SPECIAL Meltdown and Spectre: wszystko, co musisz wiedzieć o tych lukach (AKTUALIZACJA)

Benito i Manolo

Zakłada się, że około 20% tymczasowych i ekonomicznych środków przeznaczonych na stworzenie nowego chipa trafia na sam projekt, a reszta, czyli dużo czasu i pieniędzy, idzie na przeprowadzane symulacje, testy i testy aby sprawdzić, czy wszystko działa poprawnie. Cóż, wygląda na to, że niektórzy producenci nie zrobili wszystkiego dobrze ze swoimi produktami i to jest przypadek IntelJak zobaczymy, nie jest to jedyny problem, którego dotyczy problem, ale ma już wiele problemów ze swoimi chipami, od słynnego problemu zmiennoprzecinkowego, przez inne awarie jego chipsetów, po lukę wykrytą również w silniku zarządzania, a teraz to ...

Wszystkie sieci społecznościowe i media zostały zalane wiadomościami, niektóre nieco sprzeczne w tej sprawie, która da wiele do omówienia i radzę zrobić dobrą miskę popcornu, aby obejrzeć operę mydlaną, ponieważ zaczęło się. Dlatego, aby użytkownicy, zwłaszcza użytkownicy Linuksa, nie zgubili się z tak dużą ilością informacji i wiedzy jak się zachować i do czego się trzymają wiedzieć, czy są one dotknięte chorobą, zamierzamy opublikować ten artykuł w LxA.

Co to jest Spectre i Meltdown?

Logo Spectre i Meltdown

Prawdopodobnie problem Rowhammera, który już widzieliśmy, jest nieco nieistotny w porównaniu z głębokością, jaką ma ten inny problem. Z pewnością słyszałeś już słynne nazwiska, które sieją panikę, i to są Meltdown i Spectre. Te ataki, które mogą poważnie naruszyć nasze bezpieczeństwo, wykorzystują niektóre funkcje, takie jak wykonywanie poza kolejnością i wykonywanie spekulacyjne, które są wdrażane we wszystkich współczesnych procesorach w celu zwiększenia wydajności. Wyjaśnimy, czym każdy jest w częściach:

  • Odwilż: Jest tak nazywany, ponieważ w zasadzie topi granice bezpieczeństwa między aplikacjami, które są narzucane przez sprzęt, chociaż w bazie informacyjnej MITER jest znany jako CVE-2017-5754. Jest to najpoważniejszy z wykrytych problemów, który dotyczy szczególnie procesorów Intela wypuszczonych na rynek w ostatniej dekadzie. Z powodu tej luki nieuprzywilejowany proces może uzyskać dostęp do obszaru zarezerwowanego w pamięci dla jądra, co stanowi poważny problem z bezpieczeństwem. Na przykład obszary pamięci RAM mogą zostać zrzucone. Poprawki usuwające tę lukę znacznie obniżają wydajność.
  • Widmo: jego nazwa polega na tym, jak skomplikowane jest rozwiązanie tego problemu, dlatego jako widmo będzie podążać za nami przez długi czas. Występuje w kilku wariantach (CVE-2017-5753 i CVE-2017-5717), potencjalnie poważnych, ponieważ umożliwia procesowi „oszukanie” jądra w celu przeniesienia informacji ze stref pamięci kontrolowanych przez ten proces, tj. Innymi słowy, przełamuje barierę między aplikacjami. W tym przypadku ma to wpływ na więcej mikroprocesorów, ale można to naprawić za pomocą prostych modyfikacji oprogramowania, a utrata wydajności jest praktycznie zerowa ...

Chodzi o Meltdown i Spectre wyjaśnione w prosty sposób i bez użycia bardzo technicznego języka, aby każdy zrozumiał. Ostatecznie widzieliśmy, że Meltdown i Spectre mogą uzyskać dostęp do danych przechowywanych w pamięci uruchomionych programów, a to z exploitami i złośliwym kodem stanowi zagrożenie. Jak to może wpłynąć na mnie? Cóż, odpowiedź jest również prosta, ponieważ mogą na to pozwolić modyfikuj dane, filtruj hasła i poufne dane, zdjęcia, e-maile, dane formularzy itp.. Dlatego jest to duży problem bezpieczeństwa, prawdopodobnie jeden z największych w ostatnim czasie.

Przemówił Linus Torvalds

Intel, pierdol się! Linus Torvalds

Linus Torvalds, twórca NVIDIA Fuck you! Teraz wydaje się, że dał Intelowi sygnał ostrzegawczy z powodu ogromnego błędu, jaki popełnili. A w wątkach dyskusyjnych na temat problemu, który pozostał po dotknięciu jądra Linuksa, pierwsze słowa twórcy nie musiały czekać:

Dlaczego to wszystko bez opcji konfiguracyjnych? Kompetentny inżynier CPU naprawiłby to, upewniając się, że spekulacje nie przechodzą przez domeny ochrony. […] Myślę, że INtel musi przyjrzeć się swoim procesorom i naprawdę przyznać, że mają problemy, zamiast pisać modne hasło PR, mówiąc, że wszystko działa zgodnie z założeniami. (W nawiązaniu do oświadczeń Intela). ...a to naprawdę oznacza, że ​​wszystkie te poprawki łagodzące problem powinny być napisane z myślą o „nie wszystkich procesorach to śmieci”.. (Odnosząc się do tego, że łatka jest nakładana i wpływa na wszystkie mikroprocesory x86-64, w tym AMD, mimo że nie wpływa to na wynikającą z tego utratę wydajności) A może Intel po prostu mówi: „jesteśmy zobowiązani do sprzedawania Ci gówna na zawsze, nigdy niczego nie naprawiając”? […] Bo jeśli tak jest, może powinniśmy zacząć bardziej zwracać uwagę na stronę ludzi z ARM64 (w odniesieniu do tego, czy Intel ma zamiar rozwiązać problem, czy też nadal sprzedawać problematyczne produkty). Porozmawiaj z kierownictwem. Ponieważ naprawdę widzę dokładnie dwie możliwości:

  1. Intel nigdy nie twierdzi, że nic nie naprawia.
  2. Lub te rozwiązania mają sposób na bycie niepełnosprawnymi.

Deklaracje odnoszą się do kodu zastosowana łatka poważnie obniża wydajność Procesor i wpływają na wszystkie procesory z tej rodziny, niezależnie od tego, czy są one dotknięte luką. Właśnie dlatego AMD wskazało, że pracuje nad tym, aby ich mikroprocesory również nie straciły wydajności poprawki, ponieważ nie są one zagrożone.

Na jakie procesory ma to wpływ?

Chip mikroprocesora do góry nogami

Od tego czasu jest to pytanie za milion dolarów nie tylko wpływa na Linuksa daleko od tegoJest to problem z chipem i dlatego dotyczy zarówno macOS, Windows, Android, a nawet iOS itp. Dlatego nie jest to coś konkretnego, a teraz zobaczymy, które chipy są dotknięte tym problemem projektowym:

Mikroprocesory dotknięte przez Meltdown:

Praktycznie wszystkie mikroprocesory Intel produkowane od 1995 roku Do tej pory borykają się z tym poważnym problemem, ponieważ korzysta on z egzekucji poza kolejnością, aby go wykorzystać. Oznacza to laptopy, komputery stacjonarne, serwery i superkomputery korzystające z tych procesorów, a nawet niektóre urządzenia mobilne z układami Atom itp. Wyjątkami są atomy Intela, które używają kolejności wykonywania (te, które pojawiły się przed 2013 rokiem, ponieważ najnowocześniejsze atomy używają OoOE), a także Intel Itanium, których nikt nie będzie miał w domu, ponieważ są one przeznaczone dla dużych maszyn.

Mikroprocesory Afektowany?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Tylko te wydane po 2013 roku
Intel Itanium NIE

*OSTATNIA MINUTA: ARM Cortex-A75 jest również dotknięty przez Meltdown. W tej chwili wydaje się, że dotyczy to tylko tego modelu, ale już wiesz, że ARM licencjonuje rdzenie IP dla innych projektantów SoC, a jeśli mają Cortex-A75, to również będzie miało to wpływ. Ale wydaje się, że efekt w tym przypadku jest minimalny ...

L Mikroprocesory oparte na procesorach AMD i ARM (Qualcomm, Samsung, Apple, Mediatek itp.) Nie są dotknięte tym problemem. Jeśli masz jeden z tych żetonów możesz swobodnie oddychać... To spowodowało, że akcje Intela zostały sprzedane i gwałtownie spadają na giełdzie w tym samym czasie, gdy wzrosły akcje AMD. Powodem jest to, że AMD nie zezwala na odniesienia do pamięci tego typu, w tym odwołania spekulacyjne, dlatego są one niewrażliwe na Meltdown.

Mikroprocesory, na które wpływa Spectre:

W tym przypadku liczba urządzeń i chipów, których dotyczy problem, jest zwiększona, ponieważ widzimy również, jak tablety, smartfony, komputery stacjonarne, laptopy, serwery, superkomputery itp. są dotknięte. W tym przypadku dotyczy to chipów Intela, wszystkich tych ARM Cortex-A i AMD.

Mikroprocesory Afektowany?
Intel SI
Procesory graficzne NVIDIA NIE ***
ARM * Tylko Cortex-A
AMD ** Patrz poniższa tabela

* W przypadku ARM ma to wpływ na dużą liczbę SoC, które implementują zmodyfikowane projekty lub rdzenie ARM IP wewnątrz, takie jak Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (nie mam na myśli GPU, ale do SoC na bazie ARM) itp.

*** Niektóre media zdezorientowały wiadomości, ale nie dotyczy to procesorów graficznych (patrz AKTUALIZACJA (ostatnia minuta)).

** Teraz przechodzimy do przypadku AMD, na oficjalnej stronie projektanta procesora widzimy tabelkę, która prowadzi nas do optymizmu i pozostawia nieco spokojniejszych:

wariant Tytuł w Google Project Zero szczegóły
1 Obejście kontroli granic Możliwość naprawy za pomocą aktualizacji lub poprawek systemu operacyjnego o niewielkim wpływie na wydajność.
2 Oddział docelowy wtrysk Różnice w mikroarchitekturach AMD sprawiają, że ryzyko eksploatacji jest bliskie zeru.
3 Nieuczciwe ładowanie pamięci podręcznej danych Brak ryzyka dla procesorów AMD ze względu na różnice w mikroarchitekturach.

Różnice w konstrukcji AMD pozwalają uniknąć problemów spowodowanych przez Meltdown, ponieważ te procesory nie spekulują, że kod użytkownika jest ładowany bezpośrednio do pamięci jądra. ASID AMD blokuje również problemy związane z maszynami wirtualnymi-gośćmi i użytkownikami root.

Spectre NIE ma wpływu na mikroprocesory:

Ta lista mikroprocesorów jest wolna od luk w zabezpieczeniach, takich jak Spectre, ponieważ ich kanał instrukcji jest bardziej rygorystyczny i jest wykonywany w kolejności (nie są to mikroarchitektury OoOE) lub ponieważ zawierają cechy, które czynią je odpornymis. Niektóre mogą wydawać się bardzo stare, ale inne są dość nowoczesne, jak ma to miejsce w przypadku SPARC i AMD Zen. Więc jeśli masz procesor, który znajduje się na poniższej liście, nie musisz się o nic martwić:

  • Silne ramie
  • superSPARC
  • Transmeta Crusoe i Efficeon
  • Moc PC 603
  • Stary x86: Pentium I i klony, wszystkie stare 8-bitowe i 16-bitowe chipy, IDT WinChip, VIA C3, 386 i klony, 486 i klony
  • z80
  • 6500 i tym podobne
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore, chociaż ma inne wykonanie niż poprzednie iz bifurkacją, wydaje się, że nie ma na to wpływu. Te z Raspberry Pi 3 i niektórych smartfonów i tabletów, takich jak Qualcomm Snapdragon 625, są tutaj uwzględnione ...
  • Intel Atom sprzed 2013 r., Czyli te oparte na mikroarchitekturach, takich jak Diamondville, Silverthorne, Pineview itp. - ponieważ nie używają wykonywania poza kolejnością.
  • VIA C7 używa podstawowego schematu przewidywania rozgałęzień, ale nie ma na nie wpływu.
  • Procesor Intel Itanium (IA-64)
  • IBM POWER6 ma ograniczone możliwości przewidywania rozgałęzień, więc wydaje się być niewrażliwy.
  • Xeon Phi i GPGPU
  • Seria SPARC T.
  • AMD Zen: Mikroprocesory Ryzen i EPyC mają interesujące funkcje, aby móc przerywać lub być niewrażliwym na Spectre. Ta konfiguracja, o której mówię, to SME / SEV (bezpieczne szyfrowanie pamięci i bezpieczna szyfrowana wirtualizacja), która pozwoliłaby uniknąć jakiegokolwiek odzyskiwania pamięci, które mogłoby zagrozić systemowi i środowiskom wirtualizacji.

Jakie jest rozwiązanie?

Zamek zabezpieczający

Zastosuj łatki lub zaktualizuj nasz system, cokolwiek i z Plastry Będziemy mieli możliwą utratę wydajności, którą wyjaśnimy w ostatnim punkcie, ale przynajmniej na poziomie bezpieczeństwa będziemy nieco lepiej chronieni. Powiedz, że istnieją już poprawki przeciwko Meltdown dla systemu Linux i innych systemów operacyjnych. Najgorzej jest z urządzeniami z Androidem, nie wszystkie mają aktualizacje OTA ...

Możesz zobaczyć więcej o tym w tych linkach:

Jaka jest utrata wydajności?

Drogomierz

Spotkaliśmy się z dwa możliwe rozwiązania:

  1. Według oprogramowania: Obejmuje wdrażanie poprawek dla systemów operacyjnych macOS, Linux, Windows, iOS i Android, ale niestety nie tylko rozwiązują one problem z bezpieczeństwem, ale spowalniają nasz system ze względu na sposób, w jaki wpływają na to wykonanie poza kolejnością, spekulacyjne wykonanie lub usunięcie TLB naszego procesora z dość znacznymi stratami wydajności. Niektórzy mówili o nawet 50% niższej wydajności naszego procesora, inne mniej negatywne prognozy mówią o od 5 do 30% utraty wydajności w zależności od rodzaju używanego oprogramowania. Niektórzy próbują uspokoić alarm i twierdzą, że niektóre gry wideo, które zostały przetestowane, dały tylko 2% spadek wydajności pod względem FPS (tylko w przypadku Linuksa, w Windowsie nie zostały one przeanalizowane), że już w grach wideo gra rzadko prosi o wskoczenie do jądra, ale co dzieje się z innymi programami i oprogramowaniem, którego kod zawiera wiele instrukcji zależnych od warunków ... ¿? Tutaj utrata wydajności może być znaczna. Prawdą jest, że niektóre witryny, takie jak Intel i inne, próbowały uspokoić użytkowników i twierdzą, że utrata wydajności nie będzie odczuwalna dla większości użytkowników domowych i że jest to problem, który wpłynie na centra danych, serwery i superkomputery… Jakie prognozy w co wierzymy? Prawda jest taka, że ​​musisz zachować spokój i czekać, aż zobaczysz, co się stanie.
  2. Sprzętowo: Obejmuje przegląd obecnych chipów i przeprojektowanie obecnych mikroarchitektur, aby tak się nie stało, co jest czasochłonne, bardzo kosztowne i nie możemy oczekiwać rozwiązań w najbliższym czasie. Jeśli chodzi o decyzję Intela, który decyduje się na wymianę chipów wszystkich klientów, których to dotyczy, myślę, że najjaśniejsza odpowiedź brzmi: hahaha, poczekaj na miejscu. Oznaczałoby to wielomilionowe straty dla firmy i nie sądzę, żeby tak się stało.

Straty w wydajności nie będą oczywiście odczuwalne we wszystkich zastosowaniach i we wszystkich modelach procesorów w ten sam sposób, więc pojawią się modele, które będą bardziej dotknięte niż inne. I to jest świetna suka zapłać za chip ostatniej generacji i zobacz, że w przypadku jednej z tych poprawek nie możesz wykorzystać jego wydajności w 100%, ale dzieje się tak, gdy niektórzy nie wykonują dobrze swojej pracy.

Duże centra danych, takie jak te z Amazon Web Service, Microsoft Azure, a także Google Cloud Ze względu na ten problem, w przypadku stosowania mikroprocesorów firmy Intel w swoich serwerach, straty wydajności szacuje się na około 20% w tych przypadkach, w których obsługiwane są bazy danych SQL. Prawdą jest również, że inni, tacy jak Google, twierdzą, że utrata wydajności jest znikoma.

UPDATE (ostatnia godzina):

W miarę upływu godzin dowiadujemy się nowych rzeczy o tej sprawie:

  • Jednym z nich jest pozew przeciwko firmie Intel na to nie trzeba było czekać. Konkretnie, gigant chipowy otrzymał trzy ze Stanów Zjednoczonych i prawdopodobnie nadejdzie więcej. Sądy w Kalifornii, Indianie i Oregonie jako pierwsze zareagowały na zarzuty, że nie ujawniły na czas istnienia luk w zabezpieczeniach, spowolniły procesory poprzez aktualizacje i nie chroniły bezpieczeństwa użytkowników.
  • Akcje Intela spadają, podczas gdy AMD się odbija, co również ujawniło akcję, która pozostałaby niezauważona, gdyby tak się nie stało. I to jest to Prezes Intela sprzedał prawie połowę swoich akcji w ciągu miesiąca tuż przed ujawnieniem naruszenia bezpieczeństwa. Brian Krzanich pozbył się swoich udziałów i to, choć mówią z firmy, że nie ma to nic wspólnego z wiadomościami, może sugerować, że podobno już wcześniej wiedzieli o problemie i dlatego tak postąpili.
  • Pojawiają się nowe architektury, których dotyczy problemChociaż nie są one tak rozpowszechnione, są ważne w serwerach i superkomputerach. Mówimy o IBM POWER8 (Little Endian i Big Endian), IBM System Z, IBM POWER9 (Little Endian) i zobaczymy, czy wkrótce będziemy musieli rozszerzyć listę.
  • El Jądro Linuksa zostało przeprojektowane Poprawione, aby zapobiec poważnym zagrożeniom dla dużych centrów danych, serwerów i dużych systemów, które są od nich zależne. W szczególności dotknięto KPTI (Kernel Page Table Isolation), który wcześniej był znany jako KAISER lub potocznie FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines), który lepiej izoluje przestrzeń użytkownika od przestrzeni jądra w pamięci, dzieląc zawartość w osobno dwie tabele stronicowania. Dzielenie stołu powoduje ciągłe usuwanie plików Pamięć podręczna TLB z wynikającym z tego wzrostem błędów i potrzebą większej liczby cykli zegara w celu wyszukiwania danych i instrukcji w pamięci, to znaczy znacznie zmniejsza wydajność i w zależności od wywołań systemowych, które wykonuje program, wpłynie mniej więcej, ale przynajmniej unikaj Meltdown jest wysadzony w powietrze. Niektóre proaktywne zabezpieczenia, takie jak ASLR, zostały dodane i zaimplementowane w Linuksie 4.14.11 i innych poprzednich wersjach LTS: 4.9.74, 4.4.109, 3.16.52, 3.18.91 i 3.2.97.
  • Szacunki strat wydajności bardziej aktualne mówią o 5% spadku wydajności, zgodnie z tym, co skomentował Linus Torvalds, ale mówi też, że w nieco starszych procesorach, które nie zawierają PCID, wpływ byłby znacznie większy.
  • W tej chwili badacze bezpieczeństwa nie wierzą, że te niepowodzenia zostały wykorzystane przeprowadzać ataki, przynajmniej ważne.
  • Luke Wagner z Mozilli, inżynier specjalizujący się w JavaScript i WebAssembly twierdził, że stworzyli PoC i jest potwierdzone, że ataki oparte na JavaScript mogą być przeprowadzane przez przeglądarki. Dlatego już pracują nad rozwiązaniami… Google pracuje również nad aktualizacją Google Chrome i 23 stycznia Chrome 64 ukaże się z poprawką. W tej chwili możemy wykonać następujące czynności:
    • Mozilla Firefox: Nie ma wiele do zrobienia, byli odpowiedzialni za aktualizację swoich wersji z 57 poprzez modyfikację funkcji performance.now () i wyłączenie funkcji SharedArrayBuffer i pracują nad innymi środkami bezpieczeństwa.
    • Google Chrome: w międzyczasie możesz aktywować mechanizmy ochrony, aby ręcznie izolować strony internetowe. W tym celu możesz uzyskać dostęp do adresu chrome: // flags / # enable-site-per-process i włączamy opcję zaznaczoną na żółto, która mówi o izolacji witryny skryptu. Jeśli masz Chrome na Androida, możesz również uzyskać dostęp do tej opcji w chrome: // flags ale może to prowadzić do konfliktów lub utraty wydajności.
  • Łatki naprawiające problemy powodują, że inne nie działają. Na przykład w systemie Windows występują problemy z niektórymi programami antywirusowymi i są one generowane niebieskie zrzuty ekranu z konfliktu. Potrzebujesz więc kompatybilnego programu antywirusowego ...
  • Google pracuje nad aktualizacją który ukaże się dzisiaj 5 stycznia 2018 na Androida, ale dotrze tylko do tych telefonów, które obsługują aktualizacje OTA, pierwszy będzie Pixel 2, a reszta będzie zależała od producentów naszego terminala ...
  • Apple Przygotowuje też łatki na iOS i macOS, ale na razie nie wydali żadnych oświadczeń ... Wygląda na to, że w macOS High Sierra 10.13.2 problem najwyraźniej został rozwiązany, ale wygląda na to, że w wersji 10.13.3 będzie więcej wiadomości. Zobaczymy, co robią z iOS na swoich iPhone'ach i iPadach.
  • ARM Oferuje również poprawki dla swoich procesorów, których dotyczy problem, a łaty są teraz dostępne dla jądra Linuksa, a także przypominają nam o używaniu oprogramowania ARM Trusted Firmware w celu zwiększenia bezpieczeństwa.
  • Oprogramowanie do obsługi win i wirtualizacji Są to rodzaje oprogramowania, które mogą mieć największe straty wydajności podczas ich wykonywania z powodu liczby wywołań systemowych niezbędnych do ich wykonania.
  • Dotyczy to nie tylko komputerów i urządzenia mobilne, a także inne urządzenia, takie jak samochody podłączone do sieci, systemy przemysłowe posiadające SoC oparte na chipach, których dotyczy problem, automatyka domowa, niektóre produkty IoT itp.
  • Firma NVIDIA zaktualizowała swoje sterowniki w swoich modelach GeGorce, Quadro i NVS, ponieważ mogą mieć na nie wpływ Spectre w kontrolerze, więc szybko zaktualizowali sterowniki. Ale nie wpływa to na sam procesor graficzny ... jest to prosta aktualizacja sterownika, aby uniknąć exploitów w podatnych systemach, ponieważ aktualizowane są również przeglądarki, programy antywirusowe i inne oprogramowanie. Wiadomości o dotkniętych procesorach graficznych są fałszywe ...
  • Rozbudowa dotkniętych architektur, Wiesz już, że Meltdown to tylko problem Intela (zarówno ARM, jak i AMD nie zostały dotknięte zadowalająco w PoC), podczas gdy Spectre wpływa również na:
Rodzina Afektowany?
x86-64 Tak * Zobacz tabelę Intel i AMD, do której dodajemy również mikroprocesory VIA
IA-64 Nie
MOC POWER8 (Big Endian i Little Endian) oraz POWER9 (Little Endian)
SPARC * Solaris używa separacji przestrzeni adresowej w jądrze i prawdopodobnie nie ma to wpływu na SPARC ... ale co ze SPARC w innych systemach operacyjnych? Najwyraźniej i tak są nietykalni.
MIPS Nie
RISC Jeśli * RISC-V został potwierdzony przez Fundację RISC jako podatny
ARM Tak * Nie każdy jest podatny, ponieważ Cortex-M nie jest podatny, podobnie jak Cortex-A8, ale inne serie Cortex-A są
z / System Si
  • W międzyczasie Intel nadal wprowadza na rynek modele, których dotyczy problem bez naprawiania czegokolwiek poza łatami. Czy kupiłbyś dzisiaj mikroprocesor, o którym wiesz, że jest to problem? Nie tylko starsze modele są nadal sprzedawane w magazynie, ale także modele wprowadzone na rynek teraz, które właśnie opuściły fabrykę, takie jak Coffe Lake ...
  • Będziemy nadal rozwijać informacje i oczekujące z ostatniej godzinyponieważ jest prawdopodobne, że pojawią się nowe środki bezpieczeństwa i możliwe jest również, że zostaną wydane nowe warianty, które mogą nadal powodować problemy ...

Jak mówię opera mydlana dopiero się zaczęła, i mam wrażenie, że zostanie napisanych wiele z tych wiadomości, które stały się NAJWIĘKSZĄ AWARIĄ BEZPIECZEŃSTWA W HISTORII:

jedzenie popcornu w kinie

Nie zapomnij zostawić swoich komentarzy… Jeśli masz uwagi do dodania, wątpliwości lub cokolwiek.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   David powiedział

    Czy problem dotyczy Core 2 Quad q660?

    1.    Nasher_87 (ARG) powiedział

      Tak, wygląda na to, że tak, myślę, że są to Core drugiej generacji. Nawet nie naprawili tych w rdzeniu ME

    2.    Isaac powiedział

      Cześć,

      Tak, są one dotknięte!

      Pozdrawiam i dziękuję za śledzenie

  2.   Keke korneya powiedział

    Link do informacji Ubuntu jest nieprawidłowy (literówka „Meltdown” jest błędna). Prawda jest taka https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 powiedział

    spokój ducha i korzyści płynące z używania AMD… nie mają sobie równych

    1.    4 powiedział

      Tak myślisz, Spectre wpływa również na AMD i jest najbardziej niebezpieczny.

  4.   Daniel powiedział

    Niesamowite gówno z procesorami Intela. Dziś jeśli chodzi o zmianę zespołu to będzie musiało to być AMD, powtarzam straszne gówno. Pozdrowienia i jaki dobry artykuł.

  5.   Shalem Dior Juz powiedział

    Panowie stosy! To nie jest luka w zabezpieczeniach, te procesory zostały uznane za takie, jakie są. To, co niektórzy faceci naprawdę odkryli w Google prawie sześć miesięcy temu, to tylne drzwi, przez które szpiegowali nas od 1995 roku. Problemem nie jest mikrokod, ale projekt, a Backdoor został tam umieszczony dowolnie. Stoimy w obliczu najtrudniejszej jak dotąd luki w zabezpieczeniach, jaką można było złapać w historii ludzkości.

  6.   Łosoś Liliowy powiedział

    Nie widzę z tabeli, czy procesor Intel Core Quad Q9550 jest dotknięty tymi lukami w zabezpieczeniach.
    Czy ktoś ma odpowiedź?
    dzięki

    1.    Isaac powiedział

      Witam, tak, oni są dotknięci.

      Wszystkiego najlepszego! Dziękuję bardzo za przeczytanie nas ...

      1.    Tygrys powiedział

        Lepiej znajdź cpuid swojego procesora i przeszukaj go w poniższej tabeli
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 powiedział

    Dopiero w tym tygodniu myślałem o aktualizacji mobo i procesora za pomocą intel, po przeczytaniu i wysłuchaniu rad zdecydowałem się na Ryzena, dzień po dokonaniu zakupu ogłoszono awarię, a wczoraj, że aktualizacja Ryzena dotarła do mojego komputera, byłem bardzo szczęście z moją inwestycją.

  8.   John powiedział

    Zobacz najwyraźniej, aby uniknąć problemów z amd, musisz wyłączyć fTPM, jeśli wszystko to jest trochę chaotyczne. Nie znalazłem nic o tym czy jest jakikolwiek sposób by sprawdzić czy mój pc jest w porządku z linuxem w moim przypadku ryzen 1700. Jeśli mam kolego to nawet ci nie powiem bo kiedy to czytam
    «TL: DR; PSP to sprzętowe tylne drzwi na komputerze, które można wykorzystać do nikczemnych celów. Coreboot / Libreboot byłby pierwszym krokiem do jego wyłączenia, ale Coreboot jest obecnie niemożliwy do zainstalowania, dopóki AMD nie będzie współpracować ze społecznością, aby pomóc konsumentom wyłączyć chip PSP. ”… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    DOSŁOWNIE TO JEST POMPA ATOMOWA DO DARMOWEGO OPROGRAMOWANIA I WĄTPLIWOŚCI WIELE RZECZY !!!!!

  9.   Anxo Varela powiedział

    Fantastyczny artykuł, wyczerpujący i bardzo aktualny. Połączyłem to w poście na blogu, jeśli wyrazisz na to zgodę:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html