Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason

  • Keskustelun aloittaja Keskustelun aloittaja Kaotik
  • Aloitettu Aloitettu
Vosiko joku nyt ajaa nämä samat testit ihan normaalilla HDD kovalevyllä... Vai liekö niin, että noissa muodostuu jo kovalevyt pullonkaulaksi.
Tarvitseeko edes vastata? Johan täällä ajettiin SATA-2 väylää vasten SSD nopeustestiä ja "ei eroa". Mitä veikkaat vielä hitaamman HDD:n sanovan? :facepalm:

Ongelmia tulee niille joilla on muutenkin hidas kone ja menoa rajoittaa CPU. Silloin bugi voi aiheuttaa ongelmia ihan peruskäytössä.
 
Tarvitseeko edes vastata? Johan täällä ajettiin SATA-2 väylää vasten SSD nopeustestiä ja "ei eroa". Mitä veikkaat vielä hitaamman HDD:n sanovan? :facepalm:

Ongelmia tulee niille joilla on muutenkin hidas kone ja menoa rajoittaa CPU. Silloin bugi voi aiheuttaa ongelmia ihan peruskäytössä.


Jep, tässä on juuri se pointti, että sitten kun CPU on pullon kaula niin vasta silloin se voi hidastua.

Tossa filejenkin siirrossa tarvitaan varmaan NVMe tason kamaa, ehkä jopa raidiin, että saadaan se CPU pullon kaulaksi.

Sama peleissäkin, kuinka usein tulee pelattua CPU tapissa? Itse en niin pelaa mutta onhan täällä foorumilla varmaan jengiä, ketkä painaa kaikki asetukset minimissä 720p näytöllä 400 fps koska kaikki muu tökkii, ainakin jos Ryzen artikkelin kommentti osuutta lukee ;)
 
Vosiko joku nyt ajaa nämä samat testit ihan normaalilla HDD kovalevyllä.

Tosi hyvä idea. Jospa sinä tekisit nuo testit, käyttäist omaa aikaasi, ja kirjoittaisit tänne muiden haukuttavaksi ja whinetettäväksi.

Itse nostan hattua kaikille, jotka itse testaavat ja jakavat tuloksensa muille. Jokainen voi sitten itse päättää kuinka hyödyllinen testidata on itselle.
 
Tosi hyvä idea. Jospa sinä tekisit nuo testit, käyttäist omaa aikaasi, ja kirjoittaisit tänne muiden haukuttavaksi ja whinetettäväksi.

Itse nostan hattua kaikille, jotka itse testaavat ja jakavat tuloksensa muille. Jokainen voi sitten itse päättää kuinka hyödyllinen testidata on itselle.
Miksihän sinulla nyt noin meni hiekkaa vakoseen? Varmasti täällä on porukalla isojakin raidi ryppäitä missä voi käytännössä asiaa testata, minulla ei moisia ole. Enkä minä tässä ole väittänyt että on väärin testata perus SSD kokoonpanolla asiaa, kun se täällä suoraan eniten vaikuttaa. Se miten tämä vaikuttaa koko markkinoiden mittakaavassa taas liittyy juurikin noiden suurien serveriryppäiden suorituskykyyn. Se tässä kiinnostaa markkinatilanteen takia.
 
Miksihän sinulla nyt noin meni hiekkaa vakoseen? Varmasti täällä on porukalla isojakin raidi ryppäitä missä voi käytännössä asiaa testata, minulla ei moisia ole. Enkä minä tässä ole väittänyt että on väärin testata perus SSD kokoonpanolla asiaa, kun se täällä suoraan eniten vaikuttaa. Se miten tämä vaikuttaa koko markkinoiden mittakaavassa taas liittyy juurikin noiden suurien serveriryppäiden suorituskykyyn. Se tässä kiinnostaa markkinatilanteen takia.
Ei ole ihan pieni homma ajella testejä isoille määrille eri konfiguraatioita siten että niillä oikeasti on jotakin oikeaa arvoa. Olettaisin että tästä oli kyse. Itselläni oli tarkoitus ajella käännöskokeilu VMWarella kunhan kerkeää, vähän tuohon malliin mitä AION kuvaili.
 
Ei ole ihan pieni homma ajella testejä isoille määrille eri konfiguraatioita siten että niillä oikeasti on jotakin oikeaa arvoa. Olettaisin että tästä oli kyse. Itselläni oli tarkoitus ajella käännöskokeilu VMWarella kunhan kerkeää, vähän tuohon malliin mitä AION kuvaili.


Jos tarviit jotain jeesiä tai softan pätkää nii mulla voi olla jossain välis aikaa kirjotella jotain. Lähinnä siis Java ja JS työkalut on tällä hetkellä pöydällä.
 
Ajelen sigun koneella win 10 hostilla vmware prolla kokeeksi imagen jossa on vanilla 16.04.3, ja sitten korjauksen kanssa sekä guestilla että hostilla. Kääntelen image-core-saton yoctolla. Eilen se otti 2,5h kun sorsat piti pudottaa, mutta jos nyt saisi snapshotit imagesta ja tekisi pelkät käännökset paikallista kakkua vasten. Guest tuskin hirveitä vaikuttaa ellei vmware laitevirtualisointi heitä kierrepalloa. Ei tuohon kauheasti tartte apuja, lähinnä aikaa :love:
 
Ajelen sigun koneella win 10 hostilla vmware prolla kokeeksi imagen jossa on vanilla 16.04.3, ja sitten korjauksen kanssa sekä guestilla että hostilla. Kääntelen image-core-saton yoctolla. Eilen se otti 2,5h kun sorsat piti pudottaa, mutta jos nyt saisi snapshotit imagesta ja tekisi pelkät käännökset paikallista kakkua vasten. Guest tuskin hirveitä vaikuttaa ellei vmware laitevirtualisointi heitä kierrepalloa. Ei tuohon kauheasti tartte apuja, lähinnä aikaa :love:
Ihan kiva että testejä tehdään erilaisilla kokoonpanoilla, mutta ei tuo ole ollenkaan sama asia kuin että olisi raudan päällä hypervisorina se Vmware ja sen päällä sitten niitä virtuaalikoneita. Ja lisäksi pitäisi olla se paikkaus asennettuna myös piirisarjalle, ei pelkästään hypervisoriin ja virtuaalikoneisiin.
 
Ihan kiva että testejä tehdään erilaisilla kokoonpanoilla, mutta ei tuo ole ollenkaan sama asia kuin että olisi raudan päällä hypervisorina se Vmware ja sen päällä sitten niitä virtuaalikoneita. Ja lisäksi pitäisi olla se paikkaus asennettuna myös piirisarjalle, ei pelkästään hypervisoriin ja virtuaalikoneisiin.
joo ideana onkin rassata sitä host winkkaria, enkä äkkiseltään keksinyt raskaampaa kuormaa kuin vmwaressa ajettava käännös.

Edit: niin ja time bitbake core-image-sato on helppo tapa mitata resurssikulutusta ja jakaumaa.
 
On mahdotonta tehdä aina täydellisiä dokumentteja. Tuossakin lauseessa sanotaan että "käytännössä kaikki paitsi itanium ja pre-2013 atom", ei että aivan varmasti jok'ikinen paitsi nuo.

every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013).

Ehkä englantini on vähän heikkoa mutta en kyllä tuosta lauseesta löydä mitään "käytännössä".. effectively = tosi asiassa? Mutta joo, turha tästä enempää jauhaa, ja dokumentointi on vaikeaa mutta tässä se vähän pointtini oli, että nämä haavoittuvuudet ovat niin teknisjargonisesti esitetty, että jopa tietotekniikkaa paljon käyttävän ja ymmärtävän (mutta ei juuri näitä teknistietoja) on vaikea saada selvyyttä onko laitteet haavoittuvia vai ei.

Kaikki viimeinen 10-20 vuoden aikana julkaissut Intelin prossat ja muutamat muut
Kuten varmaan huomasit jo myöhemmistä viesteistä mihin vastasit niin tuo ei pidä paikkansa. Oma Intel Atom joka julkaistu 2013 ei ole haavoittuva.

@TenderBeef jos tabusi on Android 4.4 versiolla vielä niin siinä on kyllä niin paljon jo aukkoja valmiiksi ettei tällä varmaan ole suurempaa merkitystä
Samaa meinasin sanoa jo aiemmin. 4.4 on niin ikivanha ja reikäinen alusta jo nyt, että on ihan turha huolehtia sellaisen kanssa tästä bugista. Se on vähän kuin ajaisi sateessa avo-autolla ja huolehtisi siitä että laukussa olevassa sateenvarjossa saattaa olla reikä.
On kyllä tiedossa mutta käsittääkseni aiemmin ei ole näin pahaa haavoittuvuutta tullut eteen. Asian kanssa on tasapainoiltu kyllä. Toimiva laite omaan käyttöön, haluttomuus maksaa turhaan uudesta ja maailman romukasojen kasvattamisen välttäminen ovat painaneet vaakakupissa. Vaikea tilanne ja jotenkin pitäisi saada järkeä nykymeininkiin jossa laitteet/softat vanhenee käsiin turvattomaksi hyvin hyvin lyhyen ajan jälkeen. Mutta eipä ihminen mistään tunnu mitään oppivan joten en kauheasti pane toivoa siihen.

Haswell generaatiota eli kyllä sisältää OoOE:n.
Paljon kiitoksia! Näin vähän arvelinkin, kummastelin vain kun erilaista tietoa löytyi sivustolta joka kuitenkin oli oikeassa tablettini Atom-prossusta jossa tuota ei ole.
 
Hieman sekavaa on tämä uutisointi. Ja juttua on niin paljon, ettei perheenisä kerkeä montaa tuntia nettiä selata. Vanhempien koneetkin pitäisi käydä päivittämässä. Voisiko tästä tehdä päivittyvän jutun, miten tähän tulee peruskäyttäjän varautua ja miten toimia?
Mitkä asiat ovat peruskäyttäjän kannalta uhattuna? Uskaltaako koneella asioida pankissa, tilata luottokortilla tavaraa, kirjautua sähköpostiin?
Mistä uhka peruskäyttäjää kohtaan tulee? Nettisivuilta, Wi-Fi verkoista, onko uhkaa?
Mitä päivityksiä tulee kytätä ja asentaa? Windows, emolevy, näytönohjain?

Olis varmaan lyhyt selkeä juttu tästä suht haluttu/linkattu? @Sampsa ?
 
Viestintävirasto kirjoittaa:
Jos hyökkääjä haluaisi saada selville peruskäyttäjän arkaluonteisia tietoja, hänen täytyisi ensin ohjelmoida haittaohjelma, joka hyväksikäyttäisi Meltdown- tai Spectre -hyökkäysmenetelmiä sekä huijata käyttäjä suorittamaan tämä haittaohjelma. Todennäköisemmin hyökkääjä käyttää helpompia keinoja tietojen saamiseksi. Itsessään Meltdown- ja Spectre -hyökkäykset eivät siis ole tavalliselle käyttäjälle suureksi vaaraksi.
Hmm. Eikös tuo Meltdown ollut niin helppoa käyttää, script-kiddies-tasoa? Ja eikö myös onnistu selaimen JavaScriptin kautta?
 
Ehkä englantini on vähän heikkoa mutta en kyllä tuosta lauseesta löydä mitään "käytännössä".. effectively = tosi asiassa? Mutta joo, turha tästä enempää jauhaa, ja dokumentointi on vaikeaa mutta tässä se vähän pointtini oli, että nämä haavoittuvuudet ovat niin teknisjargonisesti esitetty, että jopa tietotekniikkaa paljon käyttävän ja ymmärtävän (mutta ei juuri näitä teknistietoja) on vaikea saada selvyyttä onko laitteet haavoittuvia vai ei.
Aina se suora sanakirjan tarjoama käännös ei ole se oikea.
Esimerkiksi arvostettu Merriam-Websterin sanakirja tarjoaa sille kaksi merkitystä
Definition of effectively
1: in an effective manner : dealt with the problem effectively (=hoitivat homman tehokkaasti)
2: in effect : virtually : by withholding further funds they effectively killed the project (= lopettamalla rahoituksen he käytännössä (mutta ei suoraan tai kirjaimellisesti) tappoivat projektin)
Ainakin minun nähdäkseni tuossa käytettiin sanaa juuri jälkimmäisessä merkityksessään ja vaikka olisikin tarkoitettu ensimmäistä, sen voidaan silti nähdä pitävän paikkaansa koska tuo nimenomainen tuoteperhe julkaistiin 2012 vaikka osa malleista tulikin 2013 puolella.
 
Mozilla Foundation Security Advisory 2018-01 - Speculative execution side-channel attack ("Spectre"):
Jann Horn of Google Project Zero Security reported that speculative execution performed by modern CPUs could leak information through a timing side-channel attack. Microsoft Vulnerability Research extended this attack to browser JavaScript engines and demonstrated that code on a malicious web page could read data from other web sites (violating the same-origin policy) or private data from the browser itself.
 
Hieman sekavaa on tämä uutisointi. Ja juttua on niin paljon, ettei perheenisä kerkeä montaa tuntia nettiä selata. Vanhempien koneetkin pitäisi käydä päivittämässä. Voisiko tästä tehdä päivittyvän jutun, miten tähän tulee peruskäyttäjän varautua ja miten toimia?
Mitkä asiat ovat peruskäyttäjän kannalta uhattuna? Uskaltaako koneella asioida pankissa, tilata luottokortilla tavaraa, kirjautua sähköpostiin?
Mistä uhka peruskäyttäjää kohtaan tulee? Nettisivuilta, Wi-Fi verkoista, onko uhkaa?
Mitä päivityksiä tulee kytätä ja asentaa? Windows, emolevy, näytönohjain?

Olis varmaan lyhyt selkeä juttu tästä suht haluttu/linkattu? @Sampsa ?
Jos koneessa on Win10, tarvitaan:

1.) Windows updaten kautta tuleva päivitys
2.) Mikäli koneessa on asennettuna erillinen kolmannen osapuolen virustorjuntasovellus, sen pitää olla yhteensopiva Windows-päivityksen kanssa, muuten koko Win-päivitystä ei näytetä/asenneta (yhteensopivuuslista)
3.) Koneen emolevyvalmistajan piirisarjapäivitys (huonosti saatavilla tässä vaiheessa)

Nuo kun laittaa kuntoon (vähintään ykköskohta), niin ei tarvitse huolehtia sen enempää kuin aiemminkaan.
 
Vaikka PCID tuli jo Westmeressä, niin vasta INVPCID-tuki (Haswellia tuoreemmat) mahdollistaa kunnollisen optimoinnin: x86/mm/kaiser: remove no-INVPCID user ASID flushing - Patchwork

INVPCID-tuki löytyy Haswellista alkaen, eikä pelkästään Haswellia tuoreemmista prossuista. Katsoin juuri äsken omasta Haswellistani, että kyseinen käsky löytyy:

invpcid_haswell.png
 
Jos koneessa on Win10, tarvitaan:

1.) Windows updaten kautta tuleva päivitys
2.) Mikäli koneessa on asennettuna erillinen kolmannen osapuolen virustorjuntasovellus, sen pitää olla yhteensopiva Windows-päivityksen kanssa, muuten koko Win-päivitystä ei näytetä/asenneta (yhteensopivuuslista)
3.) Koneen emolevyvalmistajan piirisarjapäivitys (huonosti saatavilla tässä vaiheessa)

Nuo kun laittaa kuntoon (vähintään ykköskohta), niin ei tarvitse huolehtia sen enempää kuin aiemminkaan.

Thanks! Onkohan Win7 sama juttu? Päivitys saatavilla?
 
Jos koneessa on Win10, tarvitaan:

1.) Windows updaten kautta tuleva päivitys
2.) Mikäli koneessa on asennettuna erillinen kolmannen osapuolen virustorjuntasovellus, sen pitää olla yhteensopiva Windows-päivityksen kanssa, muuten koko Win-päivitystä ei näytetä/asenneta (yhteensopivuuslista)
3.) Koneen emolevyvalmistajan piirisarjapäivitys (huonosti saatavilla tässä vaiheessa)

Nuo kun laittaa kuntoon (vähintään ykköskohta), niin ei tarvitse huolehtia sen enempää kuin aiemminkaan.

Kolmoskohta vaaditaan käsittääkseni vain silloin, jos koneessa on Skylake-prosessori tai uudempi:

LKML: Tim Chen: [PATCH 0/7] IBRS patch series
 
Kolmoskohta vaaditaan käsittääkseni vain silloin, jos koneessa on Skylake-prosessori tai uudempi:

LKML: Tim Chen: [PATCH 0/7] IBRS patch series
Niin no, tuon voisi ehkä ilmaista sen niin että "asenna jos elmolevyn valmistaja julkaisee päivityksen".

MS on lisännyt sinne ohjesivulleen tällaisen:

https://support.microsoft.com/en-hk...ive-execution-side-channel-vulnerabilities-in
Warning!

Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.

Note Surface customers will receive a microcode update via Windows update.
 
Tuli vaihdettua Bitdefender free antivirus pariin koneeseen ja heti pamahti KB4056892 päivitys molempiin windows updatesta.
 
Jep, sama juttu. Jos ei päivitystä tarjota Windows Updaten kautta automaattisesti, niin sitten pitää ladata ja asentaa paketti manuaalisesti.

Here are Windows 7 and 8.1 fixes for Meltdown and Spectre CPU flaws
Tyhmä kysymys ehkä, pitääkö olla kaikki edelliset MS:n pätsit asennettu että voi tuon erillisen pätsin asentaa? En enää ole yhtään kartalla MS:n sekavasta pätsisysteemistä ja on asentamatta kaikki pätsit GWX/vakoilu-paskeiden jälkeen (joo, ei tarvitse sanoa, tyhmää, mutta huomasin, että aikaa olisi ruvennut menemään älyttömästi kun olisi pitänyt seurata jokaista yksittäistä päivitystä, että mitähän se asentelee, ja sitten MS uudisti systeemin joksikin kumulatiivikseksi hirviöksi). Tarkoitus on siirtyä mahdollisimman nopeasti linuxiin (ehkä dual boottiin win10), voi silti kestää ehkä kuukaudenkin joten mielelläni näihin haavoittuvuuksiin korjauksen asentaisin.
 
Tyhmä kysymys ehkä, pitääkö olla kaikki edelliset MS:n pätsit asennettu että voi tuon erillisen pätsin asentaa? En enää ole yhtään kartalla MS:n sekavasta pätsisysteemistä ja on asentamatta kaikki pätsit GWX/vakoilu-paskeiden jälkeen (joo, ei tarvitse sanoa, tyhmää, mutta huomasin, että aikaa olisi ruvennut menemään älyttömästi kun olisi pitänyt seurata jokaista yksittäistä päivitystä, että mitähän se asentelee, ja sitten MS uudisti systeemin joksikin kumulatiivikseksi hirviöksi). Tarkoitus on siirtyä mahdollisimman nopeasti linuxiin (ehkä dual boottiin win10), voi silti kestää ehkä kuukaudenkin joten mielelläni näihin haavoittuvuuksiin korjauksen asentaisin.

En usko että 100% kaikkea täytyy olla asennettuna mutta vähintäänkin viimeisimmät service packit. Mutta väittäisin että ei suostu asentumaan jos perus windows 7 asennetaan (eli se 2009 image) + koetetaan tuo sitten asentaa päälle.
 
Jep, tässä on juuri se pointti, että sitten kun CPU on pullon kaula niin vasta silloin se voi hidastua.

Tossa filejenkin siirrossa tarvitaan varmaan NVMe tason kamaa, ehkä jopa raidiin, että saadaan se CPU pullon kaulaksi.

Sama peleissäkin, kuinka usein tulee pelattua CPU tapissa? Itse en niin pelaa mutta onhan täällä foorumilla varmaan jengiä, ketkä painaa kaikki asetukset minimissä 720p näytöllä 400 fps koska kaikki muu tökkii, ainakin jos Ryzen artikkelin kommentti osuutta lukee ;)

Tässä nyt hieman oiotaan siinä mielessä, että ei sen tarvi olla tapissa, ettäkö tuollainen kontekstinvaihto joka aiheuttaa (mahdollisesti?) cachen tyhjennyksen aiheuttaisi hidastumista kun dataa pitää ladata uudestaan. Se prosessorin kuorma ei kuitenkaan ole yleensä tasaista ellei sitten lasketa jotain piin desimaaleja.
 
Jos koneessa on Win10, tarvitaan:

1.) Windows updaten kautta tuleva päivitys
2.) Mikäli koneessa on asennettuna erillinen kolmannen osapuolen virustorjuntasovellus, sen pitää olla yhteensopiva Windows-päivityksen kanssa, muuten koko Win-päivitystä ei näytetä/asenneta (yhteensopivuuslista)
3.) Koneen emolevyvalmistajan piirisarjapäivitys (huonosti saatavilla tässä vaiheessa)

Nuo kun laittaa kuntoon (vähintään ykköskohta), niin ei tarvitse huolehtia sen enempää kuin aiemminkaan.

Kohta 4) Huolehtia tietoturvasta niinkuin aina muulloinkin. Tärkeistä tiedoista backup, tärkeät salasanat erikseen jne.

Harvemmin näistä suoraan peruskäyttäjälle aiheutuu mitään muita toimenpiteitä kuin niitä mitä pitäisi noudattaa aina muulloinkin.
 
Aika vähän on vaikutusta ollut Intel hintoihin. I5 coffee lake.
upload_2018-1-5_19-13-28.png



Ryzen 1800x on hiukan hyötynyt asiasta, toki joulu sekoittaa asioita.
upload_2018-1-5_19-21-7.png
 
Viimeksi muokattu:
Mulla ei ekalla kerralla update löytäny tätä, mut pistin uudestaan "search updates", niin sitten löyti ja asensin sen.
Kaikki päivitykset eivät ole ihan koko maailmalle jaossa samaan aikaan, mutta nyt pitäisi jo alkaa löytymään.

Tyhmä kysymys ehkä, pitääkö olla kaikki edelliset MS:n pätsit asennettu että voi tuon erillisen pätsin asentaa? En enää ole yhtään kartalla MS:n sekavasta pätsisysteemistä ja on asentamatta kaikki pätsit GWX/vakoilu-paskeiden jälkeen (joo, ei tarvitse sanoa, tyhmää, mutta huomasin, että aikaa olisi ruvennut menemään älyttömästi kun olisi pitänyt seurata jokaista yksittäistä päivitystä, että mitähän se asentelee, ja sitten MS uudisti systeemin joksikin kumulatiivikseksi hirviöksi). Tarkoitus on siirtyä mahdollisimman nopeasti linuxiin (ehkä dual boottiin win10), voi silti kestää ehkä kuukaudenkin joten mielelläni näihin haavoittuvuuksiin korjauksen asentaisin.
Kuten jo todettiin, ei tuo varmaankaan kaikkea vaadi, mutta ei kukaan oleta että välistä puuttuisi kasa kaikkia muita päivityksiä, joten voi olla vaikea löytää mistään mitään selkeää riippuvuuslistausta.

En nyt ihan saanut kiinni mikä sinua siinä MS:n päivitysjärjestelmässä tökkii, mutta ilmeisesti siinä on kuitenkin jotain mistä et tykkää, eikä siinä mitään, jokainen tavallaan jne. Jos olet jättänyt välistä ne edelliset security-päivitykset, niin samalla tavalla voit jättää tämänkin.
 
Aika vähän on vaikutusta ollut Intel hintoihin. I5 coffee lake.
upload_2018-1-5_19-13-28.png



Ryzen 1800x on hiukan hyötynyt asiasta, toki joulu sekoittaa asioita.
upload_2018-1-5_19-21-7.png
Seuraamukset tulevat viiveellä (jos koskaan, kun vaikutukset kotikäyttäjille ovat ilmeisen vaatimattomat).
 
Yksi juttu mikä muuten mietityttää, eikö se ole niin että yksikään varianteista ei korjaannu pelkällä OS kernel päivityksellä? Spectre ei kai korjaannu kunnes tulee uusia prossuja missä asia huomiotu.

OS päivitykset vaan vaikeuttaa (mikä on paras vastine sanalle mitigate?) aukkojen hyväksikäyttöä.
Meinaan onhan mm. Microsoftin dokumenteissa maininta että vaaditaan myös firmware, joka tarkoittanee prossulle microcodea. Eli tarkoittaa että pitää venata kunnes Intel tekee pätsit (ensi viikolla viimeisen viiden vuoden mallit), jotka menee ensin emolevyjen (tai valmiskoneiden) valmistajille mistä ne valuu vasta meille.
Mietin vaan onko tässä kaikki et "jee OS päivitys, I'm safe", vaikka ei niin ole.

Tosin tekeekö noi OS muutokset asiasta jo niin vaikean.... ?
 
Yksi juttu mikä muuten mietityttää, eikö se ole niin että yksikään varianteista ei korjaannu pelkällä OS kernel päivityksellä? Spectre ei kai korjaannu kunnes tulee uusia prossuja missä asia huomiotu.

OS päivitykset vaan vaikeuttaa (mikä on paras vastine sanalle mitigate?) aukkojen hyväksikäyttöä.
Meinaan onhan mm. Microsoftin dokumenteissa maininta että vaaditaan myös firmware, joka tarkoittanee prossulle microcodea. Eli tarkoittaa että pitää venata kunnes Intel tekee pätsit (ensi viikolla viimeisen viiden vuoden mallit), jotka menee ensin emolevyjen (tai valmiskoneiden) valmistajille mistä ne valuu vasta meille.
Mietin vaan onko tässä kaikki et "jee OS päivitys, I'm safe", vaikka ei niin ole.

Tosin tekeekö noi OS muutokset asiasta jo niin vaikean.... ?
Spectren Variantti 1 on vissiin nimenomaan vain käyttispäivityksillä korjattava
 
Spectren Variantti 1 on vissiin nimenomaan vain käyttispäivityksillä korjattava
Niin niin, joo.
Menee jo sekaisin noista.
Kuitenkin muistelin että ainakin jotain noista ei voi pelkällä OS päivityksellä täysin blokata, vaan vaatii vähintään firmware/microcode updaten... ja ehkä yksi oli puhtaasti uuden raudan tarpeessa... ?
 
Kaikki päivitykset eivät ole ihan koko maailmalle jaossa samaan aikaan, mutta nyt pitäisi jo alkaa löytymään.


Kuten jo todettiin, ei tuo varmaankaan kaikkea vaadi, mutta ei kukaan oleta että välistä puuttuisi kasa kaikkia muita päivityksiä, joten voi olla vaikea löytää mistään mitään selkeää riippuvuuslistausta.

En nyt ihan saanut kiinni mikä sinua siinä MS:n päivitysjärjestelmässä tökkii, mutta ilmeisesti siinä on kuitenkin jotain mistä et tykkää, eikä siinä mitään, jokainen tavallaan jne. Jos olet jättänyt välistä ne edelliset security-päivitykset, niin samalla tavalla voit jättää tämänkin.
jos Update ei toimi, tuolla saa sen pelaamaan. (zipin purku ja käynnistys oikealla hiirennapilla ja järjestelmän valvojana, vaihtoehto 2)
Script Reset Windows Update Agent
 
Miksihän sinulla nyt noin meni hiekkaa vakoseen? Varmasti täällä on porukalla isojakin raidi ryppäitä missä voi käytännössä asiaa testata, minulla ei moisia ole.
Ei ole minullakaan, eikä monella muullakaan, eivätkä he ole velvollisia testaamaan kenelläkään. Siitä vain testailemaan itse, mielestäni tuo on hyvä idea :-D
 
Näköjään Apple päivittänyt tuota security ilmoitusta ja Meltdown olisi korjattu myös Sierra ja El Capitan käyttöjärjestemissä.
About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan

Kernel

Available for: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Impact: An application may be able to read kernel memory

Description: Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.

CVE-2017-5754: Jann Horn of Google Project Zero, Werner Haas and Thomas Prescher of Cyberus Technology GmbH, and Daniel Gruss, Moritz Lipp, Stefan Mangard and Michael Schwarz from Graz University of Technology

Entry added January 4, 2018

Myös iOS 11.2 sama homma.
About the security content of iOS 11.2

Kernel

Available for: iPhone 5s and later, iPad Air and later, and iPod touch 6th generation

Impact: An application may be able to read kernel memory

Description: Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.

CVE-2017-5754: Jann Horn of Google Project Zero, Werner Haas and Thomas Prescher of Cyberus Technology GmbH, and Daniel Gruss, Moritz Lipp, Stefan Mangard and Michael Schwarz from Graz University of Technology

Entry added January 4, 2018


EDIT: Tiedotteessa puhuvat vain High Sierrasta (10.13.2) niin mahdollista, että väärin tuossa Security tiedotteessa eli ei koske Sierra ja El Capitan käyttiksiä.
About speculative execution vulnerabilities in ARM-based and Intel CPUs

Nyt Apple korjannut tuon security tiedotteen. Eli Meltdown korjattu ainoastaan High Sierra (10.13.2) käyttiksessä.
HT208331

Kernel

Available for: macOS High Sierra 10.13.1

Impact: An application may be able to read kernel memory

Description: Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.

CVE-2017-5754: Jann Horn of Google Project Zero, Werner Haas and Thomas Prescher of Cyberus Technology GmbH, and Daniel Gruss, Moritz Lipp, Stefan Mangard and Michael Schwarz from Graz University of Technology

Entry updated January 5, 2018
 
Kuten jo aiemmin sanoin, nämä on ihan jotain omaa luokkaa nämä uudet haavoittuvuudet, ei kaikki ole samanarvoisia.
Millä tavalla? Eivät nämä ole mitään poikkeuksellisen helposti hyödynnettäviä reikiä, ennemminkin päinvastoin.

Poikkeuksellisen hankalia ja ikäviä tukkia kylläkin.
 
Millä tavalla? Eivät nämä ole mitään poikkeuksellisen helposti hyödynnettäviä reikiä, ennemminkin päinvastoin.

Poikkeuksellisen hankalia ja ikäviä tukkia kylläkin.

Spectret eivät ole mitenkään erityisen vaarallisia, sen sijaan tuo Meltdown vesittää tietoturvan melko täydellisesti, nyt on jo nähty esimerkkikoodauksia joissa näppispuskurit yms. vuotaa ulos - jokaisen peruskäyttäjänkin tarvii pätsätä Intelin prossuilla käyttöjärjestelmänsä aivan välttämättä. Ja Meltdownkin ei ole pelkästään Intelin ongelma vaan tehokkaammat armitkin kärsivät siitä, high-end puhelimiinkin tarvitaan pätsit.
 
Spectret eivät ole mitenkään erityisen vaarallisia, sen sijaan tuo Meltdown vesittää tietoturvan melko täydellisesti, nyt on jo nähty esimerkkikoodauksia joissa näppispuskurit yms. vuotaa ulos - jokaisen peruskäyttäjänkin tarvii pätsätä Intelin prossuilla käyttöjärjestelmänsä aivan välttämättä.

Mutta tuokin vaatii toistaiseksi sen, että ajat taustalla ohjelmaa joka tuota tekee, mihin taas puree melko pitkälle normaalin tietoturvan noudattaminen. Lisäksi minulle on nyt silti vähän epäselvää kuinka helppoa se syöte sieltä on saada luettua, jos otetaan ihan random järjestelmä. Ja jos joka tapauksessa suorittaa jokaisen epämääräisen sähköpostiliitteen mikä eteen tulee, niin nopeammin sinne koneelle saa varmasti pyörimään ihan perinteisen keyloggerin joka hoitaa saman asian.

Pätsääminen toki on silti hyvä idea.
 

Statistiikka

Viestiketjuista
258 744
Viestejä
4 497 470
Jäsenet
74 278
Uusin jäsen
Mikat89

Hinta.fi

Back
Ylös Bottom