SPECIAL Meltdown and Spectre: tot ce trebuie să știți despre aceste vulnerabilități (ACTUALIZATE)

Benito și Manolo

Se presupune că aproximativ 20% din resursele temporare și economice alocate creării unui nou cip se îndreaptă către proiectarea în sine, în timp ce restul, adică mult timp și bani, se îndreaptă către simulări, teste și teste efectuate pentru a verifica dacă totul funcționează corect. Ei bine, se pare că unii producători nu au făcut lucrurile destul de bine cu produsele lor și asta este cazul IntelDupă cum vom vedea, nu este singurul afectat, dar are deja o mulțime de probleme cu cipurile sale, de la faimoasa problemă cu virgulă mobilă, prin alte defecțiuni ale chipseturilor sale, până la vulnerabilitatea detectată și în Management Engine, si acum asta ...

Toate rețelele de socializare și mass-media au fost inundate de știri, unele oarecum contradictorii în legătură cu acest caz, care va da multe de vorbit și despre care vă sfătuiesc să faceți un bol bun de floricele pentru a viziona telenovela, deoarece aceasta abia a început. Prin urmare, astfel încât utilizatorii, în special cei de Linux, să nu se piardă cu atât de multe informații și să știe Cum să acționați și la ce aderă, pe lângă știți dacă sunt sau nu afectați, vom publica acest articol în LxA.

Ce este Spectre and Meltdown?

Logo-urile Spectre și Meltdown

Probabil că problema Rowhammer pe care am văzut-o deja este oarecum nesemnificativă în comparație cu profunzimea pe care o are această altă problemă. Cu siguranță ați auzit deja faimoasele nume care provoacă panică, iar acestea sunt Meltdown și Spectre. Aceste atacuri care ne pot compromite serios securitatea profită de unele caracteristici precum execuția în afara comenzii și execuția speculativă care sunt implementate în toate procesoarele contemporane pentru a îmbunătăți performanța. Vom explica ce este fiecare în părți:

  • Meltdown: se numește așa pentru că practic topește limitele de securitate între aplicațiile impuse de hardware, deși în baza de informații MITRE este cunoscut sub numele de CVE-2017-5754. Este cea mai gravă dintre problemele care au fost detectate și afectează în mod specific procesoarele Intel lansate în ultimul deceniu. Din cauza acestei vulnerabilități, un proces neprivilegiat ar putea accesa o zonă rezervată în memorie pentru nucleu, ceea ce reprezintă o problemă gravă de securitate. De exemplu, zonele memoriei RAM pot fi aruncate. Patch-uri pentru soluționarea acestei vulnerabilități degradează semnificativ performanța.
  • spectru: numele său constă în cât de complicat este să-l rezolvăm, prin urmare, ca spectru, ne va urma mult timp. Apare în câteva variante (CVE-2017-5753 și CVE-2017-5717), fiind potențial grav, deoarece poate permite unui proces să „păcălească” nucleul în mișcarea informațiilor din zonele de memorie pe care procesele le controlează, este Cu alte cuvinte, rupe bariera dintre aplicații. În acest caz, afectează mai multe microprocesoare, dar poate fi remediat cu modificări simple ale software-ului, iar pierderea de performanță este practic nulă ...

Este vorba despre Meltdown și Spectre explicat într-un mod simplu și fără a utiliza un limbaj foarte tehnic, astfel încât toată lumea să înțeleagă. În cele din urmă, ceea ce am văzut este că Meltdown și Spectre pot accesa datele stocate în memoria programelor care rulează și acest lucru cu exploit-uri și coduri rău intenționate este o amenințare. Acum, cum mă poate afecta acest lucru? Ei bine, și răspunsul este simplu, deoarece acestea pot permite modificați datele, filtrați parolele și datele confidențiale, fotografiile, e-mailurile, datele formularului etc.. Prin urmare, este o mare problemă de securitate, probabil una dintre cele mai mari din ultimii ani.

Linus Torvalds a vorbit

Intel te ia dracu! Linus torvalds

Linus Torvalds, creatorul NVIDIA Fuck you! acum se pare că a dat Intel un apel de trezire pentru greșeala uriașă pe care au făcut-o. Și în firele de discuții despre problema care au rămas din cauza afectării kernel-ului Linux, primele cuvinte ale creatorului nu au fost obligate să aștepte:

De ce sunt toate acestea fără opțiuni de configurare? Un inginer CPU competent ar rezolva acest lucru asigurându-se că speculațiile nu trec prin domeniile de protecție. [...] Cred că Intel trebuie să arunce o privire asupra procesorelor lor și să recunoască cu adevărat că au probleme în loc să scrie discuții PR spunând că totul funcționează așa cum a fost conceput. (Cu referire la declarațiile Intel). ...și asta înseamnă într-adevăr că toate acele patch-uri pentru a atenua problema ar trebui să fie scrise având în vedere „nu toate procesoarele sunt gunoi”.. (În ceea ce privește aplicarea patch-ului și care afectează toate microprocesoarele x86-64, inclusiv AMD, în ciuda faptului că nu sunt afectate de pierderea consecventă a performanței) Sau Intel spune în principiu „ne-am angajat să vă vindem rahatul pentru totdeauna și pentru totdeauna, fără a remedia nimic”? [...] Pentru că, dacă acesta este cazul, poate ar trebui să începem să privim mai mult spre partea oamenilor ARM64 (Cu referire la faptul dacă Intel va rezolva problema sau nu sau va continua să vândă produse cu probleme). Vă rugăm să vorbiți cu conducerea. Pentru că văd exact două posibilități:

  1. Intel nu pretinde niciodată să remedieze nimic.
  2. Sau aceste soluții au un mod de a fi dezactivate.

Declarațiile se referă la codul patch-ul aplicat afectează grav performanța CPU și afectează toți procesoarele din această familie, indiferent dacă sunt sau nu afectați de vulnerabilitate. De aceea, AMD a indicat că lucrează pentru a evita ca și microprocesoarele lor să aibă pierderea performanței patch-ului, deoarece nu sunt afectați.

Ce procesoare afectează?

Cip microprocesor cu susul în jos

Aceasta este întrebarea de milioane de dolari, de atunci nu numai că afectează Linux departe de el, Este o problemă cu cipul și, prin urmare, afectează atât macOS, Windows, Android și chiar iOS etc. Prin urmare, nu este ceva specific și acum vom vedea ce jetoane sunt afectate de această problemă de proiectare:

Microprocesoare afectate de topire:

Practic toate microprocesoarele Intel fabricate din 1995 Până în prezent, acestea sunt afectate de această problemă gravă, deoarece profită de execuție din funcționare din uz pentru a fi folosită. Asta înseamnă laptop-uri, desktop-uri, servere și supercalculatoare care folosesc aceste procesoare și chiar unele dispozitive mobile cu cipuri Atom etc. Excepție fac Intel Atoms care utilizează o execuție în ordine (cele care au ieșit înainte de 2013, deoarece cei mai moderni Atoms folosesc OoOE) și, de asemenea, Intel Itanium că nimeni nu va avea unul acasă, deoarece sunt destinate mașinilor mari.

Microprocesoare Afectat?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Doar cele lansate după 2013
Intel Itanium NU

*ULTIMUL MINUT: ARM Cortex-A75 este, de asemenea, afectat de Meltdown. În prezent, doar acest model pare să fie afectat, dar știți deja că ARM licențiază nucleele IP pentru alți designeri SoC și, dacă au un Cortex-A75, vor fi și ele afectate. Dar se pare că efectul este minim în acest caz ...

L Microprocesoare AMD și ARM (Qualcomm, Samsung, Apple, Mediatek etc.) nu sunt afectați de această problemă. Dacă aveți unul dintre aceste jetoane poți respira ușor... Acest lucru a făcut ca acțiunile Intel să fie vândute și acestea să cadă pe piață într-un mod răsunător, în același timp în care AMD-urile au crescut. Motivul este că AMD nu permite referințe de memorie de acest tip, inclusiv referințe speculative, prin urmare acestea sunt invulnerabile la Meltdown.

Microprocesoare afectate de spectru:

În acest caz numărul de dispozitive și cipuri afectate este extins, din moment ce vedem și modul în care tabletele, smartphone-urile, desktopurile, laptopurile, serverele, supercomputerele etc. sunt afectate. În acest caz, cipurile Intel sunt afectate, toate acele cipuri ARM Cortex-A și cele ale AMD ar putea fi afectate.

Microprocesoare Afectat?
Intel SI
GPU-uri NVIDIA NU ***
ARM * Doar Cortex-A
AMD ** A se vedea tabelul următor

* În cazul ARM, acesta afectează un număr mare de SoC-uri care implementează modele modificate sau nuclee ARM IP în interior, cum ar fi cele ale Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (nu mă refer la GPU-uri, ci la SoC-uri bazate pe ARM) etc.

*** Unele mass-media au confundat știrile, dar GPU-urile nu sunt afectate (vezi UPDATE (ultimul minut)).

** Acum mergem la cazul AMD, pe site-ul oficial al proiectantului CPU putem vedea un tabel care ne conduce la optimism și ne lasă oarecum mai liniștiți:

variantă Titlu în Google Project Zero Detalii
1 Limită de verificare a limitelor Reparabil cu actualizări ale sistemului de operare sau patch-uri cu impact redus asupra performanței.
2 Injecție țintă ramură Diferențele în microarhitecturile AMD fac ca riscul exploatării să fie aproape de zero.
3 Încărcare cache de date necinstite Niciun risc pentru procesoarele AMD datorită diferențelor dintre microarhitecturi.

Diferențele în designul AMD evită problemele cauzate de Meltdown, deoarece aceste procesoare nu speculează încărcări de cod de utilizator direct în memoria nucleului. Și AMD ASID blochează, de asemenea, problemele pentru mașinile virtuale invitate și utilizatorii root pe acestea.

Microprocesoarele care NU sunt afectate de Spectre:

Această listă de microprocesoare nu prezintă vulnerabilități precum Spectre, deoarece canalul lor de instrucțiuni este mai riguros și este realizat în ordine (nu sunt microarhitecturi OoOE) sau pentru că includ caracteristici care le fac imunes. Unele pot părea foarte vechi, dar altele sunt destul de moderne, așa cum este cazul SPARC și AMD Zen. Deci, dacă aveți un procesor care se află în următoarea listă, nu trebuie să vă faceți griji cu privire la nimic:

  • Braț puternic
  • superSPARC
  • Transmeta Crusoe și Efficeon
  • Power PC 603
  • Vechi x86: Pentium I și clone, toate chips-uri vechi de 8 și 16 biți, IDT WinChip, VIA C3, 386 și clone, 486 și clone
  • z80
  • 6500 și altele asemenea
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore, deși are o execuție diferită de cele anterioare și cu bifurcație, nu pare să fie afectată. Aici sunt incluse Raspberry Pi 3 și unele smartphone-uri și tablete, cum ar fi Qualcomm Snapdragon 625 ...
  • Intel Atom înainte de 2013, adică cele bazate pe microarhitecturi precum Diamondville, Silverthorne, Pineview etc., deoarece nu utilizează execuția în afara comenzii.
  • VIA C7 folosește o schemă de bază de predicție a ramurilor, dar acestea nu sunt afectate.
  • Intel Itanium (IA-64)
  • IBM POWER6 are o predicție limitată a ramurilor, astfel încât pare a fi invulnerabil.
  • Xeon Phi și GPGPU-uri
  • Seria SPARC T
  • AMD Zen: Microprocesoarele Ryzen și EPyC au funcții interesante pentru a putea întrerupe sau a fi invulnerabil la Spectre. Configurația despre care vorbesc este SME / SEV (Secure Memory Encryption & Secure Encrypted Virtualization) care ar evita orice recuperare a memoriei care ar putea compromite sistemul și mediile de virtualizare.

Care este solutia?

Încuietoare de securitate

aplicar corecții sau actualizați sistemul nostru, orice ar fi, și cu Patch-urile Vom avea o posibilă pierdere de performanță pe care o vom clarifica în ultimul punct, dar cel puțin la nivel de securitate vom fi ceva mai protejați. Spuneți că există deja corecții împotriva Meltdown pentru Linux și alte sisteme de operare. Cel mai rău lucru este în ceea ce privește dispozitivele Android, nu toate au actualizări OTA ...

Poti sa vezi mai mult despre aceasta în aceste legături:

Care este pierderea de performanță?

Contometru

Ne-am întâlnit cu două soluții posibile:

  1. Prin software: Implică implementarea de patch-uri pentru sistemele de operare macOS, Linux, Windows, iOS și Android, dar, din păcate, acestea nu numai că rezolvă problema de securitate, ci vor face sistemul nostru mai lent din cauza modului în care acestea afectează acea execuție din funcționare, execuția speculativă sau ștergerea TLB a procesorului nostru cu pierderi destul de notabile de performanță. Unii au vorbit despre performanțe cu până la 50% mai puține în procesorul nostru, alții predicții mai puțin negative vorbesc despre între 5 și 30% din performanța pierdută în funcție de tipul de software pe care îl rulăm. Unii încearcă să calmeze alarma și susțin că unele jocuri video care au fost testate au dat doar o pierdere de 2% din performanță în ceea ce privește FPS (doar în cazul Linux, în Windows nu au fost analizate), deja că în jocurile video, jocul rareori cere să sară în spațiul kernel, dar ce se întâmplă cu alte programe și cu software-ul al cărui cod are multe instrucțiuni dependente de condiție ... ¿? Aici pierderea de performanță poate fi considerabilă. Ceea ce este adevărat este că unele, cum ar fi Intel și alte site-uri web, au încercat să calmeze utilizatorii și spun că pierderile de performanță nu vor fi apreciabile pentru majoritatea utilizatorilor casnici și că este o problemă care va afecta centrele de date, serverele și supercomputerele ... Ce previziuni credem in? Adevărul este că trebuie să rămâi calm și să aștepți să vezi ce se întâmplă.
  2. Prin hardware: Aceasta implică o revizuire a cipurilor actuale și o reproiectare a microarhitecturilor actuale, astfel încât acest lucru să nu se întâmple, ceea ce necesită mult timp, foarte scump și nu ne putem aștepta la soluții în curând. În ceea ce privește Intel să decidă să înlocuiască cipurile tuturor clienților săi afectați, cred că cel mai clar răspuns este: hahaha, așteaptă așezat. Asta ar însemna pierderi de milioane de dolari pentru companie și nu cred că se va întâmpla.

Pierderile de performanță nu vor fi observate la toate utilizările și la toate modelele de CPU în același mod, evident, deci vor exista modele care sunt mai afectate decât altele. Si e o cățea grozavă plătiți pentru un cip de generația următoare și vedeți că pentru unul dintre aceste patch-uri nu puteți exploata performanța sa la 100%, dar este ceea ce există atunci când unii nu își fac treaba bine.

Centre de date mari precum cele ale Amazon Web Service, Microsoft Azure și, de asemenea, Google Cloud Datorită acestei probleme, atunci când se utilizează microprocesoare Intel pe serverele lor, pierderile de performanță sunt estimate la aproximativ 20% în aceste cazuri în care sunt tratate bazele de date SQL. De asemenea, este adevărat că alții precum Google spun că pierderea de performanță este neglijabilă.

ACTUALIZARE (ultima oră):

Odată cu trecerea orelor, aflăm lucruri noi despre acest caz:

  • Unul dintre ele este proces împotriva Intel care nu a fost făcut să aștepte. Mai exact, gigantul cu cipuri a primit trei din Statele Unite și, probabil, vor mai veni și altele. Instanțele din California, Indiana și Oregon au fost primele care au acționat asupra acuzațiilor, deoarece nu au dezvăluit existența vulnerabilităților în timp, își încetinesc procesatorii prin actualizări și nu protejează siguranța utilizatorilor.
  • Acțiunile Intel scad în timp ce AMD-urile revin, ceea ce a dezvăluit și o acțiune care, dacă nu s-ar fi întâmplat, ar fi trecut neobservată. Și asta este CEO-ul Intel a vândut aproape jumătate din acțiunile sale într-o lună chiar înainte de dezvăluirea încălcării securității. Brian Krzanich și-a eliminat acțiunile și acest lucru, deși spun din partea companiei că nu are nimic de-a face cu știrile, ar putea duce la gândul că se presupune că știau deja problema înainte și de aceea au acționat în consecință.
  • Apărea noi arhitecturi afectate de problemăDeși acestea nu sunt atât de răspândite, ele sunt importante pe servere și supercalculatoare. Vorbim despre IBM POWER8 (Little Endian și Big Endian), IBM System Z, IBM POWER9 (Little Endian) și vom vedea dacă va trebui să extindem lista în curând.
  • El Kernel-ul Linux a fost reproiectat patch-uri pentru a preveni ca centrele de date mari, serverele și sistemele mari care depind de acesta să fie grav afectate. Mai exact, a fost atins KPTI (Kernel Page Table Isolation), care anterior a fost cunoscut sub numele de KAISER sau coloquial FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines), care izolează mai bine spațiul utilizatorului de spațiul kernel din memorie împărțind conținutul în două tabele de paginare separate. Împărțirea mesei este purificarea constantă a Cache TLB cu creșterea consecventă a defecțiunilor și necesitatea mai multor cicluri de ceas pentru a căuta date și instrucțiuni în memorie, adică scade performanța considerabil și în funcție de apelurile de sistem pe care le face un program, va afecta mai mult sau mai puțin, cel puțin evitați Meltdown să fie aruncat în aer. Unele apărări proactive, cum ar fi ASLR, au fost adăugate și au fost implementate în Linux 4.14.11 și alte versiuni anterioare LTS: 4.9.74, 4.4.109, 3.16.52, 3.18.91 și 3.2.97.
  • Estimări ale pierderilor de performanță cele mai actuale vorbesc despre o pierdere de 5% a performanței în funcție de ceea ce a comentat Linus Torvalds, dar el mai spune că în procesoarele ceva mai vechi care nu includ PCID impactul ar fi mult mai mare.
  • În acest moment cercetătorii de securitate ei nu cred că aceste eșecuri au fost exploatate să efectueze atacuri, cel puțin importante.
  • Luke Wagner de la Mozilla, un inginer specializat în JavaScript și WebAssembly a susținut că au creat PoC-uri și se confirmă că atacurile bazate pe JavaScript pot fi efectuate prin intermediul browserelor. Prin urmare, ei deja lucrează la soluții ... Google lucrează, de asemenea, la actualizarea Google Chrome și pe 23 ianuarie Chrome 64 va fi publicat împreună cu modificarea. În acest moment putem face următoarele:
    • Mozilla Firefox: Nu sunt multe de făcut, ei s-au ocupat de actualizarea versiunilor lor de la 57 modificând funcția performance.now () și dezactivând caracteristica SharedArrayBuffer și lucrează la alte măsuri de securitate.
    • Google Chrome: între timp puteți activa mecanisme de protecție pentru a izola manual site-urile web. Pentru aceasta puteți accesa adresa chrome: // flags / # enable-site-per-process și activăm opțiunea marcată în galben care spune Script Site Isolation. Dacă aveți Chrome pe Android, puteți accesa și această opțiune din chrome: // flags dar poate duce la conflicte sau pierderi de performanță.
  • Patch-urile pentru rezolvarea problemelor cauzează altele dincolo de performanță. În Windows, de exemplu, există probleme cu unele antivirusuri și acestea sunt generate capturi de ecran albastre din conflict. Deci, aveți nevoie de antivirus compatibil ...
  • Google lucrează la o actualizare care va fi publicat astăzi 5 ianuarie 2018 pentru Android, dar va ajunge doar la acele telefoane care acceptă actualizări OTA, primul va fi Pixel 2, iar restul va depinde de producătorii terminalului nostru ...
  • Apple De asemenea, pregătește patch-uri pentru iOS și macOS, dar nu au făcut nicio declarație în acest moment ... Se pare că în macOS High Sierra 10.13.2 problema a fost rezolvată aparent, dar se pare că în versiunea 10.13.3 va exista mai multe stiri. Vom vedea ce fac cu iOS pentru iPhone-urile și iPad-urile lor.
  • ARM De asemenea, oferă patch-uri pentru procesoarele sale afectate, iar patch-urile sunt acum disponibile pentru kernel-ul Linux și ne reamintesc să folosim ARM Trusted Firmware pentru securitate suplimentară.
  • Software de vin și virtualizare Acestea sunt tipurile de software care ar putea avea mai multe pierderi de performanță în execuția lor din cauza numărului de syscalls necesare pentru execuția lor.
  • Nu numai computerele sunt afectate și dispozitive mobile, de asemenea, alte dispozitive precum mașini conectate, sisteme industriale care au SoC-uri bazate pe cipurile afectate, automatizarea locuinței, anumite produse IoT etc.
  • NVIDIA și-a actualizat driverele pentru modelele lor GeGorce, Quadro și NVS deoarece ar putea fi afectate de Spectre în controlerul lor, de aceea s-au grăbit să actualizeze driverele. Dar nu afectează GPU-ul în sine ... este o simplă actualizare a driverului pentru a evita exploatările din sistemele vulnerabile, precum și browserele, antivirusul și alte programe software. Știrile despre GPU-urile afectate sunt false ...
  • Extinderea arhitecturilor afectate, Știți deja că Meltdown este doar problema Intel (atât ARM, cât și AMD nu au fost afectate în PoC-urile realizate în mod satisfăcător), în timp ce Spectre afectează și:
Familie Afectat?
x86-64 Da * Consultați tabelul Intel și AMD înainte de care adăugăm și microprocesoarele VIA
AI-64 Nu
POWER POWER8 (Big Endian și Little Endian) și POWER9 (Little Endian)
SPARC * Solaris folosește separarea spațiului de adrese în nucleu și SPARC probabil nu este afectat ... dar ce se întâmplă cu SPARC în alte sisteme de operare? Se pare că sunt invulnerabile în orice caz.
Extensie MIPS Nu
RISC Dacă * RISC-V a fost confirmat de către Fundația RISC ca fiind vulnerabil
ARM Da * Nu toată lumea este susceptibilă deoarece Cortex-M nu este vulnerabilă și nici Cortex-A8 nu este, dar alte serii Cortex-A sunt
z / Sistem Si
  • Între timp, Intel continuă să lanseze modele pe piața afectată fără să fi remediat nimic dincolo de patch-uri. Ați cumpăra astăzi un microprocesor despre care știți că este afectat? Nu numai că modelele mai vechi sunt încă vândute în stoc, dar și modelele lansate acum care tocmai au părăsit fabrica, cum ar fi Lacul Coffe ...
  • Vom continua să extindem informațiile și în așteptarea ultimei ore, deoarece este probabil să apară noi contramăsuri de securitate și este posibil, de asemenea, să fie lansate noi variante care ar putea continua să genereze probleme ...

După cum am spus telenovela abia a începutși am sentimentul că se vor scrie multe dintre aceste știri care au devenit CEL MAI MARE EȘEC DE SECURITATE ÎN ISTORIE:

mâncând floricele la cinema

Nu uitați să vă lăsați comentariile… Dacă aveți comentarii de adăugat, îndoieli sau orice altceva.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   David el a spus

    Va fi afectat nucleul 2 Quad q660?

    1.    Nasher_87 (ARG) el a spus

      Da, se pare că da, cred că sunt a doua generație Core. Nici măcar nu le-au reparat pe cele din nucleul ME

    2.    Isaac el a spus

      Buna,

      Da, sunt afectați!

      Salutări și mulțumiri pentru urmărire

  2.   Keke korneya el a spus

    Link-ul de informații Ubuntu este greșit („Meltdown” este greșit scris). Corectul este https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 el a spus

    liniștea sufletească și beneficiile utilizării AMD ... nu sunt egale

    1.    4 el a spus

      Asta crezi, Spectre afectează și AMD și este cel mai periculos.

  4.   Daniel el a spus

    Rahat extraordinar cu procesoare Intel. Astăzi, când vine vorba de schimbarea echipei, va trebui să fie AMD, repet, rahat extraordinar. Salutări și ce articol bun.

  5.   Shalem Dior Juz el a spus

    Stive domni! acesta nu este un defect de securitate, acele procesoare au fost gândite ca atare. Ceea ce au descoperit cu adevărat unii băieți în Google cu aproape șase luni în urmă este ușa din spate unde ne spionează din 1995. Problema nu este microcodul, este designul și Backdoor a fost pus acolo după bunul plac. Ne confruntăm cu cel mai greu defect de securitate din istoria omenirii de până acum.

  6.   Somon liliac el a spus

    Nu văd din tabel dacă procesorul Intel Core Quad Q9550 este afectat de aceste defecte de securitate.
    Te rog cineva are un răspuns?
    Mulţumiri

    1.    Isaac el a spus

      Bună, da, sunt afectați.

      Toate cele bune! Vă mulțumesc foarte mult pentru că ne-ați citit ...

      1.    Tigru el a spus

        Mai bine, aflați cpuid-ul procesorului dvs. și căutați-l în tabelul următor
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 el a spus

    Chiar săptămâna asta m-am gândit să actualizez mobo și procesor cu intel. După ce am citit și am ascultat sfaturi, m-am decis cu Ryzen, a doua zi după ce am făcut achiziția, când a fost anunțat eșecul și ieri când a venit actualizarea Ryzen PC-ul meu, am fost foarte norocos cu investiția mea.

  8.   Ioan el a spus

    Vezi aparent pentru a evita orice problemă cu amd, trebuie să ai dezactivat fTPM dacă toate acestea sunt cam haotice. Nu am găsit nimic despre dacă există vreo modalitate de a verifica dacă PC-ul meu este în regulă cu Linux în cazul meu ryzen 1700. Dacă am un partener pe care nici nu ți-l spun pentru că atunci când citesc asta
    «TL: DR; PSP este o ușă din spate hardware a computerului dvs. care ar putea fi utilizată în scopuri nefaste. Coreboot / Libreboot ar fi primul pas în dezactivarea acestuia, dar Coreboot este în prezent imposibil de instalat până când AMD nu cooperează cu comunitatea pentru a ajuta consumatorii să dezactiveze cipul PSP. ”... Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    LITERAL, ACEASTA ESTE O POMPĂ ATOMICĂ PENTRU SOFTWARE GRATUIT ȘI ÎN DUBI MULTE LUCRURI !!!!!

  9.   Anxo Varela el a spus

    Articol fantastic, cuprinzător și foarte actualizat. L-am legat de o postare pe blog, dacă îmi dați permisiunea:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html