Bardzo poważna sprzętowa wada wszystkich procesorów Intela, ARM, AMD podatne na Meltdown i Spectre

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3321
Reakcje/Polubienia
1236
Asus wydał BIOS-y płyt głównych dla procesorów Haswell i Broadwell zabezpieczające przed Spectre i Meltdown
Zaloguj lub Zarejestruj się aby zobaczyć!
Wracając do dyskusji o nowych BIOSach wydawanych lub nie przez różnych producentów w związku ze Spectre i Meltdown wychodzi, że Asus w tym przypadku może stanowić dobry przykład dla innych. Obawiam się jednak, że mało który producent płyt czy laptopów pójdzie jego śladem....
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
2328
Reakcje/Polubienia
3407
Miasto
To tu to tam....
Hmmm... ucza sie... choc troszke pomalu i pomijaja ciekawe szczegoly...
Chyba jeszcze nikt (tu i tam) nie wspomnial o pewnej ciekawej wlasciwosci wspomninego tylko w powyzszym artykule narzedzia InSpectre (
Zaloguj lub Zarejestruj się aby zobaczyć!
). To ze wyswietla (pokazany w artykule wyzej wiec nie wstawiam) komunikat to tylko wierzcholek gory... ano wlasnie, zeby zobaczyc co pod spodem wystarczy przewinac. Pelny opis patchy, stan zainstalowania itp.
Warta wspomnienia jest np. mozliwosc, w przypadku zaobserwowania w jakiejs rzadziej uzywanej apce, spadku wydajniesci - CZASOWEGO wylaczenia patchy i przywrocenia trybu pracy sprzed, jesli toola uruchomi sie z prawami admina.

@Zeno : zauwaz prosze ze to NIE jest (mimo wszyskiego co teraz napisze, doceniam sam gest) jakis ekstra wyjatek... szukajac np. wsrod notebookow HP, procesor i7-4410 mail na pokladzie HP Envy 700, dla ktorego wsparcie przez update BIOSu (wg strony:
Zaloguj lub Zarejestruj się aby zobaczyć!
) sie robi.

Wyjatkiem by bylo jakby ktos opublikowal BIOSa dla core generacji 1-3 ;)
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
2328
Reakcje/Polubienia
3407
Miasto
To tu to tam....
Z newsroomu Intela
Taaa... szkoda tylko ze intel:
a) nie zabezpieczy sprzetowo wariantu 1;
b) to co zaplanowal w marcu jako zmiane designu hardware nie zabezpiecza przed wariantem 4...
Info o zmianach sprzetowych:
Zaloguj lub Zarejestruj się aby zobaczyć!


natomiast w obu powyzszych tekstach jest jedna dosc istotna informacja ktora latwo przeoczyc, pozwole sobie wiec wypunktowac:
PATCHE ODNOSNIE WARIANTU 4 BEDA DOSTARCZANE JAKO "WYLACZONE", I TO USER BEDZIE MIAL JE SOBIE WLACZYC.

PS: jak widac z ponizszego, producenci sprzetu juz zaczeli pracowac....:
Zaloguj lub Zarejestruj się aby zobaczyć!

dla wiekszosci modeli maja deadline wydania 12.06
 
Ostatnia edycja:

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
7618
Reakcje/Polubienia
18158
Intel Sandy Bridge i Ivy Bridge - aktualizacje Spectre dla starszych wersji Windows 10
Intel Sandy Bridge i Ivy Bridge - aktualizacje Spectre dla starszych wersji Windows 10

Z małym opóźnieniem, ale wreszcie są. Ochrona przed skutkami zagrożeń grupy Spectre to albo ręczne aktualizowanie BIOS-ów płyt głównych, albo korzystanie ze specjalnych aktualizacji do systemów Windows. W przypadku starszych platform sprzętowych ta pierwsza metoda może być niemożliwa do zrealizowania, gdyż bez aktywności po stronie producenta płyty głównej, nie ma BIOS-u, który można by zaaplikować.

Microsoft udostępnił nowe aktualizacje dla systemów Windows 10, ale w wersjach starszych niż April 2018 Update (wersja 1803). Zawarto w nich nowe mikrokody dla procesorów Intel Sandy Bridge oraz Ive Bridge. Dotychczas mikrokody dostępne były tylko w aktualizacji dla najnowszej wersji systemu Windows. Teraz mogą z nich skorzystać osoby, które wciąż korzystają z Windowsa 10 w wersji 1507, 1607, 1703 oraz 1709.

Użytkownicy, którzy mają już w tych systemach zainstalowane starsze wersje aktualizacji mikrokodów (dla nowszych procesorów), ich nowe wersje muszą zainstalować sami. Aktualizacje trzeba samodzielnie wyszukać w Microsoft Update Catalog, ale nie jest to trudne. Nowe wersje aktualizacji można rozpoznać po dacie wydania - wystarczy wybrać tą najnowszą. Można je znaleźć w następujących folderach Microsoftu:
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
2328
Reakcje/Polubienia
3407
Miasto
To tu to tam....
Spectre i Meltdown mamy mniej lub bardziej polatane? No to pora na Lazy FP State.
Czyli nowa podatnosc w speculative execution. Technikalia tutaj:
Zaloguj lub Zarejestruj się aby zobaczyć!

Dotyczy wszystkich prockow, w tym najnowszych, nie wymaga latek mikrokodu, ale softu.
Ms zalata to w niedalekej przyszlosci:
Zaloguj lub Zarejestruj się aby zobaczyć!

Na linuksa, poki co:
Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
7618
Reakcje/Polubienia
18158
Dwaj badacze bezpieczeństwa ujawnili szczegóły dotyczące dwóch nowych luk klasy Spectre, nazwanych przez nich Spectre 1.1 i Spectre 1.2.

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
7618
Reakcje/Polubienia
18158
Żeby nie było nudy, to naukowcy z University of California, Riverside (UCR) opublikowali szczegóły dotyczące nowego ataku klasy Spectre, który nazywają SpectreRSB.

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
7618
Reakcje/Polubienia
18158
Ciekaw jestem, ile jeszcze dziur ala-spectre uda się znaleźć :diablo
Naukowcy opublikowali dzisiaj artykuł opisujący nowy atak klasy Spectre, który można przeprowadzić za pośrednictwem połączeń sieciowych i nie wymaga, aby atakujący hostował kod na docelowej maszynie.

Ten nowy atak, nazwany NetSpectre - jest główną ewolucją ataków Spectre, które do tej pory wymagało od atakującego podstępnego nakłonienia ofiary do pobrania i uruchomienia złośliwego kodu na jego komputerze lub przynajmniej dostępu do strony internetowej, która uruchamia
Zaloguj lub Zarejestruj się aby zobaczyć!
kod
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Ale dzięki NetSpectre atakujący może po prostu zbombardować porty sieciowe komputera i osiągnąć takie same wyniki.
Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!


P.S. Przymierzam się do złożenia wydajnego blaszaka, ale widzę, że trzeba będzie jeszcze poczekać. Mam cichą nadzieję, że ZEN 2 generacji będzie się już nadawał :)
 
Do góry