SPECIAL Meltdown and Spectre: alt hvad du behøver at vide om disse sårbarheder (OPDATERET)

Benito og Manolo

Det antages, at omkring 20% ​​af de midlertidige og økonomiske ressourcer, der er afsat til oprettelsen af ​​en ny chip, går til selve designet, mens resten, det vil sige meget tid og penge, går til simuleringer, test og test, der er udført for at kontrollere, at alt fungerer korrekt. Nå ser det ud til, at nogle producenter ikke har gjort tingene helt rigtigt med deres produkter, og det er det tilfældet med IntelSom vi vil se, er det ikke den eneste, der er berørt, men det har allerede et stort antal problemer med sine chips, fra det berømte floating point-problem gennem andre fejl i chipsættene til sårbarheden, der også er opdaget i Management Engine, og nu dette ...

Alle sociale netværk og medier er blevet oversvømmet med nyheder, nogle noget modstridende om denne sag, der vil give meget at tale om, og som jeg råder dig til at lave en god skål popcorn for at se sæbeoperaen, da dette kun har lige begyndt. Derfor, så brugere, især Linux, ikke går tabt med så meget information og kendskab hvordan man handler og hvad holder de sig ud over vide, om de er berørt eller ej, vi vil offentliggøre denne artikel i LxA.

Hvad er Spectre and Meltdown?

Spectre og Meltdown logoer

Sandsynligvis er Rowhammer-problemet, som vi allerede har set, noget ubetydeligt i forhold til den dybde, som dette andet problem har. Du har helt sikkert allerede hørt de berømte navne, der forårsager panik, og det er de Meltdown og Spectre. Disse angreb, der alvorligt kan kompromittere vores sikkerhed, drager fordel af nogle funktioner såsom udførelse uden ordre og spekulativ udførelse, der er implementeret i alle moderne processorer for at forbedre ydeevnen. Vi vil forklare, hvad hver enkelt del er:

  • Nedsmeltning: det kaldes så fordi det dybest set smelter sikkerhedsgrænserne mellem applikationer, der pålægges af hardwaren, selvom det i MITER-informationsbasen er kendt som CVE-2017-5754. Det er det mest alvorlige af de problemer, der er blevet opdaget og påvirker specifikt Intel-processorer, der er frigivet i det sidste årti. På grund af denne sårbarhed kunne en uprivilegeret proces få adgang til et område, der er reserveret i hukommelsen til kernen, hvilket er et alvorligt sikkerhedsproblem. For eksempel kunne områder af RAM-hukommelsen dumpes. Patches til løsning af denne sårbarhed forringer ydeevnen betydeligt.
  • Spectrum: dens navn ligger i, hvor kompliceret det er at løse det, og derfor vil det som et spektrum følge os i nogen tid. Det vises i et par varianter (CVE-2017-5753 og CVE-2017-5717), da det er potentielt alvorligt, da det kan tillade en proces at "narre" kernen til at flytte information fra hukommelseszoner, som den proces styrer, det er Med andre ord bryder den barrieren mellem applikationer. I dette tilfælde påvirker det flere mikroprocessorer, men det kan løses med enkle softwaremodifikationer, og tabet af ydeevne er praktisk talt nul ...

Dette handler om Meltdown og Spectre forklaret på en enkel måde og uden at bruge meget teknisk sprog, så alle forstår. I sidste ende er det, vi har set, at Meltdown og Spectre kan få adgang til data, der er gemt i hukommelsen til kørende programmer, og dette med exploits og ondsindet kode er en trussel. Hvordan kan dette påvirke mig nu? Svaret er også simpelt, da de kan tillade det ændre data, filtrere adgangskoder og fortrolige data, fotos, e-mails, formulardata osv.. Derfor er det et stort sikkerhedsproblem, sandsynligvis et af de største i nyere tid.

Linus Torvalds har talt

Intel knepper dig! Linus torvalds

Linus Torvalds, skaberen af ​​NVIDIA Fuck dig! nu ser det ud til, at han har givet Intel et wake-up call for den enorme fejl, de har lavet. Og i diskussionstrådene om det problem, der er tilbage på grund af Linux-kernen, der er berørt, er de første ord fra skaberen ikke blevet ventet:

Hvorfor er alt dette uden konfigurationsmuligheder? En kompetent CPU-ingeniør ville løse dette ved at sikre, at spekulation ikke passerer gennem beskyttelsesdomæner. [...] Jeg tror, ​​at INtel skal se på deres CPU'er og virkelig indrømme, at de har problemer i stedet for at skrive et PR-buzzword, der siger, at alt fungerer som designet. (Med henvisning til Intels udsagn). ...og det betyder virkelig, at alle disse programrettelser til afhjælpning af problemet skal skrives med en "ikke alle CPU'er er skrald" i tankerne.. (Med henvisning til det program, der anvendes og påvirker alle x86-64 mikroprocessorer inklusive AMD, til trods for ikke at blive påvirket med deraf følgende tab af ydeevne) Eller siger Intel dybest set 'vi er forpligtet til at sælge dig lort for evigt og for evigt og aldrig rette noget'? […] For hvis det er tilfældet, bør vi måske begynde at se mere mod ARM64-folks side (med henvisning til, om Intel vil løse problemet eller fortsætte med at sælge problemprodukter). Tal med ledelsen. Fordi jeg virkelig ser nøjagtigt to muligheder:

  1. Intel hævder aldrig at rette noget.
  2. Eller disse løsninger har en måde at blive deaktiveret på.

Erklæringerne henviser til koden for plaster, der er påført, nedsætter ydeevnen alvorligt CPU og påvirker alle processorer i denne familie, uanset om de er påvirket af sårbarheden eller ej. Derfor har AMD angivet, at de arbejder på at forhindre, at deres mikroprocessorer også får ydelsestab af plasteret, da de ikke er berørt.

Hvilke processorer påvirker det?

Mikroprocessorchip på hovedet

Dette er million dollar-spørgsmålet siden påvirker ikke kun Linux langt fra det, Det er et chipproblem og påvirker derfor både macOS, Windows, Android og endda iOS osv. Derfor er det ikke noget specifikt, og nu skal vi se, hvilke chips der påvirkes af dette designproblem:

Mikroprocessorer påvirket af Meltdown:

praktisk alle Intel-mikroprocessorer fremstillet siden 1995 Indtil nu er de berørt af dette alvorlige problem, da det drager fordel af udførelsen i mangel af orden til dets brug. Det betyder laptops, desktops, servere og supercomputere, der bruger disse processorer og endda nogle mobile enheder med Atom-chips osv. Undtagelserne er Intel Atomer, der bruger en udførelse i rækkefølge (dem, der kom ud før 2013, da de mest moderne Atomer bruger OoOE) og også Intel Itanium, at ingen vil have en derhjemme, da de er beregnet til store maskiner.

Mikroprocessorer Påvirket?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Kun dem, der blev frigivet efter 2013
Intel Itanium INGEN

*SIDSTE MINUT: ARM Cortex-A75 påvirkes også af Meltdown. I øjeblikket synes kun denne model at være påvirket, men du ved allerede, at ARM licenserer IP-kerner til andre SoC-designere, og hvis de har en Cortex-A75, vil de også blive påvirket. Men det ser ud til, at effekten er minimal i dette tilfælde ...

masse AMD og ARM-baserede mikroprocessorer (Qualcomm, Samsung, Apple, Mediatek osv.) Påvirkes ikke af dette problem. Hvis du har en af ​​disse chips du kan trække vejret let... Det har fået Intel-aktier til at blive solgt, og de falder på aktiemarkedet på en rungende måde, samtidig med at AMDs er steget. Årsagen er, at AMD ikke tillader hukommelsesreferencer af denne type, inklusive spekulative referencer, derfor er de uskadelige for Meltdown.

Spectre-berørte mikroprocessorer:

I dette tilfælde antallet af berørte enheder og chips udvides, da vi også ser, hvordan tablets, smartphones, desktops, laptops, servere, supercomputere osv. påvirkes. I dette tilfælde er Intel-chips påvirket, alle disse ARM Cortex-A og AMD'er kan også blive påvirket.

Mikroprocessorer Påvirket?
Intel SI
NVIDIA GPU'er IKKE ***
ARM * Kun Cortex-A
AMD ** Se følgende tabel

* I tilfælde af ARM påvirker det et stort antal SoC'er, der implementerer modificerede designs eller ARM IP-kerner inde, såsom dem fra Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (jeg mener ikke GPU'er, men at ARM-baserede SoC'er) osv.

*** Nogle medier har forvirret nyhederne, men GPU'erne er ikke berørt (se UPDATE (sidste minut)).

** Nu går vi til sagen om AMD, på CPU-designerens officielle hjemmeside kan vi se en tabel, der fører os til optimisme og efterlader os noget roligere:

variant Titel i Google Project Zero Detaljer
1 Grænsekontrol-bypass Kan repareres med OS-opdateringer eller programrettelser med lille ydelsespåvirkning.
2 Grenindsprøjtning Forskelle i AMD-mikroarkitekturer gør risikoen for udnyttelse tæt på nul.
3 Rogue Data Cache Load Ingen risiko for AMD-processorer på grund af deres forskelle i mikroarkitekturer.

Forskellene i AMDs design undgår de problemer, der skyldes Meltdown, da disse CPU'er ikke spekulerer i, at brugerkodelæsninger direkte ind i kernelagerne. Og AMD ASID blokerer også problemer for gæstevm-computere og rodbrugere på disse.

Mikroprocessorer påvirkes IKKE af Spectre:

Denne liste over mikroprocessorer er fri for sårbarheder som Spectre, fordi deres instruktionskanal er strengere og gøres i rækkefølge (de er ikke OoOE-mikroarkitekturer) eller fordi de inkluderer egenskaber, der gør dem immunes. Nogle kan virke meget gamle, men andre er ganske moderne, som det er tilfældet med SPARC og AMD Zen. Så hvis du har en CPU, der er på følgende liste, behøver du ikke bekymre dig om noget:

  • StærkARM
  • superSPARC
  • Transmeta Crusoe og Efficeon
  • Power PC 603
  • Gammel x86: Pentium I og kloner, alle gamle 8-bit og 16-bit chips, IDT WinChip, VIA C3, 386 og kloner, 486 og kloner
  • z80
  • 6500 og lignende
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore, selvom den har en anden udførelse end de foregående og med bifurkation, ser det ikke ud til at blive påvirket. Inkluderet her er Raspberry Pi 3 og nogle smartphones og tablets som Qualcomm Snapdragon 625 ...
  • Intel Atom forud for 2013, det vil sige dem, der er baseret på mikroarkitekturer som Diamondville, Silverthorne, Pineview osv., Da de ikke bruger ordreudførelse.
  • VIA C7 bruger en grundlæggende grenforudsigelsesplan, men de påvirkes ikke.
  • Intel Itanium (IA-64)
  • IBM POWER6 har begrænset forudsigelse af grene, så det ser ud til at være usårligt.
  • Xeon Phi og GPGPU'er
  • SPARC T-serien
  • AMD Zen: Ryzen og EPyC-mikroprocessorer har interessante funktioner for at kunne afbryde eller være usårlige for Spectre. Den konfiguration, som jeg taler om, er SME / SEV (Secure Memory Encryption & Secure Encrypted Virtualization), der ville undgå enhver hukommelsesgendannelse, der kunne kompromittere system- og virtualiseringsmiljøerne.

Hvad er løsningen?

Sikkerhedslås

anvende programrettelser eller opdatere vores system, uanset hvad det er, og med Plasterne Vi vil have et muligt tab af ydeevne, som vi vil afklare i det sidste punkt, men i det mindste på sikkerhedsniveau vil vi være noget mere beskyttede. Sig, at der allerede er patches mod Meltdown til Linux og andre operativsystemer. Det værste er med hensyn til Android-enheder, ikke alle har OTA-opdateringer ...

Du kan se flere oplysninger om det i disse links:

Hvad er tabet af ydeevne?

Kilometertæller

Vi mødtes med to mulige løsninger:

  1. Af software: Det involverer implementering af programrettelser til MacOS, Linux, Windows, iOS og Android-operativsystemer, men disse løser desværre ikke kun sikkerhedsproblemet, men vil gøre vores system langsommere på grund af den måde, hvorpå de påvirker udførelsen ude af drift, den spekulative udførelse eller sletning af TLB på vores CPU med ganske bemærkelsesværdige tab af ydeevne. Nogle talte om op til 50% mindre ydeevne i vores CPU, andre mindre negative forudsigelser taler om mellem 5 og 30% af mistet ydeevne afhængigt af den type software, vi kører. Nogle forsøger at berolige alarmen og hævder, at nogle videospil, der er testet, kun har givet et tab på 2% i ydeevne med hensyn til FPS (kun i tilfælde af Linux, i Windows er de ikke blevet analyseret), allerede i videospil beder spillet sjældent om at hoppe ind i kernerummet, men hvad sker der med andre programmer og med software, hvis kode har mange tilstandsafhængige instruktioner ... ¿? Her kan præstationstabet være betydeligt. Hvad der er sandt er, at nogle som Intel og andre websteder har forsøgt at berolige brugerne og siger, at præstationstabet ikke vil være mærkbart for de fleste hjemmebrugere, og at det er et problem, der vil påvirke datacentre, servere og supercomputere ... Hvilke prognoser tror vi på? Sandheden er, at du skal forblive rolig og vente på at se, hvad der sker.
  2. Af hardware: Det involverer en gennemgang af aktuelle chips og et redesign af aktuelle mikroarkitekturer, så dette ikke sker, hvilket er tidskrævende, meget dyrt, og vi kan ikke forvente løsninger snart. Med hensyn til Intel at beslutte at udskifte chips for alle dets berørte kunder, tror jeg det klareste svar er: hahaha, vent siddende. Det ville betyde millioner af tab for virksomheden, og jeg tror ikke, det vil ske.

Tab af ydelse kan ikke mærkes i alle anvendelser og alle CPU-modeller på samme måde, selvfølgelig, så der vil være modeller, der er mere berørt end andre. Og det er en stor tæve betale for en sidste generations chip og se, at for en af ​​disse programrettelser kan du ikke udnytte dens ydeevne til 100%, men det er, hvad der er, når nogle ikke gør deres job godt.

Store datacentre som f.eks Amazon Web Service, Microsoft Azure og også Google Cloud På grund af dette problem estimeres ydelsestab ved brug af Intel-mikroprocessorer på deres servere til ca. 20% i disse tilfælde, hvor SQL-databaser håndteres. Det er også rigtigt, at andre som Google siger, at præstationstabet er ubetydeligt.

OPDATERING (Sidste time):

Efterhånden som timerne går, lærer vi nye ting om denne sag:

  • En af dem er retssag mod Intel der er ikke gjort ventetid. Specifikt har chipkæmpen modtaget tre fra USA, og muligvis flere vil komme. Domstolene i Californien, Indiana og Oregon har været de første, der reagerer på beskyldninger, da de ikke afslører eksistensen af ​​sårbarheder i tide, bremser deres processorer gennem opdateringer og ikke beskytter brugernes sikkerhed.
  • Intels aktier falder, mens AMDs rebound, og det har også afsløret en handling, som hvis dette ikke var sket, ville være gået ubemærket hen. Og er det Intel CEO har solgt næsten halvdelen af ​​sine aktier om en måned lige før sikkerhedsbruddet blev afsløret. Brian Krzanich har bortskaffet sine aktier, og selvom de siger fra virksomheden, at det ikke har noget at gøre med nyhederne, kan det få en til at tro, at de angiveligt allerede vidste om problemet før, og det er derfor, de handlede i overensstemmelse hermed.
  • vises nye arkitekturer, der er berørt af problemetSelvom disse ikke er så udbredte, er de vigtige i servere og supercomputere. Vi taler om IBM POWER8 (Little Endian og Big Endian), IBM System Z, IBM POWER9 (Little Endian), og vi vil se, om vi snart skal udvide listen.
  • El Linux-kernen er blevet redesignet patched for at forhindre store datacentre, servere og store systemer, der afhænger af det, bliver hårdt ramt. Specifikt er KPTI (Kernel Page Table Isolation) blevet rørt, som tidligere var kendt som KAISER eller i det mindste FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines), som bedre isolerer brugerområdet fra kerneområdet i hukommelsen ved at opdele indholdet i to sidetabeller separat. At opdele bordet renser konstant TLB-cache med den deraf følgende stigning i fejl og behovet for flere urcyklusser for at søge efter data og instruktioner i hukommelsen, det vil sige, det reducerer ydeevnen betydeligt og afhængigt af systemopkald, som et program foretager, vil det påvirke mere eller mindre, men ved undgå mindst at smelte ned sprænges. Nogle proaktive forsvar såsom ASLR er blevet tilføjet og er blevet implementeret i Linux 4.14.11 og andre tidligere LTS-versioner: 4.9.74, 4.4.109, 3.16.52, 3.18.91 og 3.2.97.
  • Skøn over tab af ydeevne mere aktuelle taler om 5% tab af ydeevne i henhold til hvad Linus Torvalds har kommenteret, men han siger også, at i noget ældre CPU'er, der ikke inkluderer PCID, ville virkningen være meget større.
  • I øjeblikket sikkerhedsforskere de mener ikke, at disse fiaskoer er blevet udnyttet at udføre angreb, i det mindste vigtige.
  • Luke Wagner fra Mozilla, en ingeniør med speciale i JavaScript og WebAssembly har hævdet, at de har lavet PoC'er, og det er bekræftet, at JavaScript-baserede angreb kan udføres gennem browsere. Derfor arbejder de allerede på løsninger ... Google arbejder også på at opdatere Google Chrome, og den 23. januar offentliggøres Chrome 64 med ændringen. I øjeblikket kan vi gøre følgende:
    • Mozilla Firefox: Der er ikke meget at gøre, de har stået for at opdatere deres versioner fra 57 ved at ændre performance.now () -funktionen og deaktivere SharedArrayBuffer-funktionen, og de arbejder på andre sikkerhedsforanstaltninger.
    • Google Chrome: I mellemtiden kan du aktivere beskyttelsesmekanismer for at isolere websteder manuelt. Til dette kan du få adgang til adressen chrome: // flags / # enable-site-per-process og vi aktiverer indstillingen markeret med gult, der siger Script Site Isolation. Hvis du har Chrome på Android, kan du også få adgang til denne mulighed i chrome: // flags men det kan føre til konflikter eller tab af ydeevne.
  • Plasterne til at løse problemerne forårsager andre ud over ydeevne. I Windows er der for eksempel problemer med noget antivirus, og de genereres blå skærmbilleder fra konflikten. Så du har brug for kompatibelt antivirus ...
  • Google arbejder på en opdatering som offentliggøres i dag 5. januar 2018 til Android, men den når kun de telefoner, der understøtter OTA-opdateringer, den første er Pixel 2, og resten afhænger af producenterne af vores terminal ...
  • Apple Det forbereder også patches til iOS og macOS, men de har ikke fremsat nogen erklæringer i øjeblikket ... Det ser ud til, at i macOS High Sierra 10.13.2 er problemet tilsyneladende løst, men det ser ud til, at der i version 10.13.3 vil være flere nyheder. Vi vil se, hvad de gør med iOS til deres iPhones og iPads.
  • ARM Det tilbyder også patches til de berørte processorer, og patches er nu tilgængelige til Linux-kernen samt minder os om at bruge ARM Trusted Firmware for ekstra sikkerhed.
  • Vin og virtualiseringssoftware Det er de typer software, der kan have flest præstationstab i deres udførelse på grund af antallet af syscalls, der er nødvendige for deres udførelse.
  • Ikke kun computere påvirkes og mobile enheder, også andre enheder såsom tilsluttede biler, industrielle systemer, der har SoC'er baseret på de berørte chips, hjemmeautomation, visse IoT-produkter osv.
  • NVIDIA har opdateret sine drivere til deres GeGorce-, Quadro- og NVS-modeller, fordi de kunne blive påvirket af Spectre i deres controller, det er derfor, de er skyndte sig at opdatere driverne. Men det påvirker ikke selve GPU'en ... det er en simpel driveropdatering for at undgå udnyttelse i sårbare systemer, da browsere, antivirus og anden software også opdateres. Nyhederne om de berørte GPU'er er falske ...
  • Udvidelse af berørte arkitekturer, Du ved allerede, at Meltdown kun er Intels problem (både ARM og AMD er ikke blevet påvirket i PoC'erne, der blev udført med succes), mens Spectre også påvirker:
Familie Påvirket?
x86-64 Ja * Se tabellen over Intel og AMD, hvorefter vi også tilføjer VIA-mikroprocessorer
IA-64 Ingen
POWER POWER8 (Big Endian og Little Endian) og POWER9 (Little Endian)
SPARC * Solaris bruger adresse pladsadskillelse i kernen, og SPARC påvirkes sandsynligvis ikke ... men hvad med SPARC under andre operativsystemer? De er tilsyneladende usårlige under alle omstændigheder.
MIPS Ingen
RISC Hvis * RISC-V er blevet bekræftet af RISC Foundation som sårbar
ARM Ja * Ikke alle er modtagelige, fordi Cortex-M ikke er sårbar, og heller ikke Cortex-A8, men andre Cortex-A-serier er
z / System Si
  • I mellemtiden fortsætter Intel med at lancere modeller til det berørte marked uden at have rettet noget ud over pletterne. Vil du købe en mikroprocessor i dag, som du ved er berørt? Ikke kun sælges ældre modeller stadig på lager, men også modeller lanceret nu, der lige har forladt fabrikken som Coffe Lake ...
  • Vi vil fortsætte med at udvide informationen og afventende i den sidste time, da det sandsynligvis vil opstå nye sikkerhedsmodforanstaltninger, og det også er muligt, at der frigives nye varianter, der kan fortsætte med at skabe problemer ...

Som jeg siger sæbeoperaen er kun lige begyndt, og jeg har en fornemmelse af, at meget af denne nyhed vil blive skrevet, der er blevet DEN STØRSTE SIKKERHEDSBREK NOGENSINDE:

spise popcorn i biografen

Glem ikke at efterlade dine kommentarer... Hvis du har kommentarer at tilføje, tvivl eller hvad som helst.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   David sagde han

    Vil kerne 2 Quad q660 blive påvirket?

    1.    Nasher_87 (ARG) sagde han

      Ja, det ser ud til, at ja, jeg tror, ​​de er 2. generation Core. De reparerede ikke engang dem i ME-kernen

    2.    Isaac sagde han

      Hej,

      Ja, de er berørt!

      Hilsner og tak for at følge

  2.   Keke korneya sagde han

    Ubuntu-informationslinket er forkert ('Meltdown' er stavet forkert). Det rigtige er https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 sagde han

    roen i sindet og fordelene ved at bruge AMD ... de er uden sidestykke

    1.    4 sagde han

      Det er hvad du synes, Spectre påvirker også AMD og er den farligste.

  4.   Daniel sagde han

    Fantastisk lort med Intel-processorer. I dag når det kommer til at skifte hold, skal det være AMD, gentager jeg, en enorm lort. Hilsner og hvilken god artikel.

  5.   Shalem Dior Juz sagde han

    Stakke herrer! dette er ikke en sikkerhedsfejl, disse processorer blev betragtet som sådan. Hvad nogle fyre virkelig opdagede i Google for næsten seks måneder siden, er bagdøren, hvor de har spioneret på os siden 1995. Problemet er ikke Microcode, det er design, og at Backdoor blev sat der efter ønske. Vi står over for den hårdeste sikkerhedsfejl at få fat i menneskehedens historie hidtil.

  6.   Lila laks sagde han

    Jeg kan ikke se fra tabellen, om Intel Core Quad Q9550-processoren er påvirket af disse sikkerhedsfejl.
    Er der nogen der har svar?
    Tak

    1.    Isaac sagde han

      Hej, ja, de er berørt.

      Alt det bedste! Mange tak for at læse os ...

      1.    Tiger sagde han

        Bedre, find ud af processorens cpuid og søg gennem den i følgende tabel
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 sagde han

    Bare denne uge havde jeg tænkt på at opdatere mobo og processor med Intel. Efter at have læst og lyttet til råd besluttede jeg mig for Ryzen, dagen efter at købet var, da fejlen blev annonceret, og i går, at Ryzen ankom, opdater min pc, jeg var meget heldig med min investering.

  8.   John sagde han

    Se tilsyneladende for at undgå ethvert problem med amd, du skal have fTPM deaktiveret, hvis alt dette er lidt kaotisk. Jeg har ikke fundet noget om, om der er nogen måde at kontrollere, om min pc er i orden med Linux i mit tilfælde ryzen 1700. Hvis jeg har en kompis, som jeg ikke engang fortæller dig, for når jeg læser dette
    «TL: DR; PSP er en hardware bagdør på din pc, der kan bruges til skændige formål. Coreboot / Libreboot ville være det første skridt i at deaktivere det, men Coreboot er i øjeblikket umuligt at installere, før AMD samarbejder med samfundet for at hjælpe forbrugerne med at deaktivere PSP-chippen. ”... Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    LETTERLIGT ER DETTE ET ATOMISK PUMP TIL GRATIS SOFTWARE, OG DET tvivler mange ting !!!!!

  9.   Anxo Varela sagde han

    Fantastisk artikel, omfattende og meget opdateret. Jeg har linket det til et blogindlæg, hvis du giver mig din tilladelse:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html