SPECIAL Meltdown and Spectre: allt du behöver veta om dessa sårbarheter (UPPDATERAD)

Benito och Manolo

Det antas att cirka 20% av de tillfälliga och ekonomiska resurser som avsatts för skapandet av ett nytt chip går till själva designen, medan resten, det vill säga mycket tid och pengar, går till simuleringar, tester och tester som genomförts för att verifiera att allt fungerar ordentligt. Det verkar som om vissa tillverkare inte har gjort saker rätt med sina produkter, och det är fallet med IntelSom vi kommer att se är det inte den enda som berörs, men det har redan en hel del problem med sina marker, från det berömda floating point-problemet, genom andra fel i sina chipsets, till sårbarheten som också upptäcks i Management Engine, och nu detta ...

Alla sociala nätverk och media har översvämmat av nyheter, några något motstridiga om det här fallet som kommer att ge mycket att prata om och som jag råder dig att göra en bra skål popcorn för att titta på tvålopera, eftersom detta bara har börjat. Därför, så att användare, särskilt de av Linux, inte går vilse med så mycket information och kunskap hur man agerar och vad håller de fast vid, förutom vet om de påverkas eller inte, vi kommer att publicera den här artikeln i LxA.

Vad är Spectre and Meltdown?

Spectre och Meltdown-logotyper

Förmodligen är Rowhammer-problemet som vi redan har sett något obetydligt jämfört med det djup som detta andra problem har. Visst har du redan hört de kända namnen som orsakar panik, och de är det Meltdown och Spectre. Dessa attacker som allvarligt kan äventyra vår säkerhet dra nytta av vissa funktioner som körning utan order och spekulativ körning som implementeras i alla samtida processorer för att förbättra prestanda. Vi ska förklara vad var och en är i delar:

  • Härdsmälta: Det kallas så för att det i grunden smälter säkerhetsgränserna mellan applikationer som införs av hårdvaran, även om det i MITER-informationsbasen kallas CVE-2017-5754. Det är det allvarligaste av problemen som har upptäckts och påverkar specifikt Intel-processorer som släpptes under det senaste decenniet. På grund av denna sårbarhet kan en okontrollerad process komma åt ett område som är reserverat i minnet för kärnan, vilket är ett allvarligt säkerhetsproblem. Till exempel kan områden i RAM-minnet dumpas. Korrigeringar för att hantera denna sårbarhet försämrar prestandan avsevärt.
  • spöke: namnet ligger i hur komplicerat det är att lösa det, därför kommer det som ett spektrum att följa oss under ganska lång tid. Det visas i ett par varianter (CVE-2017-5753 och CVE-2017-5717), eftersom det är potentiellt allvarligt, eftersom det kan tillåta en process att "lura" kärnan för att flytta information från minneszoner som processen kontrollerar, det vill säga Med andra ord bryter det barriären mellan applikationer. I det här fallet påverkar det fler mikroprocessorer, men det kan fixas med enkla programvaruändringar och prestandaförlusten är praktiskt taget noll ...

Det här handlar om Meltdown och Spectre förklaras på ett enkelt sätt och utan att använda mycket tekniskt språk så att alla förstår. I slutändan har vi sett att Meltdown och Spectre kan komma åt data som lagras i minnet för program som körs och detta med exploater och skadlig kod är ett hot. Hur kan detta påverka mig nu? Svaret är också enkelt, eftersom de kan tillåta det modifiera data, filtrera lösenord och konfidentiella data, foton, e-post, formulärdata etc.. Därför är det ett stort säkerhetsproblem, förmodligen ett av de största på senare tid.

Linus Torvalds har talat

Intel knullar dig! Linus torvalds

Linus Torvalds, skaparen av NVIDIA Fuck you! nu verkar det som att han har gett Intel ett väckarklocka för det enorma misstaget de har gjort. Och i diskussionstrådarna om problemet som har kvar på grund av att Linux-kärnan påverkas har skaparens första ord inte fått vänta:

Varför är allt detta utan konfigurationsalternativ? En kompetent CPU-ingenjör skulle fixa detta genom att se till att spekulation inte passerar genom skyddsdomäner. [...] Jag tror att INtel måste ta en titt på deras processorer och verkligen erkänna att de har problem istället för att skriva en PR-buzz som säger att allt fungerar som de designade det. (Med hänvisning till Intels uttalanden). ...och det betyder verkligen att alla dessa korrigeringsfiler för att mildra problemet ska skrivas med en "inte alla processorer är skräp" i åtanke.. (Med hänvisning till plåstret som appliceras och påverkar alla x86-64 mikroprocessorer inklusive AMD trots att de inte påverkas med därmed förlorad prestanda) Eller säger Intel i grunden 'vi är fast beslutna att sälja dig skit för alltid och för alltid, aldrig fixa någonting'? [...] För om så är fallet, kanske vi bör börja titta mer mot ARM64-människors sida (med hänvisning till om Intel kommer att lösa problemet eller fortsätta att sälja problemprodukter). Snälla prata med ledningen. Eftersom jag verkligen ser exakt två möjligheter:

  1. Intel påstår sig aldrig fixa någonting.
  2. Eller så har dessa lösningar ett sätt att inaktivera.

Deklarationerna hänvisar till kod för applicerad plåster försämrar prestandan allvarligt CPU och påverkar alla processorer i denna familj, oavsett om de påverkas av sårbarheten eller inte. Det är därför AMD har angett att de arbetar för att undvika att deras mikroprocessorer också har förlorat prestandan för plåstret eftersom de inte påverkas.

Vilka processorer påverkar det?

Mikroprocessorchip upp och ner

Detta är miljon dollarfrågan, sedan påverkar inte bara Linux långt ifrån det, Det är ett chipproblem och påverkar därför både macOS, Windows, Android och till och med iOS etc. Därför är det inte något specifikt, och nu kommer vi att se vilka marker som påverkas av detta designproblem:

Mikroprocessorer som påverkas av Meltdown:

praktiskt taget alla Intel-mikroprocessorer som tillverkats sedan 1995 Fram till nu påverkas de av detta allvarliga problem, eftersom det drar nytta av utförandet för att dra nytta av det. Det betyder bärbara datorer, stationära datorer, servrar och superdatorer som använder dessa processorer, och till och med vissa mobila enheter med Atom-chips etc. Undantagen är Intel Atoms som använder en körning i ordning (de som kom ut före 2013, eftersom de mest moderna Atomerna använder OoOE) och Intel Itanium att ingen kommer att ha en hemma eftersom de är avsedda för stora maskiner.

Mikroprocessorer Påverkade?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Endast de som släpptes efter 2013
Intel Itanium NEJ

*SISTA MINUTEN: ARM Cortex-A75 påverkas också av Meltdown. För närvarande verkar bara den här modellen påverkas, men du vet redan att ARM licensierar IP-kärnor för andra SoC-designers och om de har en Cortex-A75 kommer de också att påverkas. Men det verkar som om effekten är minimal i det här fallet ...

mycket AMD- och ARM-baserade mikroprocessorer (Qualcomm, Samsung, Apple, Mediatek, etc.) påverkas inte av detta problem. Om du har en av dessa marker du kan andas lätt... Detta har fått Intel-aktier att säljas och de faller på aktiemarknaden på ett rungande sätt samtidigt som AMDs har ökat. Anledningen är att AMD inte tillåter minnesreferenser av denna typ, inklusive spekulativa referenser, därför är de osårliga för Meltdown.

Spectre-berörda mikroprocessorer:

I det här fallet antalet berörda enheter och marker utökas, eftersom vi också ser hur surfplattor, smartphones, stationära datorer, bärbara datorer, servrar, superdatorer etc. Är påverkade. I det här fallet påverkas Intel-chipsen, alla de ARM Cortex-A och AMD kan också påverkas.

Mikroprocessorer Påverkade?
Intel SI
NVIDIA GPU: er INTE ***
ARM * Endast Cortex-A
AMD ** Se följande tabell

* När det gäller ARM påverkar det ett stort antal SoC: er som implementerar modifierade mönster eller ARM IP-kärnor inuti, till exempel de från Qualcomm Snapdragon, Samsung Exynox, Apple A-serien, Mediatek, NVIDIA (jag menar inte GPU: er, men att ARM-baserade SoC), etc.

*** Vissa media har förvirrat nyheterna, men GPU: erna påverkas inte (se UPPDATERING (sista minuten)).

** Nu går vi till fallet AMD, på den officiella webbplatsen för CPU-designern kan vi se en tabell som leder oss till optimism och lämnar oss lite lugnare:

variant Titel i Google Project Zero detaljer
1 Gränser Kontroll förbikoppling Fixbar med OS-uppdateringar eller korrigeringar med liten prestandapåverkan.
2 Greninsprutning Skillnader i AMD-mikroarkitekturer gör risken för exploatering nära noll.
3 Rogue Data Cache-laddning Ingen risk för AMD-processorer på grund av deras skillnader i mikroarkitekturer.

Skillnaderna i AMDs design undviker problemen som orsakas av Meltdown, eftersom dessa processorer inte spekulerar i att användarkod laddas direkt i kärnminnet. Och AMD ASID blockerar också problem för gäst-virtuella datorer och root-användare på dessa.

Mikroprocessorer påverkas INTE av Spectre:

Den här listan över mikroprocessorer är fria från sårbarheter som Spectre eftersom deras instruktionskanal är strängare och gjort i ordning (de är inte OoOE-mikroarkitekturer) eller för att de inkluderar egenskaper som gör dem immunas. Vissa kan verka väldigt gamla, men andra är ganska moderna som det är fallet med SPARC och AMD Zen. Så om du har en CPU som finns i följande lista behöver du inte oroa dig för någonting:

  • Stark arm
  • superSPARC
  • Transmeta Crusoe och Efficeon
  • Power PC 603
  • Old x86: Pentium I och kloner, alla gamla 8-bitars och 16-bitars chips, IDT WinChip, VIA C3, 386 och kloner, 486 och kloner
  • z80
  • 6500 och liknande
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore, även om den har ett annat utförande än de tidigare och med förgrening verkar det inte påverkas. Inkluderat här är Raspberry Pi 3 och några smartphones och surfplattor som Qualcomm Snapdragon 625 ...
  • Intel Atom före 2013, det vill säga de som bygger på mikroarkitekturer som Diamondville, Silverthorne, Pineview, etc-, eftersom de inte använder körning utan ordning.
  • VIA C7 använder ett grundläggande grenförutsägelsesschema men de påverkas inte.
  • Intel Itanium (IA-64)
  • IBM POWER6 har begränsad grenförutsägelse så det verkar vara osårligt.
  • Xeon Phi och GPGPU
  • SPARC T-serien
  • AMD Zen: Ryzen och EPyC-mikroprocessorer har intressanta funktioner för att kunna avbryta eller vara osårbara för Spectre. Den konfigurationen som jag talar om är SME / SEV (Secure Memory Encryption & Secure Encrypted Virtualization) som skulle undvika minnesåterställning som kan äventyra system- och virtualiseringsmiljöerna.

Vad är lösningen?

Säkerhetslås

ansöka korrigera eller uppdatera vårt system, vad som helst, och med Plåstren Vi kommer att ha en eventuell förlust av prestanda som vi kommer att klargöra i den sista punkten, men åtminstone på säkerhetsnivån kommer vi att vara något mer skyddade. Säg att det redan finns korrigeringar mot Meltdown för Linux och andra operativsystem. Det värsta är när det gäller Android-enheter, inte alla har OTA-uppdateringar ...

Du kan se mer om det i dessa länkar:

Vad är prestandaförlusten?

Vägmätare

Vi träffade två möjliga lösningar:

  1. Av programvara: Det handlar om att implementera korrigeringsfiler för MacOS-, Linux-, Windows-, iOS- och Android-operativsystem, men dessa löser tyvärr inte bara säkerhetsproblemet utan kommer att göra vårt system långsammare på grund av det sätt på vilket de påverkar körningen ur drift, det spekulativa utförandet eller radera TLB: n för vår CPU med ganska anmärkningsvärda prestandaförluster. Vissa talade om upp till 50% mindre prestanda i vår CPU, andra mindre negativa förutsägelser talar om mellan 5 och 30% av förlorad prestanda beroende på vilken typ av programvara vi kör. Vissa försöker lugna larmet och hävdar att vissa videospel som har testats bara har gett en förlust på 2% i prestanda när det gäller FPS (endast i fallet Linux, i Windows har de inte analyserats), redan det i videospel ber spelet sällan att hoppa in i kärnutrymmet, men vad händer med andra program och med programvara vars kod har många tillståndsberoende instruktioner ...? Här kan prestandaförlusten vara betydande. Det som är sant är att vissa som Intel och andra webbplatser har försökt lugna användare och säger att prestandaförlusterna inte kommer att vara märkbara för de flesta hemanvändare och att det är ett problem som kommer att påverka datacenter, servrar och superdatorer ... Vilka prognoser tror vi på? Sanningen är att du måste vara lugn och vänta med att se vad som händer.
  2. Med hårdvara: Det handlar om en granskning av aktuella marker och en omformning av nuvarande mikroarkitekturer så att detta inte händer, vilket är tidskrävande, mycket dyrt, och vi kan inte förvänta oss lösningar snart. När det gäller Intel som beslutar att byta ut marker för alla dess drabbade kunder, tror jag att det tydligaste svaret är: hahaha, vänta sittande. Det skulle innebära förluster på flera miljoner dollar för företaget och jag tror inte att det kommer att hända.

Förlust av prestanda kommer inte att kännas i alla användningar och alla CPU-modeller på samma sätt, uppenbarligen, så det kommer att finnas modeller som är mer påverkade än andra. Och det är en fantastisk tik betala för en sista generationens chip och se att för en av dessa korrigeringar kan du inte utnyttja dess prestanda till 100%, men det är vad det finns när vissa inte gör sitt jobb bra.

Stora datacenter som de i Amazon Web Service, Microsoft Azure och även Google Cloud På grund av detta problem, när Intel-mikroprocessorer används på sina servrar, uppskattas prestandaförluster till cirka 20% i dessa fall där SQL-databaser hanteras. Det är också sant att andra som Google säger att prestandaförlusten är försumbar.

UPPDATERING (sista timmen):

När timmarna går lär vi oss nya saker om detta fall:

  • En av dem är rättegång mot Intel det har inte fått vänta. Specifikt har chipjätten fått tre från USA och möjligen fler kommer. Domstolarna i Kalifornien, Indiana och Oregon har varit de första som agerar på anklagelser eftersom de inte avslöjar förekomsten av sårbarheter i tid, saktar ner deras processorer genom uppdateringar och misslyckas med att skydda användarnas säkerhet.
  • Intels aktier faller medan AMDs återhämtar sig, och det har också avslöjat en åtgärd som skulle ha blivit obemärkt om detta inte hade hänt. Och är det Intels VD har sålt nästan hälften av sina aktier om en månad strax innan säkerhetsöverträdelsen avslöjades. Brian Krzanich har avyttrat sina aktier och detta, även om de säger från företaget att det inte har något att göra med nyheterna, kan föreslå att de förmodligen redan visste om problemet tidigare och det är därför de agerade därefter.
  • visas nya arkitekturer som påverkas av problemetÄven om dessa inte är så utbredda är de viktiga på servrar och superdatorer. Vi pratar om IBM POWER8 (Little Endian och Big Endian), IBM System Z, IBM POWER9 (Little Endian) och vi kommer att se om vi snart måste utöka listan.
  • El Linux-kärnan har redesignats lappade för att förhindra att stora datacenter, servrar och stora system som är beroende av att det påverkas allvarligt. Specifikt har KPTI (Kernel Page Table Isolation) berörts, vilket tidigare var känt som KAISER eller i allmänhet FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines), vilket bättre isolerar användarutrymmet från kärnutrymmet i minnet genom att dela innehållet i två sidtabeller separat. Att dela bordet rensar ständigt TLB-cache med den därpå följande ökningen av fel och behovet av fler klockcykler för att söka efter data och instruktioner i minnet, det vill säga det minskar prestandan avsevärt och beroende på systemanrop som ett program gör kommer det att påverka mer eller mindre, men vid undvik att smältning sprängs. Vissa proaktiva försvar som ASLR har lagts till och har implementerats i Linux 4.14.11 och andra tidigare LTS-versioner: 4.9.74, 4.4.109, 3.16.52, 3.18.91 och 3.2.97.
  • Uppskattningar av prestationsförluster mer aktuella talar om en prestandaförlust på 5% enligt vad Linus Torvalds har kommenterat, men han säger också att i något äldre processorer som inte inkluderar PCID skulle effekten bli mycket större.
  • Just nu säkerhetsforskare tror inte att dessa misslyckanden har utnyttjats att utföra attacker, åtminstone viktigt.
  • Luke Wagner från Mozilla, en ingenjör som specialiserat sig på JavaScript och WebAssembly har hävdat att de har gjort PoC och det är bekräftat att JavaScript-baserade attacker kan utföras via webbläsare. Därför arbetar de redan med lösningar ... Google arbetar också med att uppdatera Google Chrome och den 23 januari kommer Chrome 64 att publiceras med ändringen. För tillfället kan vi göra följande:
    • Mozilla Firefox: Det finns inte mycket att göra, de har ansvaret för att uppdatera sina versioner från 57 genom att ändra performance.now () -funktionen och inaktivera funktionen SharedArrayBuffer och de arbetar med andra säkerhetsåtgärder.
    • Google Chrome: under tiden kan du aktivera skyddsmekanismer för att isolera webbplatser manuellt. För detta kan du komma åt adressen chrome: // flags / # enable-site-per-process och vi aktiverar alternativet markerat i gult som säger Script Site Isolation. Om du har Chrome på Android kan du också komma åt det här alternativet i chrome: // flags men det kan orsaka konflikter eller förlust av prestanda.
  • Plåstren för att åtgärda problemen orsakar andra än prestanda. I Windows, till exempel, finns det problem med vissa antivirusprogram och de genereras blå skärmbilder från konflikten. Så du behöver kompatibelt antivirusprogram ...
  • Google arbetar med en uppdatering som kommer att publiceras idag 5 januari 2018 för Android, men det kommer bara att nå de telefoner som stöder OTA-uppdateringar, den första kommer att vara Pixel 2 och resten beror på tillverkarna av vår terminal ...
  • Apple Det förbereder också korrigeringar för iOS och macOS men de har inte gjort några uttalanden för tillfället ... Det verkar som att i macOS High Sierra 10.13.2 har problemet uppenbarligen lösts, men det verkar som om det i version 10.13.3 kommer att finnas fler nyheter. Vi får se vad de gör med iOS för sina iPhones och iPads.
  • ARM Det erbjuder också korrigeringar för de berörda processorerna, och korrigeringar finns nu tillgängliga för Linux-kärnan och påminner oss om att använda ARM Trusted Firmware för ökad säkerhet.
  • Programvara för vin och virtualisering De är de typer av programvara som kan ha fler prestandaförluster i körningen på grund av antalet syscalls som krävs för deras körning.
  • Inte bara datorer påverkas och mobila enheter, även andra enheter som anslutna bilar, industrisystem som har SoCs baserade på de berörda chipsen, hemautomation, vissa IoT-produkter osv.
  • NVIDIA har uppdaterat sina drivrutiner för deras GeGorce-, Quadro- och NVS-modeller eftersom de kan påverkas av Spectre i sin controller, det är därför de har rusat för att uppdatera drivrutinerna. Men det påverkar inte själva GPU: n ... det är en enkel uppdatering av drivrutinen för att undvika utnyttjande i sårbara system, eftersom webbläsare, antivirusprogram och annan programvara också uppdateras. Nyheten om de drabbade GPU: erna är falska ...
  • Expansion av berörda arkitekturer, Du vet redan att Meltdown bara är Intels problem (både ARM och AMD har inte påverkats i PoC: erna gjort tillfredsställande), medan Spectre också påverkar:
familj Påverkade?
x86-64 Ja * Se tabellen över Intel och AMD innan vi också lägger till VIA-mikroprocessorer
IA-64 Nej
EFFEKT POWER8 (Big Endian och Little Endian) och POWER9 (Little Endian)
SPARC * Solaris använder separering av adressutrymme i kärnan och SPARC påverkas förmodligen inte ... men hur är det med SPARC under andra operativsystem? Uppenbarligen är de osårliga i alla fall.
MIPS Nej
RISC Om * RISC-V har bekräftats av RISC Foundation som sårbar
ARM Ja * Inte alla är mottagliga eftersom Cortex-M inte är sårbar och inte heller Cortex-A8 men andra Cortex-A-serier är
z / System Si
  • Samtidigt fortsätter Intel att lansera berörda modeller på marknaden utan att ha fixat något bortom lapparna. Skulle du köpa en mikroprocessor idag som du vet är påverkad? Äldre modeller säljs inte bara i lager utan även modeller som lanseras nu som precis har lämnat fabriken som Coffe Lake ...
  • Vi kommer att fortsätta att utöka informationen och väntar på den senaste timmen, eftersom det är troligt att nya säkerhetsmotåtgärder kommer att dyka upp och det också är möjligt att nya varianter kommer att släppas som kan fortsätta att generera problem ...

Som jag säger tvålopera har bara börjat, och jag har en känsla av att mycket av den här nyheten kommer att skrivas som har blivit DEN STÖRSTA SÄKERHETSFEL I HISTORIEN:

äta popcorn på bio

Glöm inte att lämna dina kommentarer... Om du har kommentarer att lägga till, tvivel eller vad som helst.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   David sade

    Kommer kärnan 2 Quad q660 att påverkas?

    1.    Nasher_87 (ARG) sade

      Ja, det verkar som ja, jag tror att de är andra generationens Core. De reparerade inte ens de i ME-kärnan

    2.    Isaac sade

      Hej,

      Ja, de påverkas!

      Hälsningar och tack för att du följer

  2.   Keke korneya sade

    Ubuntu-informationslänken är fel ('Meltdown' är felstavat). Det är rätt https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 sade

    sinnesro och fördelar med att använda AMD ... de är oöverträffade

    1.    4 sade

      Det är vad du tycker, Spectre påverkar också AMD och är den farligaste.

  4.   Daniel sade

    Fantastisk skit med Intel-processorer. Idag när det gäller att byta lag måste det vara AMD, jag upprepar, enorm skit. Hälsningar och vilken bra artikel.

  5.   Shalem Dior Juz sade

    Stacks herrar! Det här är inte ett säkerhetsfel, dessa processorer ansågs som de är. Vad vissa killar verkligen upptäckte på Google för nästan sex månader sedan är bakdörren där de har spionerat på oss sedan 1995. Frågan är inte Microcode, det är design och att Backdoor placerades där efter behag. Vi står inför den svåraste säkerhetsfel som har hittats i mänsklighetens historia hittills.

  6.   Lila lax sade

    Jag ser inte från tabellen om Intel Core Quad Q9550-processorn påverkas av dessa säkerhetsfel.
    Har någon svar?
    tack

    1.    Isaac sade

      Hej, ja, de påverkas.

      Med vänliga hälsningar! Tack så mycket för att du läste oss ...

      1.    Tiger sade

        Bättre, ta reda på processorns cpuid och sök igenom den i följande tabell
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 sade

    Bara den här veckan hade jag tänkt på att uppdatera mobo och processor med Intel. Efter att ha läst och lyssnat på råd bestämde jag mig för Ryzen, dagen efter köpet är när felet tillkännagavs och igår att Ryzen-uppdateringen min dator kom fram, var jag väldigt lycklig med min investering.

  8.   John sade

    Se tydligen för att undvika problem med amd du måste ha fTPM inaktiverat om allt detta är lite kaotiskt. Jag har inte hittat någonting om det finns något sätt att kontrollera om min dator är bra med Linux i mitt fall ryzen 1700. Om jag har en kompis som jag inte ens berättar för dig för när jag läser det här
    «TL: DR; PSP är en maskinvarubakdörr på din dator som kan användas för onödiga ändamål. Coreboot / Libreboot skulle vara det första steget för att inaktivera det, men Coreboot är för närvarande omöjligt att installera förrän AMD samarbetar med samhället för att hjälpa konsumenter att inaktivera PSP-chipet. ”... Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    LETTERLIGT ÄR DETTA EN ATOMPUMP FÖR GRATIS PROGRAMVARA OCH DET tvivlar på många saker !!!!!

  9.   Anxo Varela sade

    Fantastisk artikel, omfattande och mycket uppdaterad. Jag har länkat det till ett blogginlägg om du ger mig ditt tillstånd:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html