<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://www.root.cz/</link>
<title>Root.cz</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - zprávičky s tématem Meltdown/Spectre</title>
<link>https://www.root.cz/n/meltdown-spectre/</link>
<description>Root.cz - informace nejen ze světa Linuxu</description>
<language>cs</language>
<pubDate>Thu, 10 Jul 2025 09:16:10 GMT</pubDate>
<item>
<title>Zveřejněna středně závažná spekulativní chyba v procesorech AMD Transient Scheduler Attacks</title>
<link>https://www.root.cz/zpravicky/zverejnena-stredne-zavazna-spekulativni-chyba-v-procesorech-amd-transient-scheduler-attacks/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>V pondělí AMD zveřejnilo detaily čtyř spekulativních chyb postranním kanálem, které souhrnně nazývá Transient Scheduler Attack (TSA) . Dvě mají střední závažnost (CVE-2024&amp;#8211;36350, CVE-2024&amp;#8211;36357) a dvě nízkou (CVE-2024&amp;#8211;36348, CVE-2024&amp;#8211;36349) . Postiženy jsou architektury Zen3 a Zen4. Zen2 je zasažen pouze dvěma chybami s nízkou závažností.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Thu, 10 Jul 2025 09:16:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/34/amd-ryzen.jpg" length='45314' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-48675</guid>


</item>
<item>
<title>Nejnovější procesory AMD a Intel jsou stále náchylné ke spekulativním útokům</title>
<link>https://www.root.cz/zpravicky/nejnovejsi-procesory-amd-a-intel-jsou-stale-nachylne-ke-spekulativnim-utokum/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Téměř sedm let poté, co vy&amp;#353;la najevo bezpečnostní chyba Spectre ovlivňující moderní procesory, nový výzkum zjistil, že nejnověj&amp;#353;í procesory AMD a Intel jsou stále náchylné ke spekulativnímu provádění útoků. Spekulativní provádění umožňuje urychlit provádění úloh tak, že předpovídá pokračující větev programu a tím efektivněji využívá zdroje procesoru.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 29 Oct 2024 08:59:19 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/558/spectre-meltdown-1.jpg" length='35642' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-46570</guid>


</item>
<item>
<title>OpenBSD 7.6 přináší podporu AVX-512 a opravuje Spectre-V4</title>
<link>https://www.root.cz/zpravicky/openbsd-7-6-prinasi-podporu-avx-512-a-opravuje-spectre-v4/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Vývojáři podle očekávání vydali OpenBSD 7.6. Přiná&amp;#353;í opravy nejnověj&amp;#353;ího útoku typu Spectre, podporu pro Qualcomm Snapdragon X Elite, možnost využití hlub&amp;#353;ích spánkových režimů PSCI pro &amp;#353;etření energií, implementaci AVX-512 a vylep&amp;#353;ení implementace AMD Secure Encrypted Virtualization (SEV).</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Tue, 08 Oct 2024 05:49:20 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/225/openbsd.jpg" length='29514' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-46470</guid>


</item>
<item>
<title>Nová zranitelnost GhostRace postihuje v podstatě všechna CPU i Linux samotný</title>
<link>https://www.root.cz/zpravicky/nova-zranitelnost-ghostrace-postihuje-v-podstate-vsechna-cpu-i-linux-samotny/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Pod CVE-2024&amp;#8211;2193 se skrývá dal&amp;#353;í zranitelnost CPU nazvaná GhostRace. Její mechanismus využívá Speculative Race Conditions, podrobnosti popisuje oznámení na webu VUSec (případně detailněji v 18stránkovém PDF, publikovaném výzkumníky z Vrije Universiteit Amsterdam a IBM Research Europe). GhostRace postihuje procesory AMD, Intel, ARM i IBM a je (byla) přítomna v linuxovém jádru na konci minulého roku.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Tue, 12 Mar 2024 21:07:01 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/542/cpu-procesor-hori-plamen.jpg" length='38854' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-45739</guid>


</item>
<item>
<title>iLeakage: zranitelnost postranním kanálem na Apple ARM a Safari</title>
<link>https://www.root.cz/zpravicky/ileakage-zranitelnost-postrannim-kanalem-na-apple-arm-a-safari/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Výzkumníci z universit v Atlantě, Michiganu a Bochumi objevili zranitelnost postranním kanálem v procesorech Apple ARM (iPhone, iPad, nové Macy). Zranitelnost je podobná Spectre na x86 a je demonstrována vzdáleným získáním privátních dat přes prohlížeč Safari.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Thu, 26 Oct 2023 08:32:16 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/147/ileakage.jpg" length='21154' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-45235</guid>


</item>
<item>
<title>Dopad opravy na Downfall u Intel Xeon: zhruba 10% pokles výkonu</title>
<link>https://www.root.cz/zpravicky/dopad-opravy-na-downfall-u-intel-xeon-zhruba-10procentni-pokles-vykonu/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Záplaty zmírňující dopad chyby Downfall na výkon procesorů Intel je obvykle ve vy&amp;#353;&amp;#353;ích jednotkách procent, někdy překročí 10% hranici výrazněji. Alespoň tolik vyplývá z prvotních testů webu Phoronix, který stav před a po záplatách otestoval na platformě se dvěma 40jádrovými Xeon Platinum 8380 (generace Ice Lake z roku 2021) a Xeon Gold 6226R (16jádrový Cascade Lake z roku 2020).</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Thu, 10 Aug 2023 08:50:40 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/640/intel-xeon-ice-lake-1.jpg" length='45315' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44997</guid>


</item>
<item>
<title>V Linuxu od 5.19 byla chybně vypnuta ochrana proti STIBP na procesorech Intel Skylake</title>
<link>https://www.root.cz/zpravicky/v-linuxu-od-5-19-byla-chybne-vypnuta-ochrana-proti-stibp-na-procesorech-intel-skylake/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Procesory Intel Skylake mají IBRS (Indirect Branch Restricted Speculation), což má pomáhat proti zranitelnostem Spectre v2. V jádře 5.19 byla při detekci IBRS chybně vypnuta ochrana proti STIBP (Single Threaded Indirect Branch Predicton). To znamená, že HT jádra byla vzájemně zranitelná Spectre v2.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Mon, 27 Feb 2023 13:58:45 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/244/intel-cpu-procesor-cip-1.jpg" length='30033' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44506</guid>


</item>
<item>
<title>Call Depth Tracking v Linuxu 6.2 mírní dopad RETBLEED u CPU Intel Skylake až Coffee Lake</title>
<link>https://www.root.cz/zpravicky/call-depth-tracking-v-linuxu-6-2-mirni-dopad-retbleed-u-cpu-intel-skylake-az-coffee-lake/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>RETBLEED známe od loňského léta a nedlouho poté se ukázalo, že dopad prvních záplat bude u generací CPU Intel Skylake až Coffee Lake (6. až 9. generace Core) poměrně bolet, v součtu s dal&amp;#353;ími záplatami na jiné chyby se tyto procesory mohly výkonově propadnou i o desítky procent. Linux 6.2 v tomto přinese zmírnění, alespoň pro RETBLEED, který si u uvedených CPU vyžádal použití mechanismu Indirect Branch Restricted Speculation (IBRS).</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Wed, 01 Feb 2023 07:44:52 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/485/intel-cpu-procesor-1.jpg" length='39787' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44426</guid>


</item>
<item>
<title>Nová verze AMD Auto IBRS dává vyšší výkon oproti obecné záplatě</title>
<link>https://www.root.cz/zpravicky/nova-verze-amd-auto-ibrs-dava-vyssi-vykon-oproti-obecne-zaplate/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nové patche od AMD vylep&amp;#353;ují tzv. Automatic Indirect Branch Restricted Speculation (IBRS), kdy s příslu&amp;#353;ně vybavenými procesory AMD (tedy Zen 4) může Linux využívat automatické ře&amp;#353;ení Spectre v2 dávající vy&amp;#353;&amp;#353;í výkon než obecná záplata typu retpoline.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Wed, 30 Nov 2022 11:59:48 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/558/spectre-meltdown-1.jpg" length='35642' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-44230</guid>


</item>
<item>
<title>Na procesorech ARM64 půjde vypnout oprava Spectre-BHB</title>
<link>https://www.root.cz/zpravicky/na-procesorech-arm64-pujde-vypnout-oprava-spectre-bhb/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zranitelnost Spectre-BHB byla objevena letos v březnu v procesorech Intel a ARM. Inženýr ze společnosti Alibaba napsal záplatu, která umožní v příkazové řádce parametrem nospectre_bhb vypnout opravu Spectre-BHB na procesorech ARM64.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Mon, 12 Sep 2022 12:17:56 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/36/arm-1.jpg" length='31735' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43976</guid>


</item>
<item>
<title>Dopad všech záplat včetně RETBLEED na Ryzen 9 3950X: v průměru o 25% výkonu méně</title>
<link>https://www.root.cz/zpravicky/dopad-vsech-zaplat-vcetne-retblled-na-ryzen-9-3950x-v-prumeru-o-25-vykonu-mene/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Server Phoronix změřil dopad rozličných balíku oprav bezpečnostních chyb procesoru Ryzen 9 3950X, tedy 16jádrového CPU generace Zen 2, na jeho výkon v Linuxu. Měření jsou k dispozici v testu, ve stručnosti konstatuje, že v průměru je dopad zhruba čtvrtinový.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Tue, 06 Sep 2022 16:11:40 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/652/lisa-su-a-ryzen-3950x-1.jpg" length='48243' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43964</guid>


</item>
<item>
<title>Dopad RETBLEED a všech oprav na Intel Skylake</title>
<link>https://www.root.cz/zpravicky/dopad-retbleed-a-vsech-oprav-na-intel-skylake/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zranitelnost RETBLEED se objevila před asi dvěma týdny. Vliv opravy na výkon na AMD Ryzen 1700 nebyl až tak velký. Včera server Phoronix testoval vliv opravy na Intel Skylake, konkrétně na Xeon E3&amp;#8211;1245 v5. Testováno bylo jádro 5.19 se v&amp;#353;emi opravami, potom vypnutý jen RETBLEED retbleed=off a nakonec s vypnutými v&amp;#353;emi opravami  mitigations=off.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Fri, 29 Jul 2022 12:51:32 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/558/spectre-meltdown-1.jpg" length='35642' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43855</guid>


</item>
<item>
<title>Záplatování RETBLEED na 32bitovém Linuxu: zapomeňte, nedává příliš smysl</title>
<link>https://www.root.cz/zpravicky/zaplatovani-retbleed-na-32bitovem-linuxu-zapomente-nedava-prilis-smysl/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zatímco v rámci 64bitového Linuxu už se RETBLEED dávno ře&amp;#353;í, o 32bitové variantě jádra to říci nelze a může se klidně stát, že ani nikdy záplatováno nebude. Při&amp;#353;lo se na to jednodu&amp;#353;e, neb v Linaro provozují je&amp;#353;tě některé 32bitové stroje s Debianem a ty jsou proti RETBLEED o po posledních patchích stále nechráněny.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Wed, 27 Jul 2022 06:00:00 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/395/intel-celeron-300a-1.jpg" length='90928' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43849</guid>


</item>
<item>
<title>Dopad oprav včetně RETBLEED na původní AMD Ryzen 1700 / Zen1</title>
<link>https://www.root.cz/zpravicky/dopad-oprav-vcetne-retbleed-na-puvodni-amd-ryzen-1700-zen1/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>První generace CPU architektury Zen znamenala pro AMD velký skok vpřed, pro Intel pak obrovské problémy. Právě tato generace byla pro AMD prvním krokem na cestě, kde nyní má výkonněj&amp;#353;í CPU, úsporněj&amp;#353;í CPU a celkově lépe navržený / univerzálněj&amp;#353;í / flexibilněj&amp;#353;í způsob konstruování CPU. Jaký je ale původní 8jádrový Zen1, tedy AMD Ryzen 1700 v současném Linuxu 5.19? Tuto otázku si položil Phoronix a prověřil dopad bezpečnostních záplat na původní Ryzeny.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Wed, 20 Jul 2022 15:18:21 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/34/amd-ryzen.jpg" length='45314' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43834</guid>


</item>
<item>
<title>Intel pracuje na hardwarové ochraně před Spectre-BHI</title>
<link>https://www.root.cz/zpravicky/intel-pracuje-na-hardwarove-ochrane-pred-spectre-bhi/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Zatímco se titulky internetových portálů plní zprávou o RETBLEED, Intel v poklidu připravuje půdo pro podporu budoucích CPU s hardwarovou ochranou proti jiné subvariantě útoky typu Spectre V2, tedy Spectre-BHI alias Branch History Injection či též Spectre-BHB (Branch History Buffer). Tato chyba byla svými objeviteli z VUSec zveřejněna letos v březnu.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Wed, 20 Jul 2022 06:00:00 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/244/intel-cpu-procesor-cip-1.jpg" length='30033' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43833</guid>


</item>
<item>
<title>RETBLEED: nový útok obchází retpoline, záplata snižuje výkon o desítky procent</title>
<link>https://www.root.cz/zpravicky/retbleed-novy-utok-obchazi-retpoline-zaplata-snizuje-vykon-o-desitky-procent/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Výzkumníci z ETH Zurich při&amp;#353;li na způsob, jak obejít v&amp;#353;echny retpoline záplaty na Spectre Branch Target Injection (BTI, též známá jako Variant 2) a tahat data z chráněné paměti CPU AMD (viz CVE-2022&amp;#8211;29900) a Intel (viz CVE-2022&amp;#8211;29901). Tempo RETBLEED není nijak závratné, na AMD Zen 2 (Ryzeny 3000 atd.) jsou data získávána rychlostí 3,9 kB/s, na Intel Coffee Lake (např. Core i7&amp;#8211;8700) je to dokonce jen 219 B/s. V tuto chvíli je použitelnost útoku RETBLEED ověřena pro AMD Zen 1, 1+, 2 a Intel Core 6. až 8. generace (Skylake až Coffee Lake).</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Wed, 13 Jul 2022 08:32:14 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/485/intel-cpu-procesor-1.jpg" length='39787' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43816</guid>


</item>
<item>
<title>Zranitelnost procesorů Intel: MMIO Stale Data</title>
<link>https://www.root.cz/zpravicky/zranitelnost-procesoru-intel-mmio-stale-data/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nedlouho po zranitelnosti Herztbleed procesorů AMD a Intel tu máme zranitelnost procesorů Intel: MMIO Stale Data. Chyba je označena jako CVE-2022&amp;#8211;21123 a jde v podstatě o nedostatečné smazání sdílené vyrovnávací paměti procesoru, kudy by mohly lokálně uniknout citlivé informace mezi dvěma procesy.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Fri, 17 Jun 2022 13:00:20 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/244/intel-cpu-procesor-cip-1.jpg" length='30033' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43746</guid>


</item>
<item>
<title>Hertzbleed, nová zranitelnost CPU od AMD a Intel</title>
<link>https://www.root.cz/zpravicky/hertzbleed-nova-zranitelnost-cpu-od-amd-a-intel/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nově objevená zranitelnost procesorů od AMD a Intelu, která k prolomení &amp;#353;ifrovacích algoritmů využívá specifické vlastnosti dynamického &amp;#353;kálování frekvencí moderních CPU, dostala jméno Hertzbleed a vlastní domovskou stránku. Jde o prakticky použitelnou techniku, která je hrozbou pro ve&amp;#353;kerý kryptografický software, přičemž využívá novátorský útok proti SIKE (Supersingular Isogeny Key Encapsulation) k plné extrakci klíče za pomoci vzdáleného časování, navzdory tomu, že SIKE je implementován v konstantním čase.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Tue, 14 Jun 2022 22:00:00 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/485/intel-cpu-procesor-1.jpg" length='39787' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43736</guid>


</item>
<item>
<title>Oprava Spectre BHI snižuje výkon do 30 %</title>
<link>https://www.root.cz/zpravicky/oprava-spectre-bhi-snizuje-vykon-do-30/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nově zveřejněná zranitelnost procesorů Arm a Intel Spectre BHI (Branch History Injection) má již svou opravu pro linuxové jádro 5.17. Včera pak server Phoronix testoval vliv této opravy na výkon procesorů Alder Lake a Tiger Lake.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Fri, 11 Mar 2022 12:56:59 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/558/spectre-meltdown-1.jpg" length='35642' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-43437</guid>


</item>
<item>
<title>Nový útok obchází záplaty na Spectre v2 na procesorech Intel a Arm</title>
<link>https://www.root.cz/zpravicky/novy-utok-obchazi-zaplaty-na-spectre-v2-na-procesorech-intel-amd-a-arm/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Byl objeven nový útok, který dovoluje obejít existující záplaty, které ře&amp;#353;í útoky na spekulativní provádění v procesorech Intel a Arm. Útoky typu Spectre jsou tedy opět na scéně a útočník se tak může dostat k informacím v paměti, která je mu za obvyklých okolností nepřístupná.</description>

<author>redakce@root.cz (Root.cz: Petr Krčmář)</author>
<pubDate>Thu, 10 Mar 2022 15:19:19 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/158/1b-cfa5e69793c1d0c314d1dabd008d56.png" length='56323' type="image/png"/>
<guid isPermaLink="false">www.root.cz-actuality-43432</guid>


</item>
<item>
<title>Linux mírně rozvolní opatření proti Spectre</title>
<link>https://www.root.cz/zpravicky/linux-mirne-rozvolni-opatreni-proti-spectre/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Linuxové jádro mírně &amp;#8222;rozvolní&amp;#8220; opatření proti Spectre V2 a  V4 (Speculative Store Bypass) pro uživatelské úlohy. Od jádra 4.20 je výchozím chováním spec_store_bypass_disable=seccomp a spectre_v2_user=seccomp  , tedy jen pro úlohy používající SECCOMP (secure computing mode). Nově by mělo být nastaveno prctl, tedy jen pro procesy, které to mají nastaveno.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Mon, 13 Sep 2021 08:05:00 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/558/spectre-meltdown-1.jpg" length='35642' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-42808</guid>


</item>
<item>
<title>Kernel 5.15 bude mít preventivní ochranu před útoky postranním kanálem</title>
<link>https://www.root.cz/zpravicky/kernel-5-15-bude-mit-preventivni-ochranu-pred-utoky-postrannim-kanalem/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Kernel 5.15 bude mít volitelnou preventivní ochranu před útoky postranním kanálem. Jde o  CONFIG_ZERO_CALL_USED_REGS, tedy vynulování registrů při návratu z funkce, aby nedo&amp;#353;lo k úniku dat z funkce. Navíc bude potřeba alespoň GCC 11, které umí  -fzero-call-used-regs=used-gpr. Podle autorů je dopad na výkon asi 1 % a velikost jádra se zvět&amp;#353;í také asi o 1 % pro x86_64 a o 5 % pro AArch64.</description>

<author>redakce@root.cz (Root.cz: Jan Fikar)</author>
<pubDate>Mon, 06 Sep 2021 13:22:37 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/558/spectre-meltdown-1.jpg" length='35642' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-42789</guid>


</item>
<item>
<title>Zranitelnost podobná Meltdownu objevená v procesorech s architekturou ZEN</title>
<link>https://www.root.cz/zpravicky/zranitelnost-podobna-meltdownu-objevena-v-procesorech-s-architekturou-zen/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Výzkumníci z TU Dresden objevili zranitelnost v procesorech s architekturou ZEN+ a ZEN 2 [PDF] velmi podobnou známe zranitelnosti Meltdown, která postihovala zejména procesory Intel. Zranitelnost byla předána AMD v říjnu 2020, ale k zveřejnění do&amp;#353;lo teprve nyní aby měli partneři AMD dostatek času k o&amp;#353;etření potenciálně zranitelných míst.</description>

<author>redakce@root.cz (Root.cz: miho)</author>
<pubDate>Thu, 02 Sep 2021 08:49:27 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/522/lisa-su-amd-prezentuje-zen-3-1.png" length='304260' type="image/png"/>
<guid isPermaLink="false">www.root.cz-actuality-42775</guid>


</item>
<item>
<title>Intel vypíná TSX na CPU generací Skylake až Coffee Lake</title>
<link>https://www.root.cz/zpravicky/intel-vypina-tsx-na-cpu-generaci-skylake-az-coffee-lake/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Nová aktualizace mikrokódu procesorů Intel přiná&amp;#353;í kromě jiného deaktivaci TSX (Transactional Synchronization Extensions) na dal&amp;#353;ích procesorech. S děravostí TSX má Intel problémy již pár let. K deaktivaci TSX nyní dochází na různých procesorech generací Skylake (2015) až Coffee Lake (2017).</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Tue, 29 Jun 2021 08:15:00 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/485/intel-cpu-procesor-1.jpg" length='39787' type="image/jpeg"/>
<guid isPermaLink="false">www.root.cz-actuality-42576</guid>


</item>
<item>
<title>Half-Double, nová varianta chyby Rowhammer</title>
<link>https://www.root.cz/zpravicky/half-double-nova-varianta-chyby-rowhammer/?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Bezpečnostní experti z Googlu představili novou variantu útoku Rowhammer. S jejím použitím je možné obejít v&amp;#353;echny dosud vytvořené opravy na Rowhammer proti manipulaci s daty v paměti. Technika dostala pojmenování Half-Double a využívá slabost propojení mezi dvěma řádky paměti. Výzkumníci dodávají, že narozdíl TRRespass, kde je chyba a možnost jejího zneužití závislá na implementaci u daného výrobce, Half-Double vysloveně využívá způsob propojení na úrovni křemíkového substrátu a není tak závislý na konkrétní logické implementaci paměti konkrétním výrobcem.</description>

<author>redakce@root.cz (Root.cz: David Ježek)</author>
<pubDate>Wed, 26 May 2021 14:35:10 GMT</pubDate>
<enclosure url="https://i.iinfo.cz/images/58/half-double-rowhammer-1.png" length='134163' type="image/png"/>
<guid isPermaLink="false">www.root.cz-actuality-42459</guid>


</item>
</channel>
</rss>