Bardzo poważne luki bezpieczeństwa procesorów Intela, ARM, AMD. Między innymi Meltdown i Spectre

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Asus wydał BIOS-y płyt głównych dla procesorów Haswell i Broadwell zabezpieczające przed Spectre i Meltdown
Zaloguj lub Zarejestruj się aby zobaczyć!
Wracając do dyskusji o nowych BIOSach wydawanych lub nie przez różnych producentów w związku ze Spectre i Meltdown wychodzi, że Asus w tym przypadku może stanowić dobry przykład dla innych. Obawiam się jednak, że mało który producent płyt czy laptopów pójdzie jego śladem....
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4838
Reakcje/Polubienia
6174
Miasto
To tu to tam....
Za duzo slow... nie moge byc ekspertem od wszystkiego, bo to niektorym przeszkadza...
 
Ostatnia edycja:

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4838
Reakcje/Polubienia
6174
Miasto
To tu to tam....
Za duzo slow... nie moge byc ekspertem od wszystkiego, bo to niektorym przeszkadza...
 
Ostatnia edycja:

al

Marszałek Forum
Członek Załogi
Administrator
Dołączył
22 Lipiec 2012
Posty
11415
Reakcje/Polubienia
11837
Miasto
Somewhere over the rainbow.

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19243
Reakcje/Polubienia
56072
Intel Sandy Bridge i Ivy Bridge - aktualizacje Spectre dla starszych wersji Windows 10
Intel Sandy Bridge i Ivy Bridge - aktualizacje Spectre dla starszych wersji Windows 10

Z małym opóźnieniem, ale wreszcie są. Ochrona przed skutkami zagrożeń grupy Spectre to albo ręczne aktualizowanie BIOS-ów płyt głównych, albo korzystanie ze specjalnych aktualizacji do systemów Windows. W przypadku starszych platform sprzętowych ta pierwsza metoda może być niemożliwa do zrealizowania, gdyż bez aktywności po stronie producenta płyty głównej, nie ma BIOS-u, który można by zaaplikować.

Microsoft udostępnił nowe aktualizacje dla systemów Windows 10, ale w wersjach starszych niż April 2018 Update (wersja 1803). Zawarto w nich nowe mikrokody dla procesorów Intel Sandy Bridge oraz Ive Bridge. Dotychczas mikrokody dostępne były tylko w aktualizacji dla najnowszej wersji systemu Windows. Teraz mogą z nich skorzystać osoby, które wciąż korzystają z Windowsa 10 w wersji 1507, 1607, 1703 oraz 1709.

Użytkownicy, którzy mają już w tych systemach zainstalowane starsze wersje aktualizacji mikrokodów (dla nowszych procesorów), ich nowe wersje muszą zainstalować sami. Aktualizacje trzeba samodzielnie wyszukać w Microsoft Update Catalog, ale nie jest to trudne. Nowe wersje aktualizacji można rozpoznać po dacie wydania - wystarczy wybrać tą najnowszą. Można je znaleźć w następujących folderach Microsoftu:

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19243
Reakcje/Polubienia
56072
Dwaj badacze bezpieczeństwa ujawnili szczegóły dotyczące dwóch nowych luk klasy Spectre, nazwanych przez nich Spectre 1.1 i Spectre 1.2.

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19243
Reakcje/Polubienia
56072
Żeby nie było nudy, to naukowcy z University of California, Riverside (UCR) opublikowali szczegóły dotyczące nowego ataku klasy Spectre, który nazywają SpectreRSB.

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19243
Reakcje/Polubienia
56072
Ciekaw jestem, ile jeszcze dziur ala-spectre uda się znaleźć :diablo
Naukowcy opublikowali dzisiaj artykuł opisujący nowy atak klasy Spectre, który można przeprowadzić za pośrednictwem połączeń sieciowych i nie wymaga, aby atakujący hostował kod na docelowej maszynie.

Ten nowy atak, nazwany NetSpectre - jest główną ewolucją ataków Spectre, które do tej pory wymagało od atakującego podstępnego nakłonienia ofiary do pobrania i uruchomienia złośliwego kodu na jego komputerze lub przynajmniej dostępu do strony internetowej, która uruchamia
Zaloguj lub Zarejestruj się aby zobaczyć!
kod
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Ale dzięki NetSpectre atakujący może po prostu zbombardować porty sieciowe komputera i osiągnąć takie same wyniki.

Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!


P.S. Przymierzam się do złożenia wydajnego blaszaka, ale widzę, że trzeba będzie jeszcze poczekać. Mam cichą nadzieję, że ZEN 2 generacji będzie się już nadawał :)
 
Do góry