SPECIAL Meltdown and Spectre: vše, co potřebujete vědět o těchto zranitelnostech (AKTUALIZOVÁNO)

Benito a Manolo

Předpokládá se, že přibližně 20% dočasných a ekonomických zdrojů přidělených na vytvoření nového čipu jde na samotný design, zatímco zbytek, tj. Spousta času a peněz, jde na simulace, testy a provedené testy ověřit, že vše funguje správně. Zdá se, že někteří výrobci se svými výrobky nedělali věci úplně správně, a to je případ IntelJak uvidíme, není to jediný ovlivněný, ale již má velké problémy se svými čipy, od slavného problému s plovoucí desetinnou čárkou, přes další poruchy v jeho čipových sadách, až po zranitelnost zjištěnou také v Management Engine, a teď ...

Všechny sociální sítě a média byly zaplaveny novinkami, poněkud rozporuplnými ohledně tohoto případu, o kterém se bude hodně mluvit a který vám doporučuji udělat dobrou misku popcornu pro sledování telenovely, protože to má jen začalo. Proto, aby se uživatelé, zejména uživatelé systému Linux, neztratili s tolika informacemi a informacemi jak jednat a čeho se navíc drží vědět, zda jsou nebo nejsou ovlivněny, budeme tento článek publikovat v LxA.

Co je to Spectre and Meltdown?

Loga Spectre a Meltdown

Pravděpodobně Rowhammerův problém, který jsme již viděli, je poněkud nevýznamný ve srovnání s hloubkou, kterou tento druhý problém má. Určitě jste již slyšeli známá jména, která vyvolávají paniku, a ta jsou Meltdown a Spectre. Tyto útoky, které mohou vážně ohrozit naše zabezpečení, využívají výhod některých funkcí, jako je mimo pořadí provádění a spekulativní provádění, které jsou implementovány ve všech současných procesorech za účelem zlepšení výkonu. Vysvětlíme, co je každý po částech:

  • Meltdown: nazývá se to proto, že v podstatě roztaví bezpečnostní limity mezi aplikacemi, které jsou vynuceny hardwarem, ačkoli v informační základně MITER je známý jako CVE-2017-5754. Jedná se o nejzávažnější problém, který byl zjištěn, a konkrétně ovlivňuje procesory Intel vydané v posledním desetiletí. Kvůli této chybě zabezpečení mohl neprivilegovaný proces přistupovat k oblasti vyhrazené v paměti jádra, což je vážný bezpečnostní problém. Mohly by být například vypsány oblasti paměti RAM. Opravy k řešení této chyby zabezpečení výrazně snižují výkon.
  • Přízrak: jeho název spočívá v tom, jak komplikované je jeho řešení, proto nás jako spektrum bude dlouho sledovat. Objevuje se v několika variantách (CVE-2017-5753 a CVE-2017-5717), které jsou potenciálně závažné, protože umožňují procesu „přimět“ jádro k přesunu informací z paměťových zón, které tento proces řídí. slovy, prolomí bariéru mezi aplikacemi. V tomto případě to ovlivňuje více mikroprocesorů, ale lze to opravit jednoduchými úpravami softwaru a ztráta výkonu je prakticky nulová ...

To vše je o Meltdown a Spectre vysvětleno jednoduchým způsobem a bez použití velmi technického jazyka, aby každý rozuměl. Nakonec jsme viděli, že Meltdown a Spectre mohou přistupovat k datům uloženým v paměti spuštěných programů, a to s využitím a škodlivým kódem je hrozbou. Jak mě to může ovlivnit? Odpověď je také jednoduchá, protože mohou dovolit upravovat data, filtrovat hesla a důvěrná data, fotografie, e-maily, data formulářů atd.. Jedná se tedy o velký bezpečnostní problém, pravděpodobně jeden z největších v poslední době.

Promluvil Linus Torvalds

Intel tě posere! Linus torvalds

Linus Torvalds, tvůrce NVIDIA Fuck you! nyní se zdá, že dal společnosti Intel probudit obrovskou chybu, kterou udělali. A v diskusních vláknech o problému, který zůstal kvůli ovlivnění jádra Linuxu, nebyla učiněna první slova tvůrce na počkání:

Proč je to všechno bez možností konfigurace? Příslušný technik CPU by to napravil tím, že se ujistí, že spekulace neprocházejí doménami ochrany. […] Myslím, že INtel se musí podívat na jejich CPU a opravdu připustit, že mají problémy, místo aby psali PR hlášky, že všechno funguje tak, jak to navrhli. (S odkazem na prohlášení společnosti Intel). ...a to opravdu znamená, že všechny tyto opravy ke zmírnění problému by měly být napsány s ohledem na „ne všechny CPU jsou odpadky“.. (S odkazem na použitou opravu a ovlivňující všechny mikroprocesory x86-64 včetně AMD, i když na ni nemá vliv následná ztráta výkonu) Nebo Intel v zásadě říká „zavázali jsme se, že vám budeme prodávat hovno navždy a navždy, nikdy nic neopravujeme“? […] Protože pokud tomu tak je, možná bychom se měli začít více dívat na stranu lidí ARM64 (s ohledem na to, zda Intel problém vyřeší, nebo bude pokračovat v prodeji problémových produktů). Prosím, promluvte s vedením. Protože opravdu vidím přesně dvě možnosti:

  1. Intel nikdy netvrdí, že by něco opravil.
  2. Nebo tato řešení mají způsob, jak být deaktivována.

Prohlášení se vztahují ke kódu aplikovaná oprava vážně zhoršuje výkon CPU a ovlivňují všechny procesory v této rodině, bez ohledu na to, zda jsou zranitelností ovlivněny. Proto AMD uvedlo, že se snaží zabránit tomu, aby jejich mikroprocesory také ztratily výkon patche, protože na ně nemá vliv.

Na jaké procesory to má vliv?

Mikroprocesorový čip obráceně

Toto je otázka za milion dolarů ovlivňuje nejen Linux, Jedná se o problém s čipem, a proto se týká jak macOS, Windows, Android, tak i iOS atd. Není to tedy nic konkrétního a nyní se podíváme, na které čipy se tento problém s designem vztahuje:

Mikroprocesory ovlivněné zhroucením:

Prakticky všechny mikroprocesory Intel vyrobené od roku 1995 Doposud se jich tento závažný problém týká, protože pro své použití využívá provádění mimo provoz. To znamená notebooky, stolní počítače, servery a superpočítače využívající tyto procesory a dokonce i některá mobilní zařízení s čipy Atom atd. Výjimkou jsou Intel Atoms, které používají provedení v pořadí (ty, které vyšly před rokem 2013, protože nejmodernější Atomy používají OoOE) a také Intel Itanium, který nikdo doma nebude mít, protože jsou určeny pro velké stroje.

Mikroprocesory Ovlivněno?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Pouze ty, které byly vydány po roce 2013
Intel Itanium NE

* POSLEDNÍ MINUTA: ARM Cortex-A75 je také ovlivněn Meltdown. V tuto chvíli se zdá být ovlivněn pouze tento model, ale už víte, že ARM licencuje IP jádra pro ostatní návrháře SoC, a pokud mají Cortex-A75, budou také ovlivněni. Ale zdá se, že účinek je v tomto případě minimální ...

L Mikroprocesory založené na AMD a ARM (Qualcomm, Samsung, Apple, Mediatek atd.) Nejsou tímto problémem ovlivněny. Pokud máte jeden z těchto čipů můžete snadno dýchat… To způsobilo, že akcie Intelu byly prodány a padly na akciovém trhu hlasitým způsobem současně s nárůstem AMD. Důvodem je, že AMD nepovoluje odkazy na paměť tohoto typu, včetně spekulativních odkazů, proto jsou vůči Meltdown nezranitelné.

Mikroprocesory ovlivněné spektrem:

V tomto případě počet dotčených zařízení a čipů se rozšiřuje, protože také vidíme, jak tablety, smartphony, stolní počítače, notebooky, servery, superpočítače atd. jsou ovlivněny. V tomto případě jsou ovlivněny čipy Intel, mohou být ovlivněny také všechny ARM Cortex-A a AMD.

Mikroprocesory Ovlivněno?
Intel SI
GPU NVIDIA NE ***
ARM * Pouze Cortex-A
AMD ** Viz následující tabulka

* V případě ARM to ovlivňuje velké množství SoC, které implementují upravené vzory nebo ARM IP jádra uvnitř, jako jsou Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (nemyslím GPU, ale ARC založené SoC) atd.

*** Některá média zmást zprávy, ale GPU nejsou ovlivněny (viz UPDATE (last minute)).

** Nyní jdeme k případu AMD, na oficiálním webu návrháře CPU můžeme vidět tabulku, která nás vede k optimismu a ponechává nás poněkud klidnější:

varianta Název v Google Project Zero podrobnosti
1 Bpass Check Bypass Opravitelné pomocí aktualizací nebo oprav OS s malým dopadem na výkon.
2 Injekce cílové větve Díky rozdílům v mikroarchitekturách AMD je riziko vykořisťování téměř nulové.
3 Načítání datové mezipaměti Žádné riziko pro procesory AMD kvůli jejich rozdílům v mikroarchitekturách.

Rozdíly v designu AMD se vyhnou problémům způsobeným Meltdown, protože tyto CPU nespekulují načtení uživatelského kódu přímo do paměti jádra. A AMD ASID také blokuje problémy pro hostující virtuální počítače a uživatele root na těchto zařízeních.

Mikroprocesory, kterých se Spectre netýká:

Tento seznam mikroprocesorů neobsahuje zranitelná místa, jako je Spectre, protože jejich instruktážní kanál je přísnější a je prováděn v pořadí (nejsou to mikroarchitektury OoOE) nebo proto, že obsahují vlastnosti, díky nimž jsou imunnís. Některé se mohou zdát velmi staré, ale jiné jsou docela moderní, jako je tomu u SPARC a AMD Zen. Takže pokud máte CPU, která je v následujícím seznamu, nemusíte se o nic starat:

  • silnáARM
  • superSPARC
  • Transmeta Crusoe a Efficeon
  • Power PC 603
  • Starý x86: Pentium I a klony, všechny staré 8bitové a 16bitové čipy, IDT WinChip, VIA C3, 386 a klony, 486 a klony
  • z80
  • 6500 a podobně
  • 68
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore, i když má jiné provedení než předchozí a s rozdvojením se nezdá být ovlivněno. Zahrnuto je zde Raspberry Pi 3 a některé smartphony a tablety, jako je Qualcomm Snapdragon 625 ...
  • Intel Atom před rokem 2013, tedy ty založené na mikroarchitekturách, jako jsou Diamondville, Silverthorne, Pineview atd., Protože nepoužívají provádění mimo pořadí.
  • VIA C7 používá základní predikční schéma větve, ale není to ovlivněno.
  • Intel Itanium (IA-64)
  • IBM POWER6 má omezenou předpověď větví, takže se zdá být nezranitelná.
  • Xeon Phi a GPGPU
  • Řada SPARC T.
  • AMD Zen: Mikroprocesory Ryzen a EPyC mají zajímavé funkce, aby bylo možné je přerušit nebo být pro Spectre nezranitelné. Konfigurace, o které mluvím, je SME / SEV (Secure Memory Encryption & Secure Encrypted Virtualization), která by zabránila obnově paměti, která by mohla ohrozit systém a virtualizační prostředí.

Jaké je řešení?

Bezpečnostní zámek

Použijte opravy nebo aktualizaci našeho systému, ať už je to cokoli, as čím Náplasti Dojde k možné ztrátě výkonu, kterou objasníme v posledním bodě, ale alespoň na úrovni zabezpečení budeme o něco více chráněni. Řekněme, že již existují opravy proti Meltdown pro Linux a další operační systémy. Nejhorší je na tom zařízení Android, ne všechna mají aktualizace OTA ...

Můžeš vidět viac info o tom v těchto odkazech:

Jaká je ztráta výkonu?

Počítadlo kilometrů

Setkali jsme se dvě možná řešení:

  1. Pomocí softwaru: Zahrnuje implementaci oprav pro operační systémy macOS, Linux, Windows, iOS a Android, ale tyto bohužel nejen vyřeší problém se zabezpečením, ale také způsobí, že náš systém bude pomalejší kvůli způsobu, jakým ovlivňují toto spuštění mimo pořadí, spekulativní spuštění nebo vymazání TLB našeho CPU se značnými ztrátami výkonu. Někteří hovořili o až o 50% nižším výkonu našeho CPU, jiní méně negativní předpovědi hovoří o 5 až 30% ztraceného výkonu v závislosti na typu softwaru, který používáme. Někteří se snaží uklidnit poplach a tvrdí, že některé testované videohry vykázaly pouze 2% ztrátu výkonu z hlediska FPS (pouze v případě Linuxu, ve Windows nebyly analyzovány), již to ve videohrách hra zřídka požaduje skočit do prostoru jádra, ale co se stane s jinými programy a se softwarem, jehož kód obsahuje mnoho pokynů závislých na podmínkách ...…? Zde může být ztráta výkonu značná. Je pravda, že některé společnosti, jako je Intel a další weby, se snažily uživatele uklidnit a říci, že ztráty výkonu nebudou u většiny domácích uživatelů znatelné a že jde o problém, který ovlivní datová centra, servery a superpočítače… Jaké předpovědi věříme v? Pravdou je, že musíte zůstat v klidu a čekat, co se stane.
  2. Hardware: Zahrnuje to kontrolu současných čipů a přepracování současných mikroarchitektur, aby se tak nestalo, což je časově náročné, velmi nákladné a nemůžeme brzy očekávat řešení. Pokud jde o Intel, který se rozhodl vyměnit čipy všech svých postižených zákazníků, myslím, že nejjasnější odpověď je: hahaha, počkejte sedět. To by pro společnost znamenalo mnohamilionové ztráty a nemyslím si, že se to stane.

Ztráty výkonu si samozřejmě nevšimnou u všech použití a u všech modelů CPU stejným způsobem, takže budou existovat modely, které budou ovlivněny více než ostatní. A to je velká děvka zaplaťte za čip poslední generace a uvidíte, že u jedné z těchto oprav nemůžete zneužít jeho výkon na 100%, ale je to to, co existuje, když někteří nedělají svou práci dobře.

Velká datová centra, jako např Amazon Web Service, Microsoft Azure a také Google Cloud Z důvodu tohoto problému se při použití mikroprocesorů Intel na jejich serverech odhadují ztráty výkonu na přibližně 20% v těchto případech, kdy se zpracovávají databáze SQL. Je také pravda, že ostatní, jako je Google, tvrdí, že ztráta výkonu je zanedbatelná.

UPDATE (poslední hodina):

Postupem času se o tomto případě dozvídáme nové věci:

  • Jedním z nich je soud proti společnosti Intel to nebylo učiněno čekat. Konkrétně čipový gigant obdržel tři ze Spojených států a možná přijdou další. Soudy v Kalifornii, Indianě a Oregonu byly první, které na základě obvinění jednaly jako neschopnost včas odhalit existenci zranitelných míst, zpomalit jejich procesory prostřednictvím aktualizací a neochránit bezpečnost uživatelů.
  • Akcie společnosti Intel klesají, zatímco AMD odskakují, a to také odhalilo akci, která by bez povšimnutí zůstala bez povšimnutí. A je to tak Generální ředitel společnosti Intel prodal téměř polovinu svých akcií za měsíc těsně před odhalením narušení bezpečnosti. Brian Krzanich se zbavil svých akcií a to, i když od společnosti tvrdí, že nemá nic společného se zprávami, může naznačovat, že o problému údajně věděli již dříve, a proto podle toho jednali.
  • Objeví se nové architektury ovlivněné problémemI když nejsou tak rozšířené, jsou důležité u serverů a superpočítačů. Mluvíme o IBM POWER8 (Little Endian a Big Endian), IBM System Z, IBM POWER9 (Little Endian) a uvidíme, jestli budeme muset seznam brzy rozšířit.
  • El Linuxové jádro bylo přepracováno oprava, aby se zabránilo vážnému ovlivnění velkých datových center, serverů a velkých systémů, které na ní závisí. Konkrétně se dotkla KPTI (Isolation Table Table), která byla dříve známá jako KAISER nebo hovorově FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines), která lépe izoluje uživatelský prostor z prostoru jádra v paměti dělením obsahu v dvě stránkovací tabulky samostatně. Rozdělení stolu neustále čistí Mezipaměť TLB s následným nárůstem poruch a potřebou dalších hodinových cyklů k vyhledávání dat a instrukcí v paměti, to znamená, že značně snižuje výkon a v závislosti na systémových voláních, která program provede, to ovlivní více či méně, ale alespoň vyhněte se výbuchu Meltdown. Byly přidány některé proaktivní obrany, jako je ASLR, které byly implementovány v systému Linux 4.14.11 a dalších předchozích verzích LTS: 4.9.74, 4.4.109, 3.16.52, 3.18.91 a 3.2.97.
  • Odhady ztrát výkonu novější hovoří o 5% ztrátě výkonu podle toho, co komentoval Linus Torvalds, ale také říká, že u poněkud starších CPU, které neobsahují PCID, by byl dopad mnohem větší.
  • V tuto chvíli výzkumníci v oblasti bezpečnosti nevěří, že tato selhání byla zneužita provádět útoky, přinejmenším důležité.
  • Luke Wagner z Mozilly, inženýr specializující se na JavaScript a WebAssembly tvrdil, že vytvořili PoC a je potvrzeno, že útoky založené na JavaScriptu lze provádět prostřednictvím prohlížečů. Proto již pracují na řešeních ... Google také pracuje na aktualizaci Google Chrome a 23. ledna bude s novelou zveřejněn Chrome 64. V tuto chvíli můžeme udělat následující:
    • Mozilla Firefox: Není toho moc co dělat, měli na starosti aktualizaci svých verzí z 57 úpravou funkce performance.now () a deaktivací funkce SharedArrayBuffer a pracují na dalších bezpečnostních opatřeních.
    • Google Chrome: zatím můžete aktivovat ochranné mechanismy k ruční izolaci webových stránek. Za tímto účelem můžete získat přístup k adrese chrome: // flags / # enable-site-per-process a povolíme možnost označenou žlutě, která říká Script Site Isolation. Pokud máte Chrome pro Android, můžete tuto možnost otevřít také v chrome: // flags ale může to vést ke konfliktům nebo ztrátě výkonu.
  • Opravy pro vyřešení problémů způsobují, že ostatní přesahují výkon. Například ve Windows existují problémy s některými antivirovými programy a jsou generovány modré obrazovky z konfliktu. Potřebujete tedy kompatibilní antivirus ...
  • Google pracuje na aktualizaci který bude vydán dnes 5. ledna 2018 pro Android, ale dostane se pouze k těm telefonům, které podporují aktualizace OTA, první bude Pixel 2 a zbytek bude záviset na výrobcích našeho terminálu ...
  • jablko Připravuje také opravy pro iOS a macOS, ale zatím neučinili žádná prohlášení ... Zdá se, že v macOS High Sierra 10.13.2 byl problém zjevně vyřešen, ale zdá se, že ve verzi 10.13.3 bude více novinek. Uvidíme, co udělají s iOS pro své iPhony a iPady.
  • ARM Nabízí také opravy pro své postižené procesory a opravy jsou nyní k dispozici pro jádro Linuxu a také nám připomínají, abychom pro větší zabezpečení používali ARM Trusted Firmware.
  • Víno a virtualizační software Jedná se o typy softwaru, které by mohly mít při svém provádění větší ztráty výkonu kvůli počtu volání Syscall nezbytných pro jejich provedení.
  • Ovlivněny nejsou pouze počítače a mobilní zařízení, také další zařízení, jako jsou připojená auta, průmyslové systémy, které mají SoC založené na dotčených čipech, domácí automatizace, určité produkty IoT atd.
  • NVIDIA aktualizovala své ovladače pro jejich modely GeGorce, Quadro a NVS, protože by mohly být ovlivněny Spectre v jejich řadiči, proto spěchali s aktualizací ovladačů. Samotný GPU to ale neovlivňuje ... jedná se o jednoduchou aktualizaci ovladačů, která zabrání zneužití v zranitelných systémech, protože se také aktualizují prohlížeče, antivirové programy a další software. Zprávy o postižených GPU jsou nepravdivé ...
  • Rozšíření ovlivněných architektur, Už víte, že Meltdown je pouze problém Intel (ARM a AMD nebyly ovlivněny v PoCs uspokojivě), zatímco Spectre také ovlivňuje:
Rodina Ovlivněno?
x86-64 Ano * Viz tabulka Intel a AMD, před kterou přidáváme také mikroprocesory VIA
IA-64 Ne
POWER POWER8 (Big Endian a Little Endian) a POWER9 (Little Endian)
SPARC * Solaris používá oddělení adresního prostoru v jádře a SPARC to pravděpodobně neovlivní ... ale co SPARC v jiných operačních systémech? V každém případě jsou zjevně nezranitelní.
MIPS Ne
RISC Pokud * RISC-V byla potvrzena nadací RISC jako zranitelná
ARM Ano * Ne každý je náchylný, protože Cortex-M není zranitelný a není jím ani Cortex-A8, ale i jiné řady Cortex-A
z / Systém Si
  • Intel mezitím pokračuje v uvádění dotčených modelů na trh aniž byste opravili něco mimo patche. Koupili byste dnes mikroprocesor, o kterém víte, že je ovlivněn? Nejen, že se starší modely stále prodávají na skladě, ale také nyní spuštěné modely, které právě opustily továrnu, jako je Coffe Lake ...
  • Budeme i nadále rozšiřovat informace a čekat na poslední hodinu, protože je pravděpodobné, že se objeví nová bezpečnostní protiopatření a je také možné, že budou uvolněny nové varianty, které mohou nadále vytvářet problémy ...

Jak říkám telenovela teprve začala„a mám pocit, že bude napsáno mnoho těchto zpráv, které se staly NEJVĚTŠÍM ZABEZPEČENÍM ZABEZPEČENÍ V HISTORII:

jíst popcorn v kině

Nezapomeňte zanechat své komentáře… Pokud chcete přidat komentáře, pochybnosti nebo cokoli jiného.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   David řekl

    Bude ovlivněno jádro 2 Quad q660?

    1.    Nasher_87 (ARG) řekl

      Ano, zdá se, že ano, myslím, že se jedná o Core 2. generace. Ani neopravili ty v jádru ME

    2.    Isaac řekl

      Dobrý den,

      Ano, jsou ovlivněny!

      Zdravím a děkuji za sledování

  2.   Keke korneya řekl

    Informační odkaz na Ubuntu je špatný („Meltdown“ je chybně napsán). Správné je https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 řekl

    klid a výhody používání AMD ... jsou bezkonkurenční

    1.    4 řekl

      To si myslíte, že Spectre také ovlivňuje AMD a je nejnebezpečnější.

  4.   Daniel řekl

    Obrovské hovno s procesory Intel. Dnes, pokud jde o změnu týmu, to bude muset být AMD, opakuji, obrovské hovno. Zdravím a jaký dobrý článek.

  5.   Shalem Dior Juz řekl

    Stohy pánové! Nejedná se o bezpečnostní chybu, o těchto procesorech se tak uvažovalo. To, co někteří kluci skutečně objevili v Google téměř před šesti měsíci, jsou zadní vrátka, kde nás špehují od roku 1995. Nejde o Microcode, je to design a ten Backdoor tam byl podle libosti. Čelíme dosud nejtěžší bezpečnostní chybě v lidské historii.

  6.   Lilac losos řekl

    Z tabulky nevidím, zda jsou tyto chyby zabezpečení ovlivněny procesor Intel Core Quad Q9550.
    Prosím, má někdo odpověď?
    díky

    1.    Isaac řekl

      Dobrý den, ano, jsou ovlivněny.

      Vše nejlepší! Děkujeme, že jste si nás přečetli ...

      1.    tygr řekl

        Lepší je zjistit procesor vašeho procesoru a prohledat jej v následující tabulce
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 řekl

    Právě tento týden jsem přemýšlel o aktualizaci moba a procesoru pomocí Intel. Po přečtení a poslechu rady jsem se rozhodl pro Ryzen, den po provedení nákupu, kdy byla oznámena porucha a včera, kdy dorazila aktualizace Ryzen, můj PC, jsem byl velmi štěstí s mou investicí.

  8.   John řekl

    Zjevně se podívejte, abyste se vyhnuli jakémukoli problému s AMD, musíte mít fTPM deaktivovaný, pokud je to všechno trochu chaotické. Nenašel jsem nic o tom, zda existuje způsob, jak zkontrolovat, zda je můj počítač v pořádku s linuxem, v mém případě ryzen 1700. Pokud mám partnera, který vám ani neřeknu, protože když jsem si to přečetl
    «TL: DR; PSP je hardwarová zadní vrátka vašeho počítače, která by mohla být použita pro hanebné účely. Coreboot / Libreboot by byl prvním krokem při jeho deaktivaci, ale Coreboot je v současné době nemožné nainstalovat, dokud AMD nespolupracuje s komunitou, aby pomohla spotřebitelům deaktivovat čip PSP. “… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    DOSAŽENĚ TO JE ATOMOVÉ ČERPADLO PRO SOFTWARE ZDARMA A TO ZNAMENÁ VĚCI !!!!!

  9.   Anxo Varela řekl

    Fantastický článek, komplexní a velmi aktuální. Propojil jsem to v příspěvku na mém blogu, pokud mi dáte souhlas:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html