Открита е критична уязвимост в процесорите на Intel - Meltdown и Spectre

Новини, информация за дупки в сигурността на популярни програми и как да се предпазим, защита на Windows, Linux и др.
Отговори
Потребителски аватар
teou
Site Admin
Мнения: 2931
Регистриран на: 23 ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Контакти:

Открита е критична уязвимост в процесорите на Intel - Meltdown и Spectre

Мнение от teou » 03 яну 2018 21:23

Фундаментална грешка във всички съвременни процесори на Intel, пуснати в последните 10 години, застави разработчиците на Linux и Windows спешно да пренаписват големи части от кода, за да затворят уязвимостта.

Пълните подробности за уязвимостта са под ембарго, докато не бъде пусната кръпка, което се очаква да стане към средата на 2018 г., заедно с новото ядро на Linux и ежемесечното обновление на сигурността на Windows. Възможно е проблемът вече да е решен още в ядрото 4.14.11, като се има предвид големия размер на инкременталния пач – цели 229 KiB.

Към момента е известно, че преодоляването на хардуерния проблем може да доведе до спад в производителността на приложенията за Intel процесори с 5 до 30% и дори с 63% за някои задачи. По-новите чипове на Intel имат възможности да намалят спада на производителността при прилагане на очакваните кръпки.

От AMD уверяват, че в техните процесори липсва подобна уязвимост, но такава вероятно е налична и в чиповете с архитектура ARM 64, според публикацията по проблема в theregister.co.uk. На обновление подлежат не само Windows и Linux за x86, но и епълската macOS.

Същността на уязвимостта е, че при спекулативно изпълнение на код, процесорите на Intel не проверяват сигурността на инструкциите, които четат сегменти от паметта. А това позволява на всяко потребителско приложение да получи достъп до паметта на ядрото и по този начин да прочете затворени данни от рода на криптиращи ключове и пароли. Описаният проблем представлява голяма опасност и за системите за виртуализация.

За решаване на проблема разработчиците прибегнали до пълно разделяне на паметта на ядрото и паметта на потребителските процеси. Подобно решение обаче води до сериозен спад в производителността, заради постоянната необходимост от замяна на указателите на паметта.

Разработчиците на ядрото на Linux на шега предлагали абревиатури за новите модели за разделяне на паметта на ядрото и потребителските процеси: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), но в крайна сметка избрали по-отговорното Kernel Page Table Isolation (kpti_*).

Специалисти от GRSecurity са тествали кръпките и съобщават за огромен спад в производителността на системите. Техните наблюдения се потвърждават и от разработчиците на PostgreSQL, които установили за намаляване на производителността на системата с 23%.
https://technews.bg/article-104821.html

Процесорите на AMD се забавят от пача за чиповете на Intel

Днec paзбpaxмe зa oгpoмния пpoвaл нa Іntеl – в пocлeднитe няĸoлĸo пoĸoлeния пpoцecopи нa ĸopпopaциятa cъщecтвyвa xapдyepнa yязвимocт, ĸoятo пoзвoлявa пoлyчaвaнeтo нa дocтъп дo зaщитeнaтa пaмeт нa ядpoтo нa oпepaциoннaтa cиcтeмa.

Πpoблeмът ce ĸpиe в caмaтa apxитeĸтypa нa пocлeднитe пoĸoлeния пpoцecopи нa Іntеl и cъщecтвyвa във вcяĸa eднa пo-пoпyляpнa oпepaциoннa cиcтeмa, вĸлючитeлнo Wіndоwѕ, Lіnuх и mасОЅ.

Beчe имa пaч зa Lіnuх, пoдгoтвя ce ъпдeйт зa Wіndоwѕ, ĸaĸтo и зa mасОЅ. Ho тeзи пaчoвe cилнo зaбaвят пpoизвoдитeлнocттa нa цялaтa oпepaциoннa cиcтeмa, пoбeжe пpeнacят ядpoтo в oтдeлнo aдpecнo пpocтpaнcтвo. Cпopeд тecтoвeтe, cpeднoтo зaбaвянe e в paмĸитe нa 5-30%, ĸaтo имa oтдeлни cлyчaи нa 62% зaбaвянe, в зaвиcимocт oт ĸoнĸpeтния пpoцecop и ĸoнĸpeтнaтa OC.

Oщe в ĸpaя нa минaлaтa гoдинa Toмac Лeндaĸи oт АМD зaяви, чe пpoцecopитe нa АМD, вĸлючитeлнo Орtеrоn, Rуzеn, ЕРYС и т.н. нямaт и нe мoгaт дa cъдъpжaт пoдoбнa yязвимocт. Ho пpoгpaмиcтитe нe ce cъoбpaзиxa c пpoцecopитe нa АМD и пoбъpзaxa дa пpeдcтaвят yнивepcaлни КРТІ [Кеrnеl Раgе Таblе Іѕоlаtіоn] пaчoвe.

Ecтecтвeнo, нoвaтa opгaнизaция нa paбoтaтa нa ядpoтo нa oпepaциoннaтa cиcтeмa ce oтpaзявa и нa пpoизвoдитeлнocттa нa cиcтeмитe c пpoцecopи нa АМD. Oчaĸвa ce oщe cлeдвaщитe ъпдeйти дa дoбaвят изĸлючeниe зa чипoвeтe нa АМD. B Lіnuх, изĸлючвaнeтo дeйcтвиeтo нa нoвия пaч cтaвa oщe в нaчaлoтo нa зapeждaнeтo нa oпepaциoннaтa cиcтeмa, ĸoгaтo ce зapeждa ядpoтo, зa ĸoeтo лecнo ce дoбaвя ĸлючa „–nорtі“ (aĸo нe излизa bооt мeнютo, нaтиcнeтe Ѕhіft пpи зapeждaнeтo).



Вижте повече:https://www.kaldata.com/%d1%85%d0%b0%d1 ... 70920.html

Потребителски аватар
teou
Site Admin
Мнения: 2931
Регистриран на: 23 ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Контакти:

Re: Открита е критична уязвимост в процесорите на Intel

Мнение от teou » 04 яну 2018 22:22

https://www.kaldata.com/featured/google ... 70948.html

https://technews.bg/article-104863.html

TechNews.bg

Meltdown и Spectre компрометираха процесорите
Двете уязвимости разтърсиха ИТ индустрията, работи се трескаво за отстраняване на проблемите

Уязвимостите Meltdown и Spectre експлоатират недостатъци в проектирането на процесорите и крият сериозни рискове

Новата година започна с шумни разкрития за две опасни уязвимости в процесорите на Intel, AMD и ARM64, наречени Meltdown и Spectre. Първата от тях дава възможност на потребителски приложения да получат достъп до паметта на ядрото и други области от паметта. Spectre пък нарушава изолацията на паметта на приложенията и така разкрива възможност за достъп до данните на чуждо приложение.

Двете уязвимости вече имат официални кодови имена – CVE-2017-5754 за Meltdown, CVE-2017-5753 и CVE-2017-5715 за Spectre. Първата засяга само процесорите Intel и ARM64, докато Spectre е налична и в чиповете на AMD. Уязвимостите бяха открити едновременно и независимо от няколко специалисти по сигурност – в частност, от Ян Хорн, участник в проекта Google Project Zero, от експерти на немската компания Cyberus Technology и Гръцкия технически университет, от американския специалист в криптографията Пол Кочър и други изследователи.

Meltdown и Spectre експлоатират недостатъци в механизма за спекулативно изпълнение на инструкции. Още през юни миналата година производителите на процесори са били информирани за уязвимостите, но едва сега проблемът нашумя, с множество публикации по темата в специализираните медии.

За да повишат скоростта на работа, процесорите прогнозират кои инструкции трябва да изпълнят в най-близко време скоро и започват да ги изпълняват предсрочно. Ако прогнозата се потвърди, процесорът продължава да изпълнява инструкцията. Ако обаче се окаже, че това не е било необходимо, всичко, което е направил процесорът, се връща назад. При това данните за прекъснатото изпълнение могат да се съхранят в кеша.

Meltdown се обръща към паметта на ядрото точно при такова преждевременно изпълнение на инструкции. След като процесорът разбере, че потребителското приложение няма права да чете тази памет, изпълнението на инструкцията се прекъсва и състоянието на системата се връща назад, но в кеша остават данни, прочетени от паметта на ядрото. Именно тези данни могат да бъдат прочетени чрез атака от външни канали.

Нито контейнер, нито паравиртуализация са способни да защитят данните от Meltdown, което излага на риск облачните доставчици, но все пак уязвимостта не застрашава пълната виртуализация. Според експертите, много по-трудно е да се използва Spectre, отколкото Meltdown, но също така е по-сложно отстраняването на тази уязвимост, а вече са създадени експлойти и за двете.

Meltdown присъства в процесорите на Intel, произведени след 1995 г., с изключение на Itanium и Atom, пуснати до 2013 г. Уязвимостта е налична и в процесорите ARM64 като Cortex-A15, A57, A72 и A75.

Spectre засяга процесорите Intel и AMD, но при вторите – само в случай, че в ядрото е включен разширен филтър на пакети eBPF. Уязвими впоследствие се оказаха и процесорите ARM64, вкл. Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75.

Ефективна защита срещу Spectre няма към момента, но разработчиците правят корекции на ниво микрокод и различни приложения. Meltdown вече е затворена за ядра Linux, RHEL и Fedora, предстои обезопасяването на Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD. Уязвимостта е ликвидирана също в Android и Chrome OS, подготвят се кръпки за Windows и macOS.

Екипът разработчици на Chrome работи върху защита, вградена в браузъра, която ще предотврати атаки през сайтове с помощта на JavaScript. Разработчикът Mozilla вече успя временно да затрудни атаките през Firеfox 57 с помощта на манипулации с таймера.

Абе изобщо доста кофти година за компютърната сигурност, макар че от друга страна май по-добре, че поне паднаха много митове и легенди. Защато дупките и преди си ги имаше, сега поне знаем за тях. Знаехме и че големите корпорации и агенции с трибуквени съкращения са си лайнари, щото сега някои ако каже, че грешка в дизайна на архитектурата на всички съвременни процесори не е открита за 10 години... но трибуквените агенции и пестенето от разработка на пачове и страха от спад на акциите са много по-силен мотиватор от някакви си потребители...


От цялата тая работа аз за себе си реших едно нещо: следващия ми телефон ще е с чист Андроид (Уан серията примерно), та да се ъпдейтва овреме(в момента съм с Шаоми от 2016-та и секюрити левъла е от 1.1.2017, демек вече не го поддържат), защото явно това е единственото спасение. Линукса и Уиндоуса и сега си се ъпдейтват, а за разните там рутери и домашни устройства шанса е точно никакъв (ок, аз мога да си купя собствен рутер и да сложа Леде, ами пон или дсл или кабелния модем на оператора преди това?!?). Както и за автомомобилите. Там междувпрочем има едно решение - да се вземе по-базов, несвързан с облака модел, та хем и по-евтино ще е.

Потребителски аватар
intel
Глобален модератор
Мнения: 206
Регистриран на: 23 дек 2012 20:54

Re: Открита е критична уязвимост в процесорите на Intel

Мнение от intel » 05 яну 2018 00:21

Официален сайт относно откритите уязвимосити: https://meltdownattack.com/
Последна промяна от teou на 05 яну 2018 01:51, променено общо 1 път.
Причина: Обърнат урл таг

fred
Глобален модератор
Мнения: 1409
Регистриран на: 27 дек 2012 21:56

Re: Открита е критична уязвимост в процесорите на Intel

Мнение от fred » 05 яну 2018 17:36

Плъховете бягат от кораба. Това се нарича злоупотреба с вътрешна информация.

Шефът на Intel е продал акции за милиони, преди да съобщи за проблеми с чиповете
След продажбата Браян Крзанич притежава минимума ценни книжа, които трябва да има като изпълнителен директор
Остап Бендер: Спасяването на давещите се е дело на самите давещи се.
Стендал: Овчарят винаги се стреми да убеди овцете, че неговите и техните интереси съвпадат.

Потребителски аватар
error_404
Глобален модератор
Мнения: 335
Регистриран на: 22 дек 2012 10:58

Re: Открита е критична уязвимост в процесорите на Intel

Мнение от error_404 » 05 яну 2018 19:23

Offtopic: Затова предпочитам да работя с чипове с RISC архитектура, която е отворена, а и новите руски процесори БАЙКАЛ са базирани на нея и това, че е отворена дава възможност да се обследва кода на ниско ниво и реално затова са и непробиваеми, но твърде се отплеснах!
Intel = intelligence inside :twisted: те са си го казали хората ;)

edit 06.01.2018 за да не флудя темата!
@fred - не мисля да влизам в спор за това, че можеш сам да си компилираш всичко в LInux, и че ползвам сървъри, които не са пипани от 2002 година с uptime от ~ 5700 часа (някои от тях), но да не задълбаваме, защото понякога човек забравя какво точно е свободата и я прекарва през своята визуална призма!
Няма и да коментирам, че почти всяка електроника (рутер, смарт часовник, смарт-колонка, смарт-слушалки, даже и батерииите за лаптопите, почти всички SoC чипове и т.н.), която в момента е на пазара реално е с НЕКАДЪРНО компилиран NIX в почти 99% от случаите и натъртвам и наблягам на НЕКАДЪРНО, то затова и има дупки, но все пак си и прав, че при толкова реда код писани от кой ли не вероятността да се сгафи е огромна!
Относно коя ОС е най разпространена, данните ти са пак на ниво потребител, защото всичко, което ползваш и те обкръжава от рутера до сървъра на който се хоства форума даже са на NIX системи. Самият Интернет е построен на база на тази ОС и идеология! Да вярно някои може да го причилслят към цифров комунизъм, но да концепцията е била точно в това - Всеки според способностите, всеки според потребностите!

@teou - А бе и аз погледнах табличката и предвид източника, то си е чиста ЛЪЖА подредбата е меко казано странна и използва за база май по-скоро популярността на дадените ОС, а не обективен анализ! Присъствието на Дейбиан е меко казано смущаващо неточна, но ..... медии всякакви, мнения всякакви, всеки сам си разбира и интерпретира!
Абсолютно е коректно това за отвореният код и факта, че можеш почти всеки файл да си го пачнеш сам или да си коридираш някоя грешка пък било то да експериментираш ти дава свободата и сигурността!
Изображение
"За мен най-лошото в България е чудесното наслаждение, което тук имат хората да се преследват един друг и да развалят един другиму работата."
К.Иречек, 13.12.1881

fred
Глобален модератор
Мнения: 1409
Регистриран на: 27 дек 2012 21:56

Re: Открита е критична уязвимост в процесорите на Intel

Мнение от fred » 05 яну 2018 21:59

Абе тя и Линукс е отворена пък е пълна с дупки в сигурността. Просто над определено ниво на сложност не може да се предвиди всичко колкото и да се старае човек. Пък и по-лесно е да се намират грешки отколкото да се създава.

На практика колкото по-разпространена е една ОС или софтуер толкова по-голям ресурс се отделя да се открият дупките в сигурността и толкова по-голям е скандала когато се намерят. Това е и една от причините Линукс да се смята за много надеждна, по-слабо разпространена е. Но статистиката показва друго, и там е пълно с дупки.

Уязвимости операционных систем. Часть I

А за обикновеният човек нещата са прости, има ли достатъчно софтуер/и то с какъвто е свикнал/ и може ли да се намери на аванта, това определя решението му.
Остап Бендер: Спасяването на давещите се е дело на самите давещи се.
Стендал: Овчарят винаги се стреми да убеди овцете, че неговите и техните интереси съвпадат.

Потребителски аватар
teou
Site Admin
Мнения: 2931
Регистриран на: 23 ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Контакти:

Re: Открита е критична уязвимост в процесорите на Intel

Мнение от teou » 06 яну 2018 12:03

Тая таблица ми е малко странна, като се има предвид как за ядрото са дадени 300 уязвимости, а за дебиан, който го съдържа 50, ама айде.

Основното е, че повече очи гледат, когато кода е отворен, повече хора може да кърпят и да кодят и респективно при нужда по-бързо да излязат ъпдейтите. Докато при затворения код си изцяло зависим, не можеш сам да си оправиш проблема, колкото и да разбираш.

fred
Глобален модератор
Мнения: 1409
Регистриран на: 27 дек 2012 21:56

Re: Открита е критична уязвимост в процесорите на Intel

Мнение от fred » 06 яну 2018 18:51

teou написа:
06 яну 2018 12:03
Тая таблица ми е малко странна, като се има предвид как за ядрото са дадени 300 уязвимости, а за дебиан, който го съдържа 50, ама айде.

Основното е, че повече очи гледат, когато кода е отворен, повече хора може да кърпят и да кодят и респективно при нужда по-бързо да излязат ъпдейтите.
Ама повече очи и виждат всички карантии на кода да му търсят дупките :) И не всички като ги намерят ги казват на останалите.

Аз така навремето си бях направил секретен диск да си пазя от катедрата малко твърд диск лично за себе си и най-важното, да не пипат в моите неща. Просто с шестнадесетичен редактор бърках в NTFS /или каквато беше навремето/ таблица на диска :) Е, някой на същото ниво и достатъчно любопитен можеше да направи обратното ама такива нямаше. Мисълта ми е, че информацията може да се използва в двете посоки.

Иначе нищо против Линукс, дори ми е симпатичен защото навремето от Юникс започвах и имам прекрасни спомени. Но ми се струва, че неуязвимостта му е доста преувеличена. Просто не е интересен на широката публика и медиите, затова като открият дупка в него не се вдига толкова шум около нея, това създава легендата че е неуязвим.
Остап Бендер: Спасяването на давещите се е дело на самите давещи се.
Стендал: Овчарят винаги се стреми да убеди овцете, че неговите и техните интереси съвпадат.

Потребителски аватар
teou
Site Admin
Мнения: 2931
Регистриран на: 23 ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Контакти:

Re: Открита е критична уязвимост в процесорите на Intel

Мнение от teou » 06 яну 2018 19:11

Ама повече очи и виждат всички карантии на кода да му търсят дупките
По принцип е така, това е и аргумента на големите компании. Въпрос на приоритети - дали искаш да скриеш дупката, но ако случайно я има, да е от величината на световен катаклизъм и да няма кой да я запуши освен теб (което си е вид изнудване....клиента на затворен код задължително си купува следващата версия пак от теб или пакет за поддръжка от теб, иначе каквито и други експерти да има, не могат да му свършат работа).

Никой не е казал, че е неуязвим Линукса. Дизайна обаче, по стечение на обстоятелствата и историята, е сървърен и многопотребителски. Което води до няколко последствия - 1) много по-голяма изолация и разделяне на локалните потребители и съответно по-трудни пробиви локално, 2) графичния интерфейс реално не е задържителна част от системата и общо взето системните изисквания са ниски.

Това че има по-малко вируси както и ти си отбелязал е страничен ефект, защото за крайни потребители системата не е разпространена и по не си струва усилията да се кодят вируси.

Като последното в днешно време не е точно така, света вече се преориентира към универсални заплахи... в даден момент вместо да посееш зловредно ехе през дупка в аутлук, което да чете пароли, може да се окаже по-изгодно да копаеш Монеро през браузера на потребителя примерно, а там платформата няма значение.

Потребителски аватар
teou
Site Admin
Мнения: 2931
Регистриран на: 23 ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Контакти:

Re: Открита е критична уязвимост в процесорите на Intel - Meltdown и Spectre

Мнение от teou » 08 яну 2018 21:03

Още инфо по темата.

Интел публикува списък некакъв... но списъка е така направен, че може да се застреляш - явно и те не си знаят процесорите или по-скоро не искат да кажат.
https://security-center.intel.com/advis ... geid=en-fr
Intel® Core™ i3 processor (45 nm и 32 nm)
Intel® Core™ i5 processor (45 nm и 32 nm)
Intel Core™ i7 processor (45 nm и 32 nm)
Intel Core™ M processor family (45 nm и 32 nm)
2nd generation Intel Core™ processors
3rd generation Intel Core™ processors
4th generation Intel Core™ processors
5th generation Intel Core™ processors
6th generation Intel Core™ processors
7th generation Intel Core™ processors
8th generation Intel Core™ processors
Intel Core™ X-series Processor Family for Intel® X99 platforms
Intel Core™ X-series Processor Family for Intel® X299 platforms
Intel Xeon processor 3400 series
Intel Xeon processor 3600 series
Intel Xeon processor 5500 series
Intel Xeon processor 5600 series
Inte® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Inte® Xeon® Processor E3 v6 Family
Intel Xeon Processor E5 Family
Intel Xeon Processor E5 v2 Family
Intel Xeon Processor E5 v3 Family
Intel Xeon Processor E5 v4 Family
Intel Xeon Processor E7 Family
Intel Xeon Processor E7 v2 Family
Intel Xeon Processor E7 v3 Family
Intel Xeon Processor E7 v4 Family
Intel Xeon Processor Scalable Family
Intel Xeon Phi Processor 3200, 5200, 7200 Series
Intel Atom Processor C Series
Intel Atom Processor E Series
Intel Atom Processor A Series
Intel Atom Processor x3 Series
Intel Atom Processor Z Series
Intel Celeron Processor J Series
Intel Celeron Processor N Series
Intel Pentium Processor J Series
Intel Pentium Processor N Series
И сега задачка закачка. Аз като съм с i5-3210M трета генерация 22нм Айви бридж, вътре ли съм?? Хем съм с трета генерация кОр, хем ми е 22нм, а не 32 и 45.


-----------------

Следващо 10:

Пачовете срещу уязвимостите Meltdown и Spectre крашват някои компютри с AMD процесори
Преди няколко дни светът на персоналните компютри и мобилна електроника се разтърси от сериозните хардуерни уязвимости в съвременните процесори на Intel.

Излязоха първите пачове, но се оказа, че не всичко е толкова гладко. Фиксовете за Meltdown и Spectre водят до съвсем неочаквани резултати в компютърните системи с процесори на AMD. Очевидно пачовете не проверяват дали това е процесор на Intel или AMD и безвъзвратно повреждат операционната система, инсталирана на компютри с чипове на AMD. Това може да се окаже много удобен предлог за AMD заедно с редицата потребители да осъди Intel, понеже процесорният гигант участва в създаването на фиксовете за своите процесори.

Вече хиляди потребители с компютри, базирани на AMD процесори, съобщават във форумите, че обновяването KB 4056892 за Windows 10 води до фатални грешки при компютрите с процесори Athlon. След инсталирането на фикса, компютърът замръзва при зареждането на операционната система още при началния екран за зареждане на системата и по този начин не може да се достигне до интерфейса и няма как да се получи достъп до точката за възстановяване, която на всичкото отгоре не се създава при инсталирането на пача, но би могла да се използва по-ранна.

Засега единственият изход, ако може това да се нарече изход, е преинсталирането на операционната система, след което ще трябва да се спрат обновяванията за Windows 10, докато Microsoft не реши проблема.

Твърде деликатна ситуация, при която поправките за Intel развалят AMD. Засега няма коментар от страна на Microsoft.
Ся понеже сме учтиви, няма да питаме как лесно се изключват ъпдейти на Уин 10 (теоретично точно никак).


-------------------------

Терца майорна:

Софтуерните ъпдейти за хардуерния проблем, освен, че чупят компютри с амд, чупят и компютри с някои антивирусни. Тука Микромеките са се усетили и при детектване на такава антивирусна.... изобщо не инсталират ъпдейта, докато антивируса не се ъпдейтне. Спорно е дали е добра идея да форсирате ъпдейт, но ето как може да стане това. В статията е даден и метод за проверка, дали ъпдейта е приложен.
https://www.bleepingcomputer.com/news/m ... cpu-flaws/
https://support.microsoft.com/en-us/hel ... ilities-in
Има и алтернативно тулче от един румънец, ако майкрософтското не ви хареса SpecuCheck

Ето и списък на дефектни и пачнати антивируси.


----------------------------------


Между другото, като оставим настрана ъпдейтите на ОС, можете до някаква степен да се защитите и на ниво браузер. За Лиско ъпдейтнатата версия е 57.0.4. За Хром, доколкото четох пачната ще е следващата поред, а в текущата има флаг за активиране, защото не е по дифолт:
chrome://flags/#enable-site-per-process

Скрита настройка в Google Chrome защитава от разкритите наскоро хардуерни уязвимости

В самото начало ма тази година цялата Глобална мрежа гръмна от разкритите хардуерни уязвимости в процесорите на Intel. По-късно се изясни, че подобна, но по-безобидна уязвимост съществува и в ARM процесорите, които са основата на почти всички смартфони и таблети. Уязвимостта в процесорите на Intel дава възможност за четене паметта на ядрото на операционната система.

Днес Google съобщи, че тайна настройка в браузъра Chrome спасява от всички подобни заплахи, включително от уязвимостите Meltdown и Spectre. Това е настройката Strict Site Isolation, с която всяка уеб-страница се обработва отделно от всички останали и по този начин едновременно се постига изолация на процесите от вреден код от подобен тип.

Тази настройка се активира съвсем лесно. Достатъчно е в адресния ред да се въведе следното:

chrome://flags/#enable-site-per-process

Отваря се непопулярно за потребителите меню със скрити настройки. Необходимо е да се намери и включи точката Strict Site Isolation, след което браузъра да се рестартира.

След включването на Strict Site Isolation, всеки раздел на браузъра се стартира в отделен изолиран процес и експлойтът няма как да се задейства. Google предупреждава, че засега това е експериментална настройка, която в някои случаи може да не работи коректно.

Но не всичко е толкова хубаво. Включването на тази опция изразходва 20-25% повече ресурс. При компютрите с малко оперативна памет и по-слаби процесори, е по-добре тази опция да не се използва.

fred
Глобален модератор
Мнения: 1409
Регистриран на: 27 дек 2012 21:56

Re: Открита е критична уязвимост в процесорите на Intel - Meltdown и Spectre

Мнение от fred » 10 яну 2018 16:43

Micro$oft се разсипаха да пращат ъпдейти, днес вече трети път рестартирам компютъра след тях :)

Такива неща не се правят за ден-два, очевидно е това което се пишеше, тази дупка се знае от доста време но е крита с цел да се приготвят противо мерките. Това добре, ама някои с такава вътрешна информация са решили и парици да направят. Да видим дали съдебната система там ще си свърши работата...за разлика от нашата.
Остап Бендер: Спасяването на давещите се е дело на самите давещи се.
Стендал: Овчарят винаги се стреми да убеди овцете, че неговите и техните интереси съвпадат.

Потребителски аватар
teou
Site Admin
Мнения: 2931
Регистриран на: 23 ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Контакти:

Re: Открита е критична уязвимост в процесорите на Intel - Meltdown и Spectre

Мнение от teou » 11 яну 2018 19:38

И на Хубунтуту дойде най-накрая ядро днес, още не съм рестартирал даже. Малко се позабавиха тоя път, но все пак е голям пач.

п.с. И за разлика от Винбоз, ако не буутне системата... винаги се пази и предното ядро и може да се избере при старт.

Потребителски аватар
teou
Site Admin
Мнения: 2931
Регистриран на: 23 ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Контакти:

Re: Открита е критична уязвимост в процесорите на Intel - Meltdown и Spectre

Мнение от teou » 14 яну 2018 22:00

Techpowerup са направили независими тестове с колко се скопява скоростта на системата след софтуерните пачове под винбоз. Превод от Хардуербг. Общо взето - 20 %.
http://hardwarebg.com/43591-intel-%d1%8 ... %b8%d1%82/

Потребителски аватар
error_404
Глобален модератор
Мнения: 335
Регистриран на: 22 дек 2012 10:58

Meltdown и Spectre - Let's the hell begin

Мнение от error_404 » 24 яну 2018 01:31

Аз просто да дам повече жега :evil:
https://github.com/paboldin/meltdown-exploit
и
https://gist.github.com/ErikAugust/724d ... 2a9e3d4bb6
Има и други, но да не разлайваме кучетата, а какво се задава........ :twisted:
Изображение
"За мен най-лошото в България е чудесното наслаждение, което тук имат хората да се преследват един друг и да развалят един другиму работата."
К.Иречек, 13.12.1881

Потребителски аватар
teou
Site Admin
Мнения: 2931
Регистриран на: 23 ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Контакти:

Re: Открита е критична уязвимост в процесорите на Intel - Meltdown и Spectre

Мнение от teou » 28 мар 2018 19:11

Пач срещу Meltdown доведе до още по-критична уязвимост в ОС Windows 7×64 и 2008R2
Уязвими са всички ОС с обновяванията 2018-01 и 2018-02. Не са уязвими операционните системи, които не са обновявани от месец декември 2017 година, или ако е инсталиран кумулативният ъпдейт 2018-03.
Е нема такава държава, нема такъв Майкрософт...

Отговори