Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason

  • Keskustelun aloittaja Keskustelun aloittaja Kaotik
  • Aloitettu Aloitettu
Tässä vaiheessa selviää pienimmillä ongelmilla, kun pistää windowsupdaten pariksi viikoksi poispäältä kokonaan. Sittenkun kaikki olennaisimmat ohjelmat on korjattu toimimaan tuon kanssa , niin sittten asentaa tuon pätsin. Kestää kuitenkin kuukausia, ennenkuin tuo saadaan integroitua haitakkeisiin ja leviteltyä ympäri nettiä.

Josko lie sitten jo prossujen mikrokoodipätsitkin samoissa paketeissa. Ei sitä emon biosta tarvitse päivitellä, jos käyttis tekee jokatapauksessa saman boottivaiheessa..
 
https://www.kauppalehti.fi/uutiset/uutinen/UJkKVdMA
Myöhemmin Torvaldsin kommenteista näkee miten häntä ärsyttää Intelin kiertely.

Minusta jonkun Intelillä pitäisi pysähtyä katsomaan todella tarkkaan yhtiön suorittimia, ja oikeasti myöntää ongelmat sen sijaan, että kirjoitetaan pr-plöräyksiä jossa väitetään kaiken toimivan kuten pitääkin”, Torvalds lasauttaa.

”Vai onko Intel oikeastaan sanomassa, että ”olemme sitoutuneet myymään teille paskaa aina ja ikuisesti, emmekä koskaan korjaa mitään”?”, Torvalds jatkaa. ”Siinä tapauksessa olisi ehkä syytä katsoa enemmän ARM64:n suuntaan.”
 
https://www.kauppalehti.fi/uutiset/uutinen/UJkKVdMA
Myöhemmin Torvaldsin kommenteista näkee miten häntä ärsyttää Intelin kiertely.

Minusta jonkun Intelillä pitäisi pysähtyä katsomaan todella tarkkaan yhtiön suorittimia, ja oikeasti myöntää ongelmat sen sijaan, että kirjoitetaan pr-plöräyksiä jossa väitetään kaiken toimivan kuten pitääkin”, Torvalds lasauttaa.

”Vai onko Intel oikeastaan sanomassa, että ”olemme sitoutuneet myymään teille paskaa aina ja ikuisesti, emmekä koskaan korjaa mitään”?”, Torvalds jatkaa. ”Siinä tapauksessa olisi ehkä syytä katsoa enemmän ARM64:n suuntaan.”
Tuo lainaus on ollut täälläkin jo aiemmin ja se on sinänsä ironinen että AMD:n prosessorit ovat noista "kolmesta suuresta" ne turvallisimmat, ei ARMin (ARM:lla on osa ytimistä haavoittuvaisia meltdownille ja taitaa kaikkia A- ja R-sarjalaiset olla Spectren molemmille varianteille haavoittuvaisia (tiedotteen mukaan kahdessa on "yes (under review)" variantille 1 mutta kuitenkin), kun AMD:lla ei olla Meltdownille haavoittuvaisia lainkaan ja Spectren varianteista toiselle vain teoriatasolla (ts kukaan ei ole keksinyt tapaa millä AMD:n ytimet olisivat sille haavoittuvaisia). Spectren variantilel 1 taitaa olla kaikki haavoittuvaisia vaikka arm sanoo parista että under review ja haavoittuvuus on ylipäätään korjattavissa ilmeisesti vain käyttistason pätseillä, ei firmwareilla tms)
 
Spectren variantilel 1 taitaa olla kaikki haavoittuvaisia vaikka arm sanoo parista että under review ja haavoittuvuus on ylipäätään korjattavissa ilmeisesti vain käyttistason pätseillä, ei firmwareilla tms)
ARM on rehellisesti RISC eikä kyseinen arkkitehtuuri sisällä mitään makrokoodihässäköitä. Käyttöjärjestelmä on ainoa tapa korjata asioita siinä maailmassa.
 
Josko lie sitten jo prossujen mikrokoodipätsitkin samoissa paketeissa. Ei sitä emon biosta tarvitse päivitellä, jos käyttis tekee jokatapauksessa saman boottivaiheessa..

Niin enpä tiedä olisiko tuo niin yksinkertainen. Jos on Bitlockerin OS-aseman salaus käytössä, niin se täytyy suspedata aina BIOS-päivityksen ajaksi. Jos ei suspendaa, niin se kysyy joka bootissa palautusavainta. Tässä on yksi ongelma, jonka automaattinen bios-päivitys voi aiheuttaa. Liekkö tekisi saman automaattisella mikrokoodin päivitykselläkin.

Itse en tykkää Windowsupdaten kautta päivittää mitään ajureita, ja en kyllä tuotakaan. Luotan enemmän tietokoneen valmistajan omiin sovelluksiin.
 
Onko tähän päivityksen asentamiseen nyt jotain vinkkejä?

Päivitin biosin, joka sisältää microkoodi päivityksen, emona Asus z370-f, bios versio 0606.
Windows ei tarjoa mitään päivityksiä koneelleni ja viimeisin päivitys on tullut 17.12-17. Virustorjuntana on avast ja asennettu uusimmat päivitykset, rekisteriavain löytyy myös, jonka puuttuminen käsittääkseni estää windowsin päivityksen.

Onko tässä nyt muuta mahdollisuutta kuin odotella, että windows joskus päivittyy vai onko jokin rikki?
 
Tässä aika kattavat testit hidastumisesta. Pelit (fps ninimi) muutaman prosentin. Myös sata ssd:t hidastuu. Lopputuloksissa vihjataan että näyttikset hidastuu seuraavaksi. https://www.techspot.com/amp/article/1556-meltdown-and-spectre-cpu-performance-windows/page4.html
 
Tässäkin säikeessä ollut juttua kuinka näitä voi hyödyntää selaimen/JavaScriptin kautta.

Hieman päivitystä (ja toistoa, pahoitteluni, kun moni ei näytä lukevan koko säiettä):

Firefox
Firefox 57.0.4 korjaa Meltdown ja Spectre -haavoittuvuuksia heikentämällä Javascript kellon (timer) tarkkuutta.
Lisäksi Mozilla kehittää JS-ajoittamiseen uutta sekoituskoodia (tulossa myöhemmin).
Lataa viimeisin Firefox versio Mozillan sivuilta, jos et ole automaattisesti päivittänyt.
Lisäksi voi tarkistaa ja laittaa pois pääältä Javascriptin jaetun muistikäytön (Firefox versiot 57.0.4 ja ESR 52 ovat jo kytkeneet tämän pois): about:config ja sieltä javascript.options.shared_memory=false
Laajemmin JS-muisti/ajoituskoodiltaan korjattu Firefox 52.6 ESR pitäisi tulla jakeluun 23.1.2018

Google Chrome
Google on luvannut Chrome-selaimen V8-ytimeen Meltdown -pätsin n. 23.1.2018 versiossa 64 Chrome-selainta
Siihen saakka, jos haluaa vähentää riskiä (edes teoreettisesti), voi aktivoida Chromen Site Isolation-toiminnon, kirjoittamalla osoiteriville: chrome://flags#enable-site-per-process (voit klikata tätä linkkinä) ja laittamalla toiminon päälle (ENABLED). Saman voi tehdä komentorivin käynnistyslipuilla.. Tulevassa korjauksessa myös Chromen Javasript -kellon tarkkuutta tullaan laskemaan ja SharedArrayBuffer -toiminto otetaan pois käytöstä (vakioasetukena).

Opera (Chromium)
Chromium-pohjaisen Opera-selainversion käyttäjät voivat laittaa Strict Site Isolation -asetuksen päälle:
opera://flags/?search=enable-site-per-process
Lisää päivityksiä Operaan tulee, kun Chromium-projekti julkaisee omat pätsinsä.

Vivalvdi
Vivaldi-selaimen
käyttäjät voivat laittaa Strict Site Isolation -toiminnon päälle asetuksista: vivaldi://flags

Adobe Acrobat Reader
Tässähän on JavaScript-tuki sisällä ja PDF:iin voi sitä tunkea. Adobesta en ole kuullut pihaustakaan. Ilmoittakaa, jos löydätte jotain. Uusi päivityksiä en ole löytänyt.


Web-kehittäjät
Web-kehittäjille Chromium-projektilla on omat suosituksensa siitä, kuinka Meltdown/Spectre-haavoittuvuuden tulisi huomioida omassa web-sovelluksessa.
 
Onko tähän päivityksen asentamiseen nyt jotain vinkkejä?

Päivitin biosin, joka sisältää microkoodi päivityksen, emona Asus z370-f, bios versio 0606.
Windows ei tarjoa mitään päivityksiä koneelleni ja viimeisin päivitys on tullut 17.12-17. Virustorjuntana on avast ja asennettu uusimmat päivitykset, rekisteriavain löytyy myös, jonka puuttuminen käsittääkseni estää windowsin päivityksen.

Onko tässä nyt muuta mahdollisuutta kuin odotella, että windows joskus päivittyy vai onko jokin rikki?
Voi halutessa asentaa manuaalisesti tuon Microsoft päivityksen. Hyvä olisi, että koneesta olisi ajantasainen backup (image) jos jokin menisi pieleen.

Windows 7
Microsoft Update Catalog
Windows 8.1
Microsoft Update Catalog
Windows 10 version 1709
Microsoft Update Catalog

Tarkista tuon Avastin tilanne:
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility

EDIT: Ensi tiistai (9.1.2017 klo 20:00 Suomen aikaa) on Microsoftin päivitys päivä eli voi odotella sinne asti jos haluaa.
 
Viimeksi muokattu:
Onko tähän päivityksen asentamiseen nyt jotain vinkkejä?...

Onko tässä nyt muuta mahdollisuutta kuin odotella, että windows joskus päivittyy vai onko jokin rikki?

Tuo tulee laajasti jakoon vasta Patch Tuesday -aikataulussa ensi tiistaina 9.1.2018.

Sitä ennen haluavat voivat ladata ja asentaa sen käsin Microsoftin sivuilta, mistä oman koontiversion mukainen Meltdown pätsi voi olla vaikeaa löytää. Oheisen neosmart.net:in sivuston kautta linkit Microsoftin pätseihin löytyivät ainakin itselleni nopeammin.

Oman koontiversion saa selville ajamalla komentokehotteessa (command prompt) käskyn: winver

DoDOeaI.png


Windows users vulnerable to Meltdown/Spectre until at least January 9, 2018

Ja pätsin voi poistaa asennetuista:

Settings / Update & Security / Windows Update / Update History / Uninstall Updates / etsi täältä oman Windows-koontiversion mukainen KB (kts. yllä olevasta neosmart.net -sivun listasta, jos et tiedä oman koontiversion Meltdown-pätsin KB-numeroa) /

(tosin en ole tätä viimeistä vielä kokeillut itse, kertokaa jos ei onnistu poistaminen).
 
Voi halutessa asentaa manuaalisesti tuon Microsoft päivityksen. Hyvä olisi, että koneesta olisi ajantasainen backup (image) jos jokin menisi pieleen.

Windows 7
Microsoft Update Catalog
Windows 8.1
Microsoft Update Catalog
Windows 10
Microsoft Update Catalog

Tarkista tuon Avastin tilanne:
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility

Löysin jo itsekin ja asennus on menossa, raportoin, että miten käy.

Avastin olen tarkistanut, tuon listan mukaan pitäisi olla kunnossa. Varmistin manuaalisesti päivitys ohjelman version ja regeditillä tarkistin, että rekisteriavain on luotu, nämä olen siis tehnyt ja asia pitäisi olla kunnossa.
 
@halcyon ei se JS:stä johdu, vaan Googlen demoama exploit käytti HTML5 ominaisuutta, jolla sai toteutettua riittävän tarkan laskurin ajoitusten hallintaan. JS:n ajoympäristön kello on tarkkuusrajoittettu jo aikaisemmin olikohan DrK exploitin takia. Voi olla että Firefox rullasi kyseisen päivityksen nyt vasta.
 
Kaikkille omatoimipätsääjille toivoisin malttia. Todennäköisyys sille että aiheutatte enemmän vahinkoa kuin hyötyä härkkimällä itse jotain on poikkeuksellisen suuri tämän haavoittuvuuden kohdalla. En hetkeäkään usko että tältä foorumilta löytyisi kourallista enempää henkilöitä jotka oikeasti voivat väittää tietävänsä mitä tekevät kun lähtevät omatoimipaikkaamaan koko rauta-abstraktiostackiä.

Kyllä ne korjaukset verkosta aikanaan tulevat jos ette ole itse sotkeneet konettanne jollakin muilla omatoimivirityksillä.
 
Kaikkille omatoimipätsääjille toivoisin malttia. Todennäköisyys sille että aiheutatte enemmän vahinkoa kuin hyötyä härkkimällä itse jotain on poikkeuksellisen suuri tämän haavoittuvuuden kohdalla. En hetkeäkään usko että tältä foorumilta löytyisi kourallista enempää henkilöitä jotka oikeasti voivat väittää tietävänsä mitä tekevät kun lähtevät omatoimipaikkaamaan koko rauta-abstraktiostackiä.

Kyllä ne korjaukset verkosta aikanaan tulevat jos ette ole itse sotkeneet konettanne jollakin muilla omatoimivirityksillä.
Mihin virityksiin viittaat? Kuka täällä on itse patchia rakentamassa?

Se että päättää itse milloin patchin asentaa ei kyllä mene kategoriaan "omatoimipaikkaamaan koko rauta-abstraktiostackiä".
 
@halcyon ei se JS:stä johdu, vaan Googlen demoama exploit käytti HTML5 ominaisuutta, jolla sai toteutettua riittävän tarkan laskurin ajoitusten hallintaan. JS:n ajoympäristön kello on tarkkuusrajoittettu jo aikaisemmin olikohan DrK exploitin takia. Voi olla että Firefox rullasi kyseisen päivityksen nyt vasta.

Ahaa, tuota en huomannut, kiitos.

Muualla kyllä puhutaan¹ suoraan² performance.now()³ -funktion tarkkuuden (nopeus/lähde) rajoittamisesta juuri näiden Meltdown/Spectre -haavoittuvuuksien estämiseksi tuon SharedBufferArray:n lisäksi.
 
Mikäli jotakuta kiinnostaa semi-teknisempi taustakartoitus, niin ohessa Rerrid Gillingin aivoituksia Meltdownista:

A technical deep dive on Meltdown and does it work?

Ja Steve Bagley (PhD, CS) vääntää asiaa rautalangasta, ja kertoo miten, missä ja miksi haavoittuvuudet voivat toimia ja mitä käytännön vaikutuksia näillä on:



Sitten tietoturvan vanha parta, Bruce Schneier, pohtii asiaa hieman laajemmalta kantilta: vaikutukset, suojautuminen, merkitsevyys, jne:

http://www.schneier.com/blog/archives/2018/01/spectre_and_mel_1.html

Lainaus:

"Spectre and Meltdown are pretty catastrophic vulnerabilities, but they only affect the confidentiality of data. Now that they -- and the research into the Intel ME vulnerability -- have shown researchers where to look, more is coming -- and what they'll find will be worse than either Spectre or Meltdown. There will be vulnerabilities that will allow attackers to manipulate or delete data across processes, potentially fatal in the computers controlling our cars or implanted medical devices. These will be similarly impossible to fix, and the only strategy will be to throw our devices away and buy new ones."​

Schneier ei ole yleensä taipuvainen hyperventiloivaan liioitteluun ja hänen pitkä kokemuksensa alalta

Ja lopuksi Nicholas Weaver (tietokoneturvallisuus, CCI Berkeley) kertoo miksi nämä haavoittuvuudet yhdistettynä selaimiin ja mainosverkkoihin iskevät modernin webin akilleen kantapäähän:

The Spectre of an Advertising Meltdown: What You Need to Know
 
Kaikkille omatoimipätsääjille toivoisin malttia. Todennäköisyys sille että aiheutatte enemmän vahinkoa kuin hyötyä härkkimällä itse jotain on poikkeuksellisen suuri tämän haavoittuvuuden kohdalla. En hetkeäkään usko että tältä foorumilta löytyisi kourallista enempää henkilöitä jotka oikeasti voivat väittää tietävänsä mitä tekevät kun lähtevät omatoimipaikkaamaan koko rauta-abstraktiostackiä.

Kyllä ne korjaukset verkosta aikanaan tulevat jos ette ole itse sotkeneet konettanne jollakin muilla omatoimivirityksillä.
Kannattaa aina pitää tuore backup-image koneiden c-asemasta jemmassa vaikka ulkoisilla levyillä. Imagen teko sujuu nopeasti ja on "halpa henkivakuutus". Silloin voi huoletta asennella mitä huvittaa. Ilmaisia ja ei-ilmaisia softia löytyy huru mycket. Itse olen käyttänyt ilmaista Macrium Reflectiä ja kaupallista Acronis True Imagea. Jälkimmäistä olen käyttänyt jo pitkään ja aina on imagea palauttaessakin (esim. levyn vaihdon takia) toiminut kuin junan vessa (ei VR:n junan).
 
Hardware Unboxed Meltdown & Spectre Updates Benchmarked, Big Slow Down for SSDs!

Tiivistelmä videosta:
- Pätsit: Windows Meltdown pätsi + Asus BIOS-päivitys
- Testiplatta: Asus Tuf Z370Plus + Core i3-8100
- Hyötyohjelmissa, kuten pakkaus, kryptaus, rendaus, Excel, jne = ei tehonlaskua
- Peleissä tehonlasku enimmillään 3-4% pahimmillaan, usein ei mitään
- ...nVme SSD 4K R/W lasku jopa -8-10%
- ...nVME SSD ATTO-testi: Seq R/W jopa -40% lasku
- moninpelaajapelien testituloksia tulossa
- serveritehonlaskut (ja CPU-käyttöastepiikit) ovat olleet paljon pahempia (vrt. EPIC-serverikuormat)
 
Schneier ei ole yleensä taipuvainen hyperventiloivaan liioitteluun ja hänen pitkä kokemuksensa alalta
Yhdessäkään sydämen tahdistimessa ei ole suoritinta saati käyttöjärjestelmää johon tämä vaikuttaisi saati että sellaiseen olisi mahdollista laittaa kolmannen osapuolen softaa ajoon, joten sanoisin että kyllä hän on :geek:
 
Ei taida AMD pro suorittimen muistin kryptaaminen auttaa meltdownissa vai auttaako?? Osaisiko joku tietävä sanoa? @hkultala ?

AMD PRO CPU Transparent Secure Memory Encryption
Provides OS and application independent DRAM encryption without requiring software modifications. Low performance impact.
 
Ei taida AMD pro suorittimen muistin kryptaaminen auttaa meltdownissa vai auttaako?? Osaisiko joku tietävä sanoa?
Tuskin auttaa AMD tekniikka Intelin prosessoreille ominaiseen ongelmaan. Toisaalta haavoittuvuus on sellaisessa osassa suoritusvuota, ettei siinä vaiheessa käsittääkseni mikään prosessori käsittele dataa ja käskyjä kryptattuna.
 
Ei taida AMD pro suorittimen muistin kryptaaminen auttaa meltdownissa vai auttaako??
Tuskin auttaa AMD tekniikka Intelin prosessoreille ominaiseen ongelmaan. Toisaalta haavoittuvuus on sellaisessa osassa suoritusvuota, ettei siinä vaiheessa käsittääkseni mikään prosessori käsittele dataa ja käskyjä kryptattuna.
Meltdown ei koske AMD:tä, eli pahin ei siis koske AMD:tä. Katsotaan nyt vielä tuleeko spectren toisen variantin paikkaamisesta AMD:lle haittaa, vai meneekö sekin ongelmitta (ilman perf droppia).

Mikään prossu ei oikein voi käsitellä dataa 100% ajasta salattuna. Jossain kohtaa se on pakko purkaa laskutoimituksia varten.
 
Voi halutessa asentaa manuaalisesti tuon Microsoft päivityksen. Hyvä olisi, että koneesta olisi ajantasainen backup (image) jos jokin menisi pieleen.

Windows 7
Microsoft Update Catalog
Windows 8.1
Microsoft Update Catalog
Windows 10 version 1709
Microsoft Update Catalog

Tarkista tuon Avastin tilanne:
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility

EDIT: Ensi tiistai (9.1.2017 klo 20:00 Suomen aikaa) on Microsoftin päivitys päivä eli voi odotella sinne asti jos haluaa.

Nyt on manuaalisesti asennettu tuo windows päivitys ja bios versio 0606. Asus Aisuite piti päivittää beta versioon, että toimii tämän uusimman windows päivityksen kanssa.
Muuten näyttäisi toimivan ja käsittääkseni paikattavissa olevat aukot on nyt paikattu, alla vielä tarkistuksen tulos josta viisammat voivat kommentoida, että onnistuiko kaikki.

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

PS C:\Windows\system32> Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser

Execution Policy Change
The execution policy helps protect you from scripts that you do not trust. Changing the execution policy might expose
you to the security risks described in the about_Execution_Policies help topic at
https:/go.microsoft.com/fwlink/?LinkID=135170. Do you want to change the execution policy?
[Y] Yes [A] Yes to All [N] No [L] No to All Suspend [?] Help (default is "N"): y
PS C:\Windows\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]


BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
 
Ei taida AMD pro suorittimen muistin kryptaaminen auttaa meltdownissa vai auttaako?? Osaisiko joku tietävä sanoa? @hkultala ?

AMD PRO CPU Transparent Secure Memory Encryption
Provides OS and application independent DRAM encryption without requiring software modifications. Low performance impact.

Tuossa kryptataan muistille menevä data sen jälkeen kun se on prosessori käsitellyt. Sen tekee erillinen prosessori jossa on mm. ARM ytimiä. Ei siis liity tähän asiaan millään tavalla koska nämä ongelmat liittyvät prosessorin sisäiseen toimintaan.
 
Yhdessäkään sydämen tahdistimessa ei ole suoritinta saati käyttöjärjestelmää johon tämä vaikuttaisi saati että sellaiseen olisi mahdollista laittaa kolmannen osapuolen softaa ajoon, joten sanoisin että kyllä hän on :geek:

Nopea Googlailu väittää toista:

Firmware Update to Address Cybersecurity Vulnerabilities Identified in Abbott's (formerly St. Jude Medical's) Implantable Cardiac Pacemakers: FDA Safety Communication

Many medical devices - including St. Jude Medical's implantable cardiac pacemakers - contain configurable embedded computer systems that can be vulnerable to cybersecurity intrusions and exploits.

https://thehackernews.com/2017/08/pacemakers-hacking.html


To protect against these critical vulnerabilities, the pacemakers must be given a firmware update ... As a result of the firmware update, any external device trying to communicate with the pacemaker will require authorization.

Suurin osa noista tietoturva-aukoista on ollut tahdistajien ohjelmointiin käytetyissä Windows XP -pohjaisissa laitteissa, mutta myös itse tahdistimet ovat näköjään ihan täysiverisiä tietokoneita nykyään.
 
Olin osittain väärässä, Intel on tässäkin kunnostautunut, eli SGX toimii juurikin siihen tapaan että koko suoritusketju on kryptattuna, mutta siinäkin on omia ongelmia Publications
 
Kas, MS:n Meltdown pätsin jälkeeen TradeStation ei toimi (ohessa myös ohjeet kuinka poistaa Win10:n Meltdown pätsi):

The 'Meltdown' Windows 10 Update Broke TradeStation (and How to Fix It) | Emini-Watch.com

Lienee monta muutakin ammattilaisryhmää, jolle aika on kallista rahaa, ja joille Meltdown pätsi on saanu aikaan toimimattomuutta.

Asensinpa Win10:n uuteen koneeseen sopivana hetkenä, nyt voi rauhassa katsoa mitä tapahtuu...

Itseä ei hirvittäisi toimimattomuus päivitysten jälkeen, itseä huolettaisi mitä vakoiluohjelmia ohjelmat käyttää, etteivät enää toimi.
 
Nopea Googlailu väittää toista:
Oma kädenvääntöni FDA:n kanssa väittää toista. Uudesta medical standardin 3rd editionista on mahdotonta saada läpi järjestelmää, jossa tällaiset exploitit olisivat mahdollisia. Voi toki olla että joku valmistaja on tehnyt perinteiset ja väittänyt muuta kuin mitä oikeasti on toteutettu. Yksi jenkkiläinen ISO medikaalivalmistaja joutui aikoinaan tekemään uuden revision kikottimestaan kun todistin kikottimen päivitysjärjestelmän aiheuttavan laitteen tiiliskiviytymisen.
 
Oma kädenvääntöni FDA:n kanssa väittää toista. Uudesta medical standardin 3rd editionista on mahdotonta saada läpi järjestelmää, jossa tällaiset exploitit olisivat mahdollisia. Voi toki olla että joku valmistaja on tehnyt perinteiset ja väittänyt muuta kuin mitä oikeasti on toteutettu. Yksi jenkkiläinen ISO medikaalivalmistaja joutui aikoinaan tekemään uuden revision kikottimestaan kun todistin kikottimen päivitysjärjestelmän aiheuttavan laitteen tiiliskiviytymisen.

Okei, eli ilmeisesti oikeasti tiedät, mistä puhut. Seison korjattuna.
 
Nyt on manuaalisesti asennettu tuo windows päivitys ja bios versio 0606. Asus Aisuite piti päivittää beta versioon, että toimii tämän uusimman windows päivityksen kanssa.
Muuten näyttäisi toimivan ja käsittääkseni paikattavissa olevat aukot on nyt paikattu, alla vielä tarkistuksen tulos josta viisammat voivat kommentoida, että onnistuiko kaikki.

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

PS C:\Windows\system32> Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser

Execution Policy Change
The execution policy helps protect you from scripts that you do not trust. Changing the execution policy might expose
you to the security risks described in the about_Execution_Policies help topic at
https:/go.microsoft.com/fwlink/?LinkID=135170. Do you want to change the execution policy?
[Y] Yes [A] Yes to All [N] No [L] No to All Suspend [?] Help (default is "N"): y
PS C:\Windows\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]


BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True

Hyvältä tuo nyt näyttää. Kaikki paikattavissa olevat aukot on nyt paikattu...
 
Okei, eli ilmeisesti oikeasti tiedät, mistä puhut. Seison korjattuna.
No luvalla sanoen FDA lupamenettely on hieman sanotaanko mielenkiintoinen. Ei yllätä yhtään että linkkaamasi virhe on löytynyt. Toisaalta en onneksi tiedä tarpeeksi jotta uskallan vielä päätyä sairaalaan hoidettavaksi :love:
 
Täällä on koneessa Asus P6X58D-E, johon on tullut viimeisin päivitys vuonna 2012. Voi olla ettei irtoa firmispäivitystä tähän settiin Asukselta, vaikka mielestäni saisivat kyllä päivittää näitä vähän vanhempiakin rautoja.

Koneen päivitys on ollut mielessä pidemmän aikaa, mutta kun ei ole ollut varsinaisesti tarvetta, niin se on aina jäänyt. Nyt taas on vähän huono hetki vaihtaa, kun ei markkinoilla ole kuin näitä reikäisiä prossuja ja vanhojen palikoiden markkina-arvokin taisi romahtaa tässä samalla aika tavalla. AMD ei ole vaihtoehto.
 
En tiedä onko oikea ketju, mutta onko kellään tietoa mikä/mitkä on ne KB koodi(t) Windows 7:n Meltdown & Spectre fixeille?
 
Odotellaan että tämä muodikas ja klikkauksia aikaansaava joukkohysteria laantuu. Kenties ne varmasti toimivat päivitykset tulevat saataville puolen vuoden sisään ja ehkä myös bios kunhan ei liian vanhaa rautaa.
Eli hengitetään rauhassa. Ongelma on ilmeinen ja odottelen vakuuttavia kertomuksia menetyksistä..
 
Riippuu sinun Windows-asennuksen koontiversiosta (Build Number). Katso viesti tästä säikeestä:

Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason

Jaa, onko näin myös Windows 7:n kanssa?


Kerkisin jo asentaa tuon Microsoft Catalogin kautta manuaalisesti: https://support.microsoft.com/en-us/help/4056897/windows-7-update-kb4056897

Tuolla sivulla ei erikseen puhuttu koontiversioista vaan Windows 7:stä yleensä.

Kone ainakin näyttää edelleen pelittävän.

Pitäisikö asennus perua ja etsiä jotain toista versiota??
 


Hyvä juttu että peleissä ei ton suurempaa eroa tule näin normikuluttajan silmistä. Tuossa alussahan tuo kaveri sanoo että bios päivitys tekee branch predictionista vähemmän aggressiivisen. Paljon on eri lähteissä hajontaa mitä päivitys oikeasti tekee, kun eri tahot jopa väittävät disabloivan sen kokonaan (tappaisi suorituskyvyn erittäin merkittävästi). Vaikea pysyä täysin kärryillä, kun esim ihan ammattilaiset eivät tunnu tietävän mikä on se oikea totuus.
 
Mulla i7-4770 ja emolevy Asus Z97-P. Onkohan mitään sivistynyttä arvausta mahdollisuudesta bios/mikrokoodi -päivityksille tämän aikakauden vempeleille? Silmäilin ketjun pikatahtia läpi, joten saatoin tietty missata jotain relevanttia.
 
Hyvä juttu että peleissä ei ton suurempaa eroa tule näin normikuluttajan silmistä. Tuossa alussahan tuo kaveri sanoo että bios päivitys tekee branch predictionista vähemmän aggressiivisen. Paljon on eri lähteissä hajontaa mitä päivitys oikeasti tekee, kun eri tahot jopa väittävät disabloivan sen kokonaan (tappaisi suorituskyvyn erittäin merkittävästi). Vaikea pysyä täysin kärryillä, kun esim ihan ammattilaiset eivät tunnu tietävän mikä on se oikea totuus.
Siis todellakin ammattilaiset ovat tiedostaneet ongelman jo hyvin kauan aikaa sitten. Väliinpitämättömyydelle mahtaa olla aika monia seikkoja ja kytköksiä.
Niitä odotellassa hinkatkaa kultamunianne.
 
Mutta odotellaan Sampsan ja muiden testejä jahka jos tämä vyyhti joskus purkautuu koska luotan kuiteskin Io-Techin äijjien ammattitaitoon enemmän kuin näihin hätäilijöihin jotka tuuppaa koko ajan juutuubiin videoo :smoke:
 

Kas, kiitos linkistä. Tiedotteen perusteella vähän huonolta näyttää. Sitten on vielä nuo talouden kaksi läppäriä (ASUS), joista toinen on sentään 6700HQ -prosessorilla. Toinen on Haswellilaista tuotantoa. Tuleekohan tästä vuodesta sitten tietokonehankintojen teemavuosi - on tietysti huonompiakin kohtaloita.
 

Statistiikka

Viestiketjuista
262 487
Viestejä
4 558 252
Jäsenet
74 973
Uusin jäsen
Internaut

Hinta.fi

Back
Ylös Bottom