</description>
<language>cs</language>
<pubDate>Thu, 10 Jul 2025 09:16:10 GMT</pubDate>
<item>
<title>Zveřejněna středně závažná spekulativní chyba v procesorech AMD Transient Scheduler Attacks</title>
<link>https://www.root.cz/zpravicky/zverejnena-stredne-zavazna-spekulativni-chyba-v-procesorech-amd-transient-scheduler-attacks/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V pondělí AMD zveřejnilo detaily čtyř spekulativních chyb postranním kanálem, které souhrnně nazývá Transient Scheduler Attack (TSA) . Dvě mají střední závažnost (CVE-2024&amp;#8211;36350, CVE-2024&amp;#8211;36357) a dvě nízkou (CVE-2024&amp;#8211;36348, CVE-2024&amp;#8211;36349) . Postiženy jsou architektury Zen3 a Zen4. Zen2 je zasažen pouze dvěma chybami s nízkou závažností.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Thu, 10 Jul 2025 09:16:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/34/amd-ryzen.jpg" length='45314' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-48675</guid>


</item>
<item>
<title>Nejnovější procesory AMD a Intel jsou stále náchylné ke spekulativním útokům</title>
<link>https://www.root.cz/zpravicky/nejnovejsi-procesory-amd-a-intel-jsou-stale-nachylne-ke-spekulativnim-utokum/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Téměř sedm let poté, co vy&amp;#353;la najevo bezpečnostní chyba Spectre ovlivňující moderní procesory, nový výzkum zjistil, že nejnověj&amp;#353;í procesory AMD a Intel jsou stále náchylné ke spekulativnímu provádění útoků. Spekulativní provádění umožňuje urychlit provádění úloh tak, že předpovídá pokračující větev programu a tím efektivněji využívá zdroje procesoru.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 29 Oct 2024 08:59:19 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/558/spectre-meltdown-1.jpg" length='35642' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-46570</guid>


</item>
<item>
<title>OpenBSD 7.6 přináší podporu AVX-512 a opravuje Spectre-V4</title>
<link>https://www.root.cz/zpravicky/openbsd-7-6-prinasi-podporu-avx-512-a-opravuje-spectre-v4/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Vývojáři podle očekávání vydali OpenBSD 7.6. Přiná&amp;#353;í opravy nejnověj&amp;#353;ího útoku typu Spectre, podporu pro Qualcomm Snapdragon X Elite, možnost využití hlub&amp;#353;ích spánkových režimů PSCI pro &amp;#353;etření energií, implementaci AVX-512 a vylep&amp;#353;ení implementace AMD Secure Encrypted Virtualization (SEV).</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 08 Oct 2024 05:49:20 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/225/openbsd.jpg" length='29514' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-46470</guid>


</item>
<item>
<title>Nová zranitelnost GhostRace postihuje v podstatě všechna CPU i Linux samotný</title>
<link>https://www.root.cz/zpravicky/nova-zranitelnost-ghostrace-postihuje-v-podstate-vsechna-cpu-i-linux-samotny/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Pod CVE-2024&amp;#8211;2193 se skrývá dal&amp;#353;í zranitelnost CPU nazvaná GhostRace. Její mechanismus využívá Speculative Race Conditions, podrobnosti popisuje oznámení na webu VUSec (případně detailněji v 18stránkovém PDF, publikovaném výzkumníky z Vrije Universiteit Amsterdam a IBM Research Europe). GhostRace postihuje procesory AMD, Intel, ARM i IBM a je (byla) přítomna v linuxovém jádru na konci minulého roku.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Tue, 12 Mar 2024 21:07:01 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/542/cpu-procesor-hori-plamen.jpg" length='38854' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-45739</guid>


</item>
<item>
<title>iLeakage: zranitelnost postranním kanálem na Apple ARM a Safari</title>
<link>https://www.root.cz/zpravicky/ileakage-zranitelnost-postrannim-kanalem-na-apple-arm-a-safari/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Výzkumníci z universit v Atlantě, Michiganu a Bochumi objevili zranitelnost postranním kanálem v procesorech Apple ARM (iPhone, iPad, nové Macy). Zranitelnost je podobná Spectre na x86 a je demonstrována vzdáleným získáním privátních dat přes prohlížeč Safari.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Thu, 26 Oct 2023 08:32:16 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/147/ileakage.jpg" length='21154' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-45235</guid>


</item>
<item>
<title>Dopad opravy na Downfall u Intel Xeon: zhruba 10% pokles výkonu</title>
<link>https://www.root.cz/zpravicky/dopad-opravy-na-downfall-u-intel-xeon-zhruba-10procentni-pokles-vykonu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Záplaty zmírňující dopad chyby Downfall na výkon procesorů Intel je obvykle ve vy&amp;#353;&amp;#353;ích jednotkách procent, někdy překročí 10% hranici výrazněji. Alespoň tolik vyplývá z prvotních testů webu Phoronix, který stav před a po záplatách otestoval na platformě se dvěma 40jádrovými Xeon Platinum 8380 (generace Ice Lake z roku 2021) a Xeon Gold 6226R (16jádrový Cascade Lake z roku 2020).</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Thu, 10 Aug 2023 08:50:40 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/640/intel-xeon-ice-lake-1.jpg" length='45315' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44997</guid>


</item>
<item>
<title>V Linuxu od 5.19 byla chybně vypnuta ochrana proti STIBP na procesorech Intel Skylake</title>
<link>https://www.root.cz/zpravicky/v-linuxu-od-5-19-byla-chybne-vypnuta-ochrana-proti-stibp-na-procesorech-intel-skylake/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Procesory Intel Skylake mají IBRS (Indirect Branch Restricted Speculation), což má pomáhat proti zranitelnostem Spectre v2. V jádře 5.19 byla při detekci IBRS chybně vypnuta ochrana proti STIBP (Single Threaded Indirect Branch Predicton). To znamená, že HT jádra byla vzájemně zranitelná Spectre v2.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Mon, 27 Feb 2023 13:58:45 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/244/intel-cpu-procesor-cip-1.jpg" length='30033' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44506</guid>


</item>
<item>
<title>Call Depth Tracking v Linuxu 6.2 mírní dopad RETBLEED u CPU Intel Skylake až Coffee Lake</title>
<link>https://www.root.cz/zpravicky/call-depth-tracking-v-linuxu-6-2-mirni-dopad-retbleed-u-cpu-intel-skylake-az-coffee-lake/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>RETBLEED známe od loňského léta a nedlouho poté se ukázalo, že dopad prvních záplat bude u generací CPU Intel Skylake až Coffee Lake (6. až 9. generace Core) poměrně bolet, v součtu s dal&amp;#353;ími záplatami na jiné chyby se tyto procesory mohly výkonově propadnou i o desítky procent. Linux 6.2 v tomto přinese zmírnění, alespoň pro RETBLEED, který si u uvedených CPU vyžádal použití mechanismu Indirect Branch Restricted Speculation (IBRS).</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Wed, 01 Feb 2023 07:44:52 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/485/intel-cpu-procesor-1.jpg" length='39787' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44426</guid>


</item>
<item>
<title>Nová verze AMD Auto IBRS dává vyšší výkon oproti obecné záplatě</title>
<link>https://www.root.cz/zpravicky/nova-verze-amd-auto-ibrs-dava-vyssi-vykon-oproti-obecne-zaplate/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nové patche od AMD vylep&amp;#353;ují tzv. Automatic Indirect Branch Restricted Speculation (IBRS), kdy s příslu&amp;#353;ně vybavenými procesory AMD (tedy Zen 4) může Linux využívat automatické ře&amp;#353;ení Spectre v2 dávající vy&amp;#353;&amp;#353;í výkon než obecná záplata typu retpoline.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Wed, 30 Nov 2022 11:59:48 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/558/spectre-meltdown-1.jpg" length='35642' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44230</guid>


</item>
<item>
<title>Na procesorech ARM64 půjde vypnout oprava Spectre-BHB</title>
<link>https://www.root.cz/zpravicky/na-procesorech-arm64-pujde-vypnout-oprava-spectre-bhb/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zranitelnost Spectre-BHB byla objevena letos v březnu v procesorech Intel a ARM. Inženýr ze společnosti Alibaba napsal záplatu, která umožní v příkazové řádce parametrem nospectre_bhb vypnout opravu Spectre-BHB na procesorech ARM64.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Mon, 12 Sep 2022 12:17:56 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/36/arm-1.jpg" length='31735' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43976</guid>


</item>
<item>
<title>RETBLEED: nedořešené chyby v procesorech nás budou stát až desítky procent výkonu</title>
<link>https://www.root.cz/clanky/retbleed-nedoresene-chyby-v-procesorech-nas-budou-stat-az-desitky-procent-vykonu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Vedle samotného popisu fungování chyby, resp. útoku RETBLEED máme k dispozici i první měření dopadu záplat na výkon CPU AMD a Intel. Podívejme se na vše podrobněji.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Thu, 14 Jul 2022 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-16139</guid>


</item>
<item>
<title>Google volá po společném úsilí ve vývoji oprav na Spectre / Meltdown, Fedora zvažuje kompresi instalačních médií</title>
<link>https://www.root.cz/clanky/google-vola-po-spolecnem-usili-ve-vyvoji-oprav-na-spectre-meltdown-fedora-zvazuje-kompresi-instalacnich-medii/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Wine 5.16 zavádí podporu AVX, Xiaomi představila třetí generaci kamerky pod displejem, Leica řeší US daně pro německé výrobky výrobou v Portugalsku, prodeje filmů online překonávají DVD/Blu-ray.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Sat, 29 Aug 2020 22:00:01 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/345/xiaomi-mi-note-10-pro-1.jpg" length='33245' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-15042</guid>


</item>
<item>
<title>Intel představil ultramobilní 10nm Lakefield, Tiger Lake letos nebude</title>
<link>https://www.root.cz/clanky/intel-predstavil-ultramobilni-10nm-lakefield-tiger-lake-letos-nebude/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Ve stručnosti bychom dosavadní trápení Intelu v roce 2020 mohli shrnout takto: žádný pořádný nový hardware, zato nutnost alokovat zdroje na řešení dalších a dalších bezpečnostních chyb.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Thu, 18 Jun 2020 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/485/intel-cpu-procesor-1.jpg" length='39787' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-14946</guid>


</item>
<item>
<title>Plundervolt: nový útok na procesory Intel ohrožující data v SGX</title>
<link>https://www.root.cz/clanky/plundervolt-novy-utok-na-procesory-intel-ohrozujici-data-v-sgx/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Akademici ze tří evropských univerzit objevili nový typ útoku, který postihuje procesory Intel. Podařilo se jim zaútočit na Intel SGX, vysoce zabezpečenou oblast, ze které by nemělo být možné získat citlivá data.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 10 Dec 2019 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-14633</guid>


</item>
<item>
<title>Fedora 31 se zpozdí, 10nm grafiky Intel Xe v polovině 2020</title>
<link>https://www.root.cz/clanky/fedora-31-se-zpozdi-10nm-grafiky-intel-xe-v-polovine-2020/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Wine 4.18, antiX 19, 8palcové diskety v systému jaderných raket, Nvidia a HDMI 2.1 VRR, Ubuntu 19.10, Threadripper 3990X v lednu 2020, 30 let starý kód v C versus implementace v Pythonu.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Sat, 19 Oct 2019 22:00:01 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/470/amd-threadripper-3-1.jpg" length='39321' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-14538</guid>


</item>
<item>
<title>Nová třída zranitelností se týká většiny procesorů Intel od roku 2011</title>
<link>https://www.root.cz/clanky/nova-trida-zranitelnosti-se-tyka-vetsiny-procesoru-intel-od-roku-2011/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Byly zveřejněny informace o nové třídě zranitelností, které ohrožují většinu procesorů firmy Intel vydaných po roce 2011. Fallout, RIDL a ZombieLoad opět zneužívají spekulativního vykonávání.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Wed, 15 May 2019 22:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-14283</guid>


</item>
<item>
<title>Co se v roce 2018 v open-source nestihlo</title>
<link>https://www.root.cz/clanky/co-se-v-roce-2018-v-open-source-nestihlo/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Jsou ale věci, které se v open-source světě nedaří dlouhodobě či průběžně a připomínají tak třeba éru čekání na Duke Nukem Forever. Server Phoronix připravil seznam toho, co se letos (zase) nestihlo.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Sun, 06 Jan 2019 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-14035</guid>


</item>
<item>
<title>Linuxová záplata na Spectre v2 způsobuje až 50% pokles výkonu</title>
<link>https://www.root.cz/clanky/linuxova-zaplata-na-spectre-v2-zpusobuje-az-50-pokles-vykonu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Spolu se spekulativním vykonáváním má problémy další z velkých inovací CPU. Linuxová záplata na kombinaci chyb Spectre a těch v HT vedla k prvnímu uspěchanému řešení, které nebylo dostatečně otestováno.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Thu, 22 Nov 2018 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/485/intel-cpu-procesor-1.jpg" length='39787' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-13969</guid>


</item>
<item>
<title>Sedm nových variant Spectre a Meltdown přináší další potíže</title>
<link>https://www.root.cz/clanky/sedm-novych-variant-spectre-a-meltdown-prinasi-dalsi-potize/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Skupina vědců ze tří univerzit publikovala dokument popisující pět nových variant chyby Spectre a dvě nové varianty Meltdown. Zavádějí novou terminologii i systematizaci do členění jednotlivých variant.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Thu, 15 Nov 2018 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/32/ilustracni-obrazek.jpg" length='211516' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-13959</guid>


</item>
<item>
<title>Chyba PortSmash umožňuje krást klíče přes Hyper-Threading</title>
<link>https://www.root.cz/clanky/chyba-portsmash-umoznuje-krast-klice-pres-hyper-threading/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nově odhalená chyba PortSmash umožňuje ukrást data z paměti jiného procesu, který běží na stejném procesorovém jádře používajícím Hyper-Threading. Ochrana zatím neexistuje, jediným řešením je HT vypnout.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Mon, 05 Nov 2018 23:00:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/485/intel-cpu-procesor-1.jpg" length='39787' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-text-13934</guid>


</item>
</channel>
</rss>