<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость, позволяющая обойти механизм защиты Intel TDX</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html</link>
    <description>Компании Google и Intel раскрыли результаты (PDF) совместной работы по аудиту безопасности  механизма  Intel TDX 1.5 (Trusted Domain Extensions). Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы и физических атак на оборудование. В результате аудита выявлено 6 уязвимостей и 35 не влияющих на безопасность ошибок...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64774&lt;br&gt;</description>

<item>
    <title>Уязвимость, позволяющая обойти механизм защиты Intel TDX (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html#136</link>
    <pubDate>Sat, 14 Feb 2026 21:37:47 GMT</pubDate>
    <description>Раз тебе завидно, ты тоже богатым не стал.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти механизм защиты Intel TDX (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html#135</link>
    <pubDate>Fri, 13 Feb 2026 09:57:54 GMT</pubDate>
    <description>непонятно кто мешал провести такой же аудит до релиза, а не после.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти механизм защиты Intel TDX (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html#134</link>
    <pubDate>Fri, 13 Feb 2026 08:29:15 GMT</pubDate>
    <description>Реализация в праве рассчитывать, что сложение целых чисел со знаком не приводит к переполнению.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти механизм защиты Intel TDX (Аноним83)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html#133</link>
    <pubDate>Thu, 12 Feb 2026 15:55:07 GMT</pubDate>
    <description>Так код работает, а если падает - шлите стактрейсы, починят.&lt;br&gt;&lt;br&gt;То что сейчас ошибки кое как находят используя кучу разных инструментов говорит о том, что всё примитивное давно исправили.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти механизм защиты Intel TDX (Аноним83)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html#132</link>
    <pubDate>Thu, 12 Feb 2026 15:53:44 GMT</pubDate>
    <description>Только такие розовые пони могут сваливать на что то только из за наличия каких то мифических CVE.&lt;br&gt;&lt;br&gt;Во времена флешплеера можно было без него, но тогда ты сидел без ютуба, кучи сайтов и игор, зато гордый такой, без CVE которые с зирокликами и зеродеями каждую неделю вылезали.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти механизм защиты Intel TDX (Cooler)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html#129</link>
    <pubDate>Thu, 12 Feb 2026 12:11:01 GMT</pubDate>
    <description>Обычно складывают на абстрактные инты, взятые неизвестно откуда. А инты из предметной области. Ты же изначально должен в любом случае выбрать размер инта, в котором собираешься хранить некоторую величину. Также ты должен понимать, в какие пределы укладывается сумма твоих интов, или их произведение. Если ты хочешь гарантированно иметь Defined Behaviour, то используй арифметику бесконечной точности (GMP). Но это дополнительная потеря производительности. Не всегда она нужна, когда ты можешь гарантировать отсутствие переполнения. А как иначе вы предлагаете обрабатывать ситуации, когда сумма двух инт не помещается в разрядную сетку инт?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти механизм защиты Intel TDX (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html#128</link>
    <pubDate>Thu, 12 Feb 2026 10:32:39 GMT</pubDate>
    <description>&amp;gt; И вообще странно что в такой классном язычке с таким офигенным стандартом нет такой функции элементарной функции.&lt;br&gt;&lt;br&gt;Справедливости ради, в C23 таки добавили &amp;lt;stdckdint.h&amp;gt;. Более полувека прошло, лол. Пользоваться им, конечно же, никто не будет...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти механизм защиты Intel TDX (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html#127</link>
    <pubDate>Thu, 12 Feb 2026 09:41:30 GMT</pubDate>
    <description>&amp;gt; Перед сложением двух интов, ты должен убедиться, что не возникнет переполнение.&lt;br&gt;&lt;br&gt;Т.е. перед каждым суммирование нужно делать такую проверку.&lt;br&gt;Что-то не вижу их в сишных программах.&lt;br&gt;&lt;br&gt;А если проверки нет, то гроб-гроб-кладбище.&lt;br&gt;&lt;br&gt;&amp;gt; для GCC используй __builtin_add_overflow&lt;br&gt;&lt;br&gt;Использовать ЕЕЕшные расширения для конкретного компилятора? &lt;br&gt;Классная идея! Что же может потом пойти не так...&lt;br&gt;И вообще странно что в такой классном язычке с таким офигенным стандартом нет такой функции элементарной функции.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая обойти механизм защиты Intel TDX (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/139215.html#126</link>
    <pubDate>Thu, 12 Feb 2026 09:31:47 GMT</pubDate>
    <description>&amp;gt; В реале в прошлом году вендор безопасности выкатил кривой апдейт который раскатился на вендовые тачки и убил наверное миллионы инсталляций по всему миру, чем нанёс кучу убытков и неудобств.&lt;br&gt;&lt;br&gt;Из того что всплыло в публичный доступ - они получили предложения &quot;решить по хорошему&quot; &lt;br&gt;&lt;br&gt;&amp;gt; И чо? Вылетели они с рынка?&lt;br&gt;&lt;br&gt;Для первого раза запаса прочности может хватить.&lt;br&gt;&lt;br&gt;&amp;gt; Кроме того можно и &#037; с оборота платить, если у тебя пользователия и этот самый оборот есть.&lt;br&gt;&lt;br&gt;До момента как пользователи начнут разбегаться)&lt;br&gt;&lt;br&gt;&amp;gt; А уж про то как вин9х был не надёжной платформой но им всё равно пользовались &lt;br&gt;&lt;br&gt;А какие были альтернативы?&lt;br&gt;Мак был только на своем железе.&lt;br&gt;Линукс... мягко говоря он и сейчас на дестопе дно.&lt;br&gt;&lt;br&gt;&amp;gt; я и вспоминать не хочу, сплошная боль на фоне современных реалий.&lt;br&gt;&lt;br&gt;На фоне современных реалий.&lt;br&gt;Это ключевое.&lt;br&gt;&lt;br&gt;&amp;gt; Поэтому повторяю: CVE не продаются пользователями, пользователи платят за функционал, даже если глючный и не безопасный.&lt;br&gt;&lt;br&gt;Было лет 5 назад.&lt;br&gt;Сейчас пользователи вполне сваливают на менее дыря</description>
</item>

</channel>
</rss>
