- Liittynyt
- 22.10.2016
- Viestejä
- 13
Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Live: io-techin pikkujoulu- ja hyväntekeväisyysstriimi tänään alkaen klo 19. Pelataan io-techin toimituksen kesken PUBGia ja tavoitteena saada 10000 euroa täyteen Pelastakaa Lapset ry:n joulukeräykseen! Tule mukaan katselemaan ja keskustelemaan! Linkki lähetykseen >>
Yllättävän isojakin suorituskyky droppeja nähdään kun bios päivitys on lyöty vielä rinnalle:
En oikein ymmärrä tuota, että Intel lähettää korjauksen laitevalmistajille jotka sitten jakavat päivitykset kuluttajille. Esim. itselläni Haswell prossu jollain Gigabyten 2013 vuosimallin emolevyllä ja olen aika varma ettei siihen ole mitään Bios päivitystä tulossa. Eiköhän näihin vanhempiin kamoihin ainoat päivitykset tule käyttöjärjestelmä tasolla.
Spectret eivät ole mitenkään erityisen vaarallisia, sen sijaan tuo Meltdown vesittää tietoturvan melko täydellisesti,
"– Itse olisin taipuvainen ajattelemaan, että tässä on yksi hyökkäys. Meltdown on yksi tapa hyödyntää sitä, ja Spectressä on kaksi eri tapaa toteuttaa hyökkäys, arvelee Eronen."Täysin samaa mieltä että Meltdown on yksi vuosikymmenten pahin ellei jopa pahin haavoittuvuus.
Kyllä voidaan kun kommentoidaan yksittäistä aukkoa tässä siis ensin kommentoitiin Meltdown aukkoa joka alkoi vuotaa julkisuuteen. Tässä vaiheessa ei edelleenkään suurella yleisöllä ollut tietoa kahdesta muusta aukosta.
Eli AMD:n kommentti on täysin validi.
Itsellä melko uusi Gigabyte H270N-WIFI emo ja Gigabyte ei ole vieläkään korjannut tuota marraskuussa ilmestynyttä Intel ME haavoittuvuutta.En oikein ymmärrä tuota, että Intel lähettää korjauksen laitevalmistajille jotka sitten jakavat päivitykset kuluttajille. Esim. itselläni Haswell prossu jollain Gigabyten 2013 vuosimallin emolevyllä ja olen aika varma ettei siihen ole mitään bios päivitystä tulossa. Eiköhän näihin vanhempiin kamoihin ainoat päivitykset tule käyttöjärjestelmä tasolla.
On kyllä massiivinen hitti pilvipalveluun. Melko paha kyllä.
Kymmeneen vuoteen kukaan ei ole hyödyntänyt tätä "helppoa" aukkoa. Kaikenlaisia salasananojen urkintoja on silti olut aina.
Vain sillä erolla, hän puhuu molemmista Spectre & Meltdown, sinä näet vain jälkimmäisen ongelmana.Vaikka monesta asiasta olenkin eri mieltä tämän erään Intelin entisen CPU insinöörin kanssa, niin tässä asiassa olen kyllä täysin samaa mieltä ja en ymmärrä näitä tiettyjä tietoturha tahoja jotka tuntuvat vähättelevän tätä koko asiaa.
Kuinkas sillä javascriptillä hyödynnetään Spectreä?Vain sillä erolla, hän puhuu molemmista Spectre & Meltdown, sinä näet vain jälkimmäisen ongelmana.
Vain sillä erolla, hän puhuu molemmista Spectre & Meltdown, sinä näet vain jälkimmäisen ongelmana.
Tommonen löyty millä pystys patchin jälkeen tarkistamaan onko kone turvallinen. Kertokaas joku nerompi miten tuommonen ohjelma asennetaan kun en löydä tuota Specucheck.exe:ä vaikka tuon Githubin zipin lataan ja puran.
GitHub - ionescu007/SpecuCheck: SpecuCheck is a Windows utility for checking the state of the software mitigations against CVE-2017-5754 (Meltdown) and hardware mitigations against CVE-2017-5715 (Spectre)
Tuossa osoitteessa on linkki Microsoftin sivulle ja siellä ohje powershell käskyille, jolla voi tarkistaa.Tommonen löyty millä pystys patchin jälkeen tarkistamaan onko kone turvallinen. Kertokaas joku nerompi miten tuommonen ohjelma asennetaan kun en löydä tuota Specucheck.exe:ä vaikka tuon Githubin zipin lataan ja puran.
GitHub - ionescu007/SpecuCheck: SpecuCheck is a Windows utility for checking the state of the software mitigations against CVE-2017-5754 (Meltdown) and hardware mitigations against CVE-2017-5715 (Spectre)
Mulle on ihan sama millä tavalla jotain hyödynnetään.Kuinkas sillä javascriptillä hyödynnetään Spectreä?
Täytyy vähän oikoa sinun AMD- myönteisiä posteja.Siis oikeasti minä nautin tästä tilanteesta kun näen sinun koittavan luikerrella tämän asian kanssa. Kyllä on miehellä vaikeaa myöntää että nyt palvonnan kohde otti osumaa ja pahasti.
Tämä voittaa kyllä kaikki saippuaoopperat mitä televiolla on tarjota.
Sulle on ihan sama miten hyödynnetään, ja samalla väität sen kaverin puhuneen molemmista aukoista, kun keskittyi varoittamaan javascriptillä helposti hyödynnettävissä olevasta Intel-only mallista Laitas teksti siniseksi niin osaa olla vastaamatta.
Lainaus sieltä: #Spectre #meltdown are serious things !Sulle on ihan sama miten hyödynnetään, ja samalla väität sen kaverin puhuneen molemmista aukoista, kun keskittyi varoittamaan javascriptillä helposti hyödynnettävissä olevasta Intel-only mallista Laitas teksti siniseksi niin osaa olla vastaamatta.
Kokeile mikrosoftin omaa powershell sötöstä
https://support.microsoft.com/en-us...ive-execution-side-channel-vulnerabilities-in
Tuossa osoitteessa on linkki Microsoftin sivulle ja siellä ohje powershell käskyille, jolla voi tarkistaa.
https://support.microsoft.com/en-us...ive-execution-side-channel-vulnerabilities-in
EDIT: JiiPee kerkisikin vastata...
Haavoittuvuus jonka hyödyntäminen vaatii käyttäjän asentamaa softaa vs javascriptillä mainosverkon läpi miljooniin koneisiin huomaamattomasti vaikuttava. Molemmissa tietovuoto lähes yhtä suuri, mutta asennettavan softan estää mikä vain virustorjunta. JS:ää ei pysäytä mikään.Mulle on ihan sama millä tavalla jotain hyödynnetään.
Jos on pelkotiloja JS suhteen, voi sen helposti poistaa selaimesta käytöstä.Haavoittuvuus jonka hyödyntäminen vaatii käyttäjän asentamaa softaa vs javascriptillä mainosverkon läpi miljooniin koneisiin huomaamattomasti vaikuttava. Molemmissa tietovuoto lähes yhtä suuri, mutta asennettavan softan estää mikä vain virustorjunta. JS:ää ei pysäytä mikään.
Sinun mielestä nämä kaksi on yhtä vakavia?
Kiitokset! Eli Asukselta pitäs vissiin latailla jotain. Tämmöstä heitti.
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
Samat heittää mulla töissä ja kotona, kun on asentanut Windows päivityksen.Kiitokset! Eli Asukselta pitäs vissiin latailla jotain. Tämmöstä heitti.
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
En oikein ymmärrä tuota, että Intel lähettää korjauksen laitevalmistajille jotka sitten jakavat päivitykset kuluttajille. Esim. itselläni Haswell prossu jollain Gigabyten 2013 vuosimallin emolevyllä ja olen aika varma ettei siihen ole mitään bios päivitystä tulossa. Eiköhän näihin vanhempiin kamoihin ainoat päivitykset tule käyttöjärjestelmä tasolla.
Tonne palvelin puolelle nuo microkoodipäivitykset spectreä vastaan ilmeisesti tarvii kuitenkin tehdä, kun siellä on eri tahoilla lupa ajaa omia ohjelmiaan, ja joillekin voi tulla mielenkiintoa koittaa kurkkia niitä kilpailevan tahon tietoja spectreä hyödyntäen.Meltdown siis nimensä mukaisesti on niin paha ongelma että päivitys on pakollinen. Spectre sinällään ei ole kotikäyttäjälle toistaiseksi hirmuinen riski, sen kautta pitää puuhastella todella monimutkainen haittaohjelmakokonaisuus että mitään merkittävää vahinkoa saataisiin aikaan. Toivottavasti tilanne ei muutu sillä Intelin Skylake sukupolvesta eteenpäin Spectren korjaaminen tuo merkittävää suorituskykylaskuakin mukanaan, puhutaan jopa kymmenistä prosenteista.
Siis Spectrenä tarkoitan Branch Target Injectionia.
Vaikka monesta asiasta olenkin eri mieltä tämän erään Intelin entisen CPU insinöörin kanssa, niin tässä asiassa olen kyllä täysin samaa mieltä ja en ymmärrä näitä tiettyjä tietoturha tahoja jotka tuntuvat vähättelevän tätä koko asiaa.
Missäs tälläinen juttu oli?Intel julkaisee firmwarepäivityksen prosessorille, ja tuon mikrokoodin pystynee päivittämään prosessoriin Linuxissa ja Windowsissa myös ilman emolevyvalmistajan biospäivitystä.
Missäs tälläinen juttu oli?
Ne mistä itse lukenut, mm. Intel itse joka referoitu io-tech:in uutisessa, sanoo että menee valmistajille eli mm. emolevyjen valmistajille josta tulee loppukäyttäjille. Jos tulee.
Vai onko olemassa joku HC tekninen tapa tehdä toi, ilman että tarvitsee odottaa emolevyn valmistajan päivitystä?
Käsittääkseni se on kuitenkin juurikin BIOS:in päivityksen kautta miten tämä tapahtuu. Eli bootissa microcode vipataan prossulle, ja se prosessi tulee tarjolle BIOS päivityksen kautta.
Missäs tälläinen juttu oli?
Ne mistä itse lukenut, mm. Intel itse joka referoitu io-tech:in uutisessa, sanoo että menee valmistajille eli mm. emolevyjen valmistajille josta tulee loppukäyttäjille. Jos tulee.
Vai onko olemassa joku HC tekninen tapa tehdä toi, ilman että tarvitsee odottaa emolevyn valmistajan päivitystä?
Käsittääkseni se on kuitenkin juurikin BIOS:in päivityksen kautta miten tämä tapahtuu. Eli bootissa microcode vipataan prossulle, ja se prosessi tulee tarjolle BIOS päivityksen kautta.
Jos on pelkotiloja JS suhteen, voi sen helposti poistaa selaimesta käytöstä.
Tonne palvelin puolelle nuo microkoodipäivitykset spectreä vastaan ilmeisesti tarvii kuitenkin tehdä, kun siellä on eri tahoilla lupa ajaa omia ohjelmiaan, ja joillekin voi tulla mielenkiintoa koittaa kurkkia niitä kilpailevan tahon tietoja spectreä hyödyntäen.
Siihen asti, kunnes sekin patchataan. Tulkattavana kielenä ei pitäisi olla mahdoton temppu.
Eipä tämä ole nyt ihan ensimmäinen kerta sillekään, että acriveX/javascript/flash tmv. verkkotekniikka vuotaa ja pahasti. Vanhentuneita ja vaarallisia versioita noista on varmasti edelleen asennettuna mielettömät määrät, jotka ovat täynnä sellaisia reikiä mitä tiedetään oikeastikin hyödynnetyn. Toki nykypäivän selainten automaattiset päivitykset auttavat pitkälle.
Jep mutta jos käyttöjärjestelmässä on Meltdown mikä tahansa ongelma mahdollistaa koko koneen roottauksen. En nyt tiedä miksi pitää vähätellä lähivuosien ylivoimaisesti pahinta tietoturvariskiä......
Oletan, että tämä menee samalla tavalla kuin muutkin prosessorin mikrokoodipäivitykset, eli prosessorikoodin voi päivittää joko bios-päivityksellä tai sitten ladata sen joka kerta koneen käynnistyessä käyttöjärjestelmän kautta. Linuxissa se hyvin yksinkertaista, Windowsissa hieman monimutkaisempaa.
Aaa okei, thanks infosta!Voi sen mikrokoodin päivittää käyttöjärjestelmästäkin käsin.
En ole nähnyt vieläkään mitään perustetta millä tätä pitäisi _kotikäyttäjän_ kannalta pitää minään ylivoimaisen pahana tietoturvariskinä
Roottaus on kotikäyttäjälle melko yhdentekevää kun yleensä ajetaan sitä windowsia kuitenkin laveilla oikeuksilla ja kliksutellaan ookoota kun joku kysyy. Ehkä sen ei näin pitäisi olla, mutta näinhän se on.
En ole nähnyt vieläkään mitään perustetta millä tätä pitäisi _kotikäyttäjän_ kannalta pitää minään ylivoimaisen pahana tietoturvariskinä.
Kyllähän tämä nimenomaan on aivan käsittämättömän älytön tietoturvamoka myös kotikäyttäjän kannalta kun eritoten Meltdownia pystyy helposti hyödyntämään selaimen javascriptin kautta.Roottaus on kotikäyttäjälle melko yhdentekevää kun yleensä ajetaan sitä windowsia kuitenkin laveilla oikeuksilla ja kliksutellaan ookoota kun joku kysyy. Ehkä sen ei näin pitäisi olla, mutta näinhän se on.
En ole nähnyt vieläkään mitään perustetta millä tätä pitäisi _kotikäyttäjän_ kannalta pitää minään ylivoimaisen pahana tietoturvariskinä. Tämä on ylivoimaisen ikävä tietoturvariski, koska se vaatii prosessorin korjaamista ja suorituskykyä selvästi laskevia softa toteutuksia ja mahdollistaa motivoituneelle hyökkääjälle tietoturvan kiertämisen siellä missä sitä oikeastikin on
Ihan olemassa olevia tietoturvauhkia, jotka eivät ole vain teoreettisia riskejä tällä hetkellä, on kodeille muitakin, kuten eri kiristysohjelma, jo valmiiksi kuin seula vuotavat webbitekniikat (kotikäyttäjän kannalta ei edes ole niin oleellista käynnistyykö se automaattisesti, koska kotikäyttäjä on idiootti), kaikenlaiset IoT ja pienlaitteet alkaen televisioista, webbikameroista ja ihan wlan purnukoista. Surutta vakoilevat "turvalliset" androit softat jne.
Eikä siitä yritysverkot kyykyttäneestä Heart Bleedistäkään nyt niin pitkä aika ole...
Itseasiassa oman näkemykseni mukaan pahimmat tietoturvauhat tavalliselle kotikäyttäjälle eivät ole siinä Intelin prosessorilla pyörivällä tietokoneella alunperinkään. Techin käyttäjät voivat vähän poiketa tavallisesta kotikäyttäjästä, mutta osannevat myös suojautuakin vähän paremmin.
Normaali kotikäyttäjä omistaa sen yhden koneen mitä käyttää ehkä koko perhe. Sillä hoidetaan lasten youtube videot, facebook pelit, pankkiasiat, sähköpostit, kaikki valokuvat sun muut. Se että pankkiasiat, omat valokuvat, sähköpostit jne. vuotavat pahimmillaan eteenpäin ja muiden käyteltäviksi ON ainakin minusta melkoisen paha tietoturvariski. Pienempi mutta ikävä on se että myös kaikki muut sivustot mille on rekisteröinyt (koko perhe) voivat joutua kaapatuiksi jos pahasti käy.
Makian näkäsiä kippuroita, porukka unohtaa lahjakkaasti sen että nopeuden hidastuminen ei välttis ole se ainut ongelma.
...paljon ikävämpää on se paljonko sitä cpu aikaa menee siihen karvan verran hidastuneeseen ajoon
Sopparikakkendaaleja odotellessa, jossa luvataan X verran palvelua Y-hintaan.Makian näkäsiä kippuroita, porukka unohtaa lahjakkaasti sen että nopeuden hidastuminen ei välttis ole se ainut ongelma.
...paljon ikävämpää on se paljonko sitä cpu aikaa menee siihen karvan verran hidastuneeseen ajoon
Makian näkäsiä kippuroita, porukka unohtaa lahjakkaasti sen että nopeuden hidastuminen ei välttis ole se ainut ongelma.
...paljon ikävämpää on se paljonko sitä cpu aikaa menee siihen karvan verran hidastuneeseen ajoon
Joo empä haluaisi olla jonkun datakeskuksen edes 5% kasvaneen sähkölaskun maksajanaPuhumattakaan siitä paljonko vaikuttaa jonkun datacenterin sähkönkulutukseen.. Lisääntynyt CPU kuorma lisää suoraan sähkönkulutusta ja jäähdytystarpeen lisääntyminen taas lisää. Eli yhdellä pätsillä on paljon kerrannaisvaikutuksia.