SPESIAL Meltdown and Spectre: alt du trenger å vite om disse sårbarhetene (OPPDATERT)

Benito og Manolo

Det antas at rundt 20% av de midlertidige og økonomiske ressursene som er tildelt opprettelsen av en ny brikke går til selve designet, mens resten, det vil si mye tid og penger, går til simuleringer, tester og tester utført for å verifisere at alt fungerer som det skal. Vel, det ser ut til at noen produsenter ikke har gjort ting helt riktig med produktene sine, og det er det saken til IntelSom vi vil se, er det ikke den eneste som er berørt, men det har allerede mange problemer med sjetongene sine, fra det berømte flytende punktproblemet, gjennom andre feil i brikkesettene, til sårbarheten som også oppdages i Management Engine, og nå dette ...

Alle sosiale nettverk og media har blitt oversvømmet med nyheter, noen noe motstridende om denne saken som kommer til å gi mye å snakke om, og som jeg anbefaler deg å lage en god bolle med popcorn for å se såpeserien, siden dette bare startet. Derfor, slik at brukere, spesielt Linux, ikke går seg vill med så mye informasjon og kunnskap hvordan man skal handle og hva holder de seg til, i tillegg til vet om de er berørt eller ikke, vi skal publisere denne artikkelen i LxA.

Hva er Spectre and Meltdown?

Spectre og Meltdown-logoer

Sannsynligvis er Rowhammer-problemet som vi allerede har sett noe ubetydelig sammenlignet med dybden som dette andre problemet har. Sikkert har du allerede hørt de berømte navnene som forårsaker panikk, og de er det Meltdown og Spectre. Disse angrepene som alvorlig kan kompromittere sikkerheten vår, utnytter noen funksjoner som utføring av ordre og spekulativ utførelse som er implementert i alle moderne prosessorer for å forbedre ytelsen. Vi skal forklare hva hver enkelt er i deler:

  • Meltdown: det er såkalt fordi det i utgangspunktet smelter sikkerhetsgrensene mellom applikasjoner som er pålagt av maskinvaren, selv om det i MITER-informasjonsbasen er kjent som CVE-2017-5754. Det er det mest alvorlige av problemene som har blitt oppdaget, og som spesielt rammer Intel-prosessorer som ble utgitt det siste tiåret. På grunn av dette sikkerhetsproblemet kan en uprivilegert prosess få tilgang til et område som er reservert i minnet for kjernen, noe som er et alvorlig sikkerhetsproblem. For eksempel kan områder av RAM-minnet dumpes. Oppdateringer for å løse dette sikkerhetsproblemet forringer ytelsen betydelig.
  • spektrum: navnet ligger i hvor komplisert det er å løse det, derfor vil det som et spektrum følge oss i lang tid. Det vises i et par varianter (CVE-2017-5753 og CVE-2017-5717), som potensielt seriøst, siden det kan tillate en prosess å "lure" kjernen til å flytte informasjon fra minnesoner som prosessen kontrollerer. ord, det bryter barrieren mellom applikasjoner. I dette tilfellet påvirker det flere mikroprosessorer, men det kan løses med enkle programvaremodifikasjoner, og tapet av ytelse er praktisk talt null ...

Dette handler om Meltdown og Spectre forklart på en enkel måte og uten å bruke veldig teknisk språk slik at alle forstår. Til slutt er det vi har sett at Meltdown og Spectre kan få tilgang til data lagret i minnet til programmer som kjører, og dette med utnyttelser og ondsinnet kode er en trussel. Nå, hvordan kan dette påvirke meg? Svaret er også enkelt, siden de kan tillate det endre data, filtrere passord og konfidensielle data, bilder, e-post, skjemadata, etc.. Derfor er det et stort sikkerhetsproblem, sannsynligvis et av de største i nyere tid.

Linus Torvalds har snakket

Intel knull deg! Linus torvalds

Linus Torvalds, skaperen av NVIDIA Fuck you! nå ser det ut til at han har gitt Intel en vekker for den enorme feilen de har gjort. Og i diskusjonstrådene om problemet som har blitt værende på grunn av at Linux-kjernen ble berørt, har ikke de første ordene til skaperen fått vente:

Hvorfor er alt dette uten konfigurasjonsalternativer? En kompetent CPU-ingeniør vil løse dette ved å sørge for at spekulasjoner ikke går gjennom beskyttelsesdomener. […] Jeg tror INtel må ta en titt på CPU-ene deres, og innrømme at de har problemer i stedet for å skrive en PR-buzz som sier at alt fungerer slik de designet det. (Med referanse til Intels uttalelser). ...og det betyr virkelig at alle disse oppdateringene for å avhjelpe problemet skal skrives med tanke på "ikke alle CPUer er søppel".. (Med henvisning til lappen som brukes og påvirker alle x86-64 mikroprosessorer inkludert AMD til tross for at de ikke blir påvirket med påfølgende tap av ytelse) Eller sier Intel i utgangspunktet 'vi er forpliktet til å selge deg dritt for alltid og for alltid, aldri fikse noe'? […] For hvis det er tilfelle, bør vi kanskje begynne å se mer mot ARM64-folksiden (med henvisning til om Intel skal løse problemet eller fortsette å selge problemprodukter). Snakk med ledelsen. Fordi jeg virkelig ser nøyaktig to muligheter:

  1. Intel hevder aldri å fikse noe.
  2. Eller disse løsningene har en måte å bli deaktivert på.

Erklæringene refererer til koden til plasteret påføres svekker ytelsen alvorlig CPU og påvirker alle prosessorer i denne familien, uansett om de er berørt av sårbarheten eller ikke. Derfor har AMD antydet at de jobber for å unngå at mikroprosessorer også har tap av ytelsen til oppdateringen siden de ikke er berørt.

Hvilke prosessorer påvirker det?

Mikroprosessorbrikke opp ned

Dette er million dollar-spørsmålet siden ikke bare påvirker Linux langt fra detDet er et brikkeproblem og påvirker derfor både macOS, Windows, Android og til og med iOS osv. Derfor er det ikke noe spesifikt, og nå skal vi se hvilke sjetonger som påvirkes av dette designproblemet:

Mikroprosessorer berørt av Meltdown:

praktisk talt alle Intel-mikroprosessorer produsert siden 1995 Inntil nå er de berørt av dette alvorlige problemet, siden det benytter seg av utførelsen ute av drift for bruk. Det betyr bærbare datamaskiner, stasjonære datamaskiner, servere og superdatamaskiner som bruker disse prosessorene, og til og med noen mobile enheter med Atom-chips osv. Unntakene er Intel Atoms som bruker en utførelse i orden (de som kom ut før 2013, siden de mest moderne Atoms bruker OoOE) og Intel Itanium at ingen vil ha en hjemme siden de er beregnet på store maskiner.

Mikroprosessorer Berørt?
Intel Celeron SI
Intel Pentium SI
Intel kjerne SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Bare de som ble utgitt etter 2013
Intel Itanium NEI

*SISTE ØYEBLIKK: ARM Cortex-A75 er også påvirket av Meltdown. For øyeblikket ser det bare ut til at denne modellen er berørt, men du vet allerede at ARM lisensierer IP-kjerner for andre SoC-designere, og hvis de har en Cortex-A75, vil de også bli påvirket. Men det ser ut til at effekten er minimal i dette tilfellet ...

den AMD og ARM-baserte mikroprosessorer (Qualcomm, Samsung, Apple, Mediatek, etc.) påvirkes ikke av dette problemet. Hvis du har en av disse sjetongene du kan puste lett... Dette har fått Intel-aksjer til å bli solgt og de faller i aksjemarkedet på en rungende måte samtidig som AMDs har økt. Årsaken er at AMD ikke tillater minnereferanser av denne typen, inkludert spekulative referanser, derfor er de usårbare for Meltdown.

Spectre-berørte mikroprosessorer:

I dette tilfellet antall berørte enheter og sjetonger utvides, siden vi også ser hvordan nettbrett, smarttelefoner, stasjonære datamaskiner, bærbare datamaskiner, servere, superdatamaskiner osv. er berørt. I dette tilfellet påvirkes Intel-brikkene, alle disse ARM Cortex-A-brikkene, og de fra AMD kan også bli berørt.

Mikroprosessorer Berørt?
Intel SI
NVIDIA GPUer IKKE ***
ARM * Bare Cortex-A
AMD ** Se følgende tabell

* Når det gjelder ARM, påvirker det et stort antall SoC-er som implementerer modifiserte design eller ARM IP-kjerner inne, for eksempel de fra Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (jeg mener ikke GPUer, men å ARM-baserte SoC), etc.

*** Noen medier har forvirret nyhetene, men GPU-ene påvirkes ikke (se OPPDATERING (siste øyeblikk)).

** Nå går vi til saken om AMD, på den offisielle nettsiden til CPU-designeren kan vi se en tabell som fører oss til optimisme og etterlater oss noe roligere:

variant Tittel i Google Project Zero Detaljer
1 Bypass Check Bypass Løses med OS-oppdateringer eller oppdateringer med liten ytelsespåvirkning.
2 Greninjeksjon Forskjeller i AMD-mikroarkitekturer gjør risikoen for utnyttelse nær null.
3 Rogue Data Cache Last Ingen risiko for AMD-prosessorer på grunn av forskjeller i mikroarkitekturer.

Forskjellene i AMDs design unngår problemene forårsaket av Meltdown, da disse CPUene ikke spekulerer i at brukerkodelaster direkte i kjerneminnet. Og AMD ASID blokkerer også problemer for gjeste-virtuelle maskiner og rotbrukere på disse.

Mikroprosessorer som IKKE er påvirket av Spectre:

Denne listen over mikroprosessorer er fri for sårbarheter som Spectre fordi instruksjonskanalen deres er strengere og gjort i orden (de er ikke OoOE-mikroarkitekturer) eller fordi de inkluderer egenskaper som gjør dem immunes. Noen kan virke veldig gamle, men andre er ganske moderne som tilfellet er SPARC og AMD Zen. Så hvis du har en CPU som er i listen nedenfor, trenger du ikke å bekymre deg for noe:

  • Sterk arm
  • superSPARC
  • Transmeta Crusoe og Efficeon
  • Power PC 603
  • Gammel x86: Pentium I og kloner, alle gamle 8-biters og 16-biters sjetonger, IDT WinChip, VIA C3, 386 og kloner, 486 og kloner
  • z80
  • 6500 og lignende
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore, selv om den har en annen utførelse enn de forrige og med bifurkasjon, ser det ikke ut til å bli påvirket. De av Raspberry Pi 3 og noen smarttelefoner og nettbrett som Qualcomm Snapdragon 625 er inkludert her ...
  • Intel Atom før 2013, det vil si de som er basert på mikroarkitekturer som Diamondville, Silverthorne, Pineview, etc. - siden de ikke bruker utførelse utenfor rekkefølge.
  • VIA C7 bruker en grunnleggende ordningsforutsigelsesordning, men de påvirkes ikke.
  • Intel Itanium (IA-64)
  • IBM POWER6 har begrenset forutsigelse av grener, så det ser ut til å være usårbart.
  • Xeon Phi og GPGPUer
  • SPARC T-serien
  • AMD Zen: Ryzen og EPyC mikroprosessorer har interessante funksjoner for å kunne avbryte eller være usårbare for Spectre. Den konfigurasjonen som jeg snakker om er SME / SEV (Secure Memory Encryption & Secure Encrypted Virtualization) som vil unngå minnegjenoppretting som kan kompromittere system- og virtualiseringsmiljøene.

Hva er løsningen?

Sikkerhetslås

gjelder oppdateringer eller oppdater systemet vårt, uansett hva det er, og med Plasterne Vi vil ha et mulig tap av ytelse som vi vil avklare hva det er i det siste punktet, men i det minste på sikkerhetsnivå vil vi være noe mer beskyttet. Si at det allerede er oppdateringer mot Meltdown for Linux og andre operativsystemer. Det verste er når det gjelder Android-enheter, ikke alle har OTA-oppdateringer ...

Du kan se mer om det i disse lenkene:

Hva er tap av ytelse?

Kilometerteller

Vi møtte med to mulige løsninger:

  1. Av programvare: Det innebærer implementering av oppdateringer for MacOS, Linux, Windows, iOS og Android operativsystemer, men disse løser dessverre ikke bare sikkerhetsproblemet, men vil gjøre systemet vårt tregere på grunn av måten de påvirker utførelsen ute av drift, den spekulative utførelsen eller slette TLB på CPU-en vår med ganske bemerkelsesverdige tap av ytelse. Noen snakket om opptil 50% mindre ytelse i CPU-en vår, andre mindre negative spådommer snakker om mellom 5 og 30% av tapt ytelse, avhengig av hvilken programvare vi kjører. Noen prøver å roe ned alarmen og hevder at noen videospill som er testet bare har gitt et tap på 2% i ytelse når det gjelder FPS (bare i tilfelle Linux, i Windows har de ikke blitt analysert), allerede at i videospill ber spillet sjelden om å hoppe inn i kjerneplassen, men hva skjer med andre programmer og med programvare hvis kode har mange instruksjoner avhengig av forhold ...? Her kan ytelsestapet være betydelig. Det som er sant er at noen som Intel og andre nettsteder har prøvd å berolige brukere og sier at ytelsestapene ikke vil være merkbare for de fleste hjemmebrukere, og at det er et problem som vil påvirke datasentre, servere og superdatamaskiner ... Hvilke prognoser tror vi på? Sannheten er at du må være rolig og vente på å se hva som skjer.
  2. Av maskinvare: Det innebærer en gjennomgang av nåværende sjetonger og en redesign av gjeldende mikroarkitekturer slik at dette ikke skjer, noe som er tidkrevende, veldig dyrt, og vi kan ikke forvente løsninger snart. Når det gjelder Intel som bestemmer seg for å erstatte sjetongene til alle de berørte kundene, tror jeg det klareste svaret er: hahaha, vent. Det vil bety tap på flere millioner dollar for selskapet, og jeg tror ikke det vil skje.

Tap i ytelse vil ikke merkes i alle bruksområder og alle CPU-modeller på samme måte, tydeligvis, så det vil være modeller som er mer berørt enn andre. Og det er en flott tispe betale for en siste generasjons brikke og se at for en av disse oppdateringene kan du ikke utnytte ytelsen til 100%, men det er hva det er når noen ikke gjør jobben sin bra.

Store datasentre som de Amazon Web Service, Microsoft Azure og også Google Cloud På grunn av dette problemet blir ytelsestap estimert til rundt 20% når du bruker Intel-mikroprosessorer på serverne, i disse tilfellene hvor SQL-databaser håndteres. Det er også sant at andre som Google sier at ytelsestapet er ubetydelig.

OPPDATERING (siste time):

Etter hvert som timene går lærer vi nye ting om denne saken:

  • En av dem er søksmål mot Intel som ikke har blitt ventet. Konkret har chipgiganten mottatt tre fra USA og muligens flere vil komme. Domstolene i California, Indiana og Oregon har vært de første til å handle på anklager fordi de ikke har avslørt eksistensen av sårbarheter i tide, bremset prosessorene sine gjennom oppdateringer og ikke beskytter brukernes sikkerhet.
  • Intel-aksjene faller mens AMDs rebound, og det har også avslørt en handling som ville gått ubemerket om dette ikke hadde skjedd. Og er det Intel-sjefen har solgt nesten halvparten av aksjene sine om en måned like før sikkerhetsbruddet ble avslørt. Brian Krzanich har kvittet seg med aksjene sine, og selv om de sier fra selskapet at det ikke har noe med nyhetene å gjøre, kan det antyde at de visstnok allerede visste om problemet før, og det er derfor de handlet deretter.
  • vises nye arkitekturer som er berørt av problemetSelv om disse ikke er så utbredte, er de viktige i servere og superdatamaskiner. Vi snakker om IBM POWER8 (Little Endian og Big Endian), IBM System Z, IBM POWER9 (Little Endian), og vi vil se om vi snart må utvide listen.
  • El Linux-kjernen er redesignet lappet for å forhindre store datasentre, servere og store systemer som er avhengige av det, blir hardt rammet. Spesielt har KPTI (Kernel Page Table Isolation) blitt berørt, som tidligere var kjent som KAISER eller i fellesskap FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines), som bedre isolerer brukerområdet fra kjerneplassen i minnet ved å dele innholdet i to sidetabeller hver for seg. Å dele bordet renser hele tiden TLB-hurtigbuffer med den påfølgende økningen i feil og behovet for flere klokkesykluser for å søke etter data og instruksjoner i minnet, det vil si at det reduserer ytelsen betraktelig, og avhengig av systemanropene som et program foretar, vil det påvirke mer eller mindre, men kl. unngå minst at smelting blir sprengt. Noen proaktive forsvar som ASLR er lagt til og er implementert i Linux 4.14.11 og andre tidligere LTS-versjoner: 4.9.74, 4.4.109, 3.16.52, 3.18.91 og 3.2.97.
  • Estimater for ytelsestap mer nåværende snakker om 5% tap av ytelse slik Linus Torvalds har kommentert, men han sier også at i noe eldre CPUer som ikke inkluderer PCID, vil effekten være mye større.
  • For øyeblikket sikkerhetsforskere de tror ikke at disse feilene er utnyttet å utføre angrep, i det minste viktige.
  • Luke Wagner fra Mozilla, en JavaScript- og WebAssembly-ingeniør har hevdet at de har utført PoCs, og det er bekreftet at JavaScript-baserte angrep kan utføres gjennom nettlesere. Derfor jobber de allerede med løsninger ... Google jobber også med å oppdatere Google Chrome, og 23. januar vil Chrome 64 bli publisert med endringen. For øyeblikket kan vi gjøre følgende:
    • Mozilla Firefox: Det er ikke mye å gjøre, de har hatt ansvaret for å oppdatere versjonene sine fra 57 ved å endre ytelsen.now () og deaktivere SharedArrayBuffer-funksjonen, og de jobber med andre sikkerhetstiltak.
    • Google Chrome: i mellomtiden kan du aktivere beskyttelsesmekanismer for å isolere nettsteder manuelt. For dette kan du få tilgang til adressen chrome: // flags / # enable-site-per-process og vi aktiverer alternativet merket med gult som sier Script Site Isolation. Hvis du har Chrome på Android, kan du også få tilgang til dette alternativet i chrome: // flags men det kan føre til konflikter eller tap av ytelse.
  • Plasterne for å løse problemene forårsaker andre utover ytelse. I Windows er det for eksempel problemer med noe antivirus, og de genereres blåskjermbilder fra konflikten. Så du trenger kompatibelt antivirusprogram ...
  • Google jobber med en oppdatering som vil bli publisert i dag 5. januar 2018 for Android, men den vil bare nå de telefonene som støtter OTA-oppdateringer, den første vil være Pixel 2 og resten vil avhenge av produsentene av terminalen vår ...
  • eple Det forbereder også oppdateringer for iOS og macOS, men de har ikke kommet med noen uttalelser for øyeblikket ... Det ser ut til at i macOS High Sierra 10.13.2 er problemet tilsynelatende løst, men det ser ut til at det i versjon 10.13.3 vil være flere nyheter. Vi får se hva de gjør med iOS for iPhones og iPads.
  • ARM Det tilbyr også oppdateringer for de berørte prosessorer, og oppdateringer er nå tilgjengelig for Linux-kjernen, i tillegg til å minne oss om å bruke ARM Trusted Firmware for ekstra sikkerhet.
  • Programvare for vin og virtualisering De er programvaretyper som kan ha flere ytelsestap i utførelsen på grunn av antall syscalls som er nødvendige for utførelsen.
  • Ikke bare datamaskiner er berørt og mobile enheter, også andre enheter som tilkoblede biler, industrielle systemer som har SoCs basert på de berørte brikkene, hjemmeautomatisering, visse IoT-produkter, etc.
  • NVIDIA har oppdatert driverne for GeGorce-, Quadro- og NVS-modellene fordi de kan bli påvirket av Spectre i kontrolleren, derfor har de skyndt seg å oppdatere driverne. Men det påvirker ikke selve GPU-en ... det er en enkel driveroppdatering for å unngå utnyttelse i sårbare systemer, så vel som nettlesere, antivirus og annen programvare. Nyhetene om de berørte GPU-ene er falske ...
  • Utvidelse av berørte arkitekturer, Du vet allerede at Meltdown bare er Intels problem (både ARM og AMD har ikke blitt påvirket i PoC-ene gjort tilfredsstillende), mens Spectre også påvirker:
Familie Berørt?
x86-64 Ja * Se tabellen til Intel og AMD før vi også legger til VIA-mikroprosessorer
IA-64 Nei
POWER POWER8 (Big Endian og Little Endian) og POWER9 (Little Endian)
SPARC * Solaris bruker separasjon av adresserom i kjernen, og SPARC påvirkes sannsynligvis ikke ... men hva med SPARC under andre operativsystemer? Tilsynelatende er de uansett usårbare.
MIPS Nei
RISIKO Hvis * RISC-V er bekreftet av RISC Foundation som sårbar
ARM Ja * Ikke alle er utsatt fordi Cortex-M ikke er sårbar og heller ikke Cortex-A8, men andre Cortex-A-serier er
z / System Si
  • I mellomtiden fortsetter Intel å lansere berørte modeller på markedet uten å ha fikset noe utover lappene. Vil du kjøpe en mikroprosessor i dag som du vet er berørt? Ikke bare selges eldre modeller på lager, men også modeller lansert nå som nettopp har forlatt fabrikken som Coffe Lake ...
  • Vi vil fortsette å utvide informasjonen og i påvente av den siste timen, siden det er sannsynlig at nye sikkerhetstiltak vil dukke opp, og det er også mulig at nye varianter vil bli utgitt som kan fortsette å generere problemer ...

Som jeg sier såpeoperaen har bare så vidt begynt, og jeg har en følelse av at mye av denne nyheten vil bli skrevet som har blitt DEN STØRSTE SIKKERHETSFILEN I HISTORIEN:

spise popcorn på kino

Ikke glem å legge igjen kommentarene dine... Hvis du har kommentarer å legge til, tvil eller hva som helst.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   David sa

    Vil kjernen 2 Quad q660 bli påvirket?

    1.    Nasher_87 (ARG) sa

      Ja, det ser ut til at ja, jeg tror de er 2. generasjon Core. De reparerte ikke engang de i ME-kjernen

    2.    Isaac sa

      Hei,

      Ja, de er berørt!

      Hilsen og takk for at du fulgte

  2.   Keke korneya sa

    Ubuntu-informasjonskoblingen er feil ('Meltdown' er feilstavet). Det riktige er https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 sa

    tryggheten og fordelene ved å bruke AMD ... de er uten sidestykke

    1.    4 sa

      Det er det du tror, ​​Spectre påvirker også AMD og er den farligste.

  4.   Daniel sa

    Fantastisk dritt med Intel-prosessorer. I dag når det gjelder å bytte lag, må det være AMD, jeg gjentar, enorm dritt. Hilsen og for en god artikkel.

  5.   Shalem Dior Juz sa

    Stabler herrer! Dette er ikke en sikkerhetsfeil, disse prosessorene var ment som sådan. Det noen gutta virkelig oppdaget i Google for nesten seks måneder siden, er bakdøren der de har spionert på oss siden 1995. Problemet er ikke Microcode, det er design, og at Backdoor ble satt der etter ønske. Vi står overfor den vanskeligste sikkerhetsfeilen i menneskehetens historie så langt.

  6.   Lila laks sa

    Jeg ser ikke fra tabellen om Intel Core Quad Q9550-prosessoren er påvirket av disse sikkerhetsfeilene.
    Er det noen som har svar?
    Takk

    1.    Isaac sa

      Hei, ja, de er berørt.

      Beste ønsker! Tusen takk for at du leser oss ...

      1.    Tiger sa

        Bedre, finn ut prosessoren til prosessoren din og søk gjennom den i tabellen nedenfor
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 sa

    Bare denne uken hadde jeg tenkt på å oppdatere mobo og prosessor med Intel. Etter å ha lest og lyttet til råd bestemte jeg meg for Ryzen, dagen etter kjøpet er da feilen ble kunngjort og i går at Ryzen-oppdateringen min PC ankom, var jeg veldig heldig med investeringen min.

  8.   John sa

    Se tilsynelatende for å unngå problemer med amd, du må ha fTPM deaktivert hvis alt dette er litt kaotisk. Jeg har ikke funnet noe om det er noen måte å sjekke om PCen min er bra med Linux i mitt tilfelle ryzen 1700. Hvis jeg har en kompis som jeg ikke en gang forteller deg fordi når jeg leser dette
    «TL: DR; PSP er en maskinvare bakdør på PCen din som kan brukes til skjemmende formål. Coreboot / Libreboot ville være det første trinnet i å deaktivere den, men Coreboot er foreløpig umulig å installere før AMD samarbeider med samfunnet for å hjelpe forbrukerne med å deaktivere PSP-brikken. ”... Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    LETTERLIG ER DETTE ET ATOMPUMP FOR GRATIS PROGRAMVARE, OG DET tvivler på mange ting !!!!!

  9.   Anxo Varela sa

    Fantastisk artikkel, omfattende og veldig oppdatert. Jeg har lenket det i et blogginnlegg, hvis du gir meg tillatelse:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html