SafeGroup
KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - Wersja do druku

+- SafeGroup (https://safegroup.pl)
+-- Dział: Bezpieczeństwo (https://safegroup.pl/forum-10.html)
+--- Dział: Inne (https://safegroup.pl/forum-15.html)
+--- Wątek: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre (/thread-11300.html)

Strony: 1 2 3 4 5 6 7


KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - zeno06 - 03.01.2018

Początek roku zaczyna się od  koszmaru dla wszystkich  użytkowników procesorów Intela opartych na architekturach X86-X64 (oraz prawdopodobnie układów ARM64). Procesory zawierają lukę - błąd, na tyle poważną, że panuje embargo informacyjne na jej szczegóły.
Luka pozwala programom użytkowym na uzyskanie czasowego dostępu do zasobów pamięci jądra systemu operacyjnego tj. umożliwia zewnętrznym programom pozyskanie haseł, kluczy logowania i innych prywatnych danych użytkownika.
Aktualizacje systemów eliminujące lukę oznaczają bardzo duży spadek ich wydajności.
Do poczytania:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]




RE: KAISER - poważny błąd w układach Intela i ARM64 - Tajny Współpracownik - 03.01.2018

Ale brzydki kryptonim podatności. Nie mogli go nazwać butterfly?


RE: KAISER - poważny błąd w układach Intela i ARM64 - zeno06 - 03.01.2018

ot ciekawostka... Wychodzi na to, że szef Intela to przezorny gość.. Suspicious

[Aby zobaczyć linki, zarejestruj się tutaj]




RE: KAISER - poważny błąd w układach Intela i ARM64 - zord - 03.01.2018

Wydajność procesora 30% niższa, jak żyć ?


RE: KAISER - poważny błąd w układach Intela i ARM64 - Konto usunięte - 03.01.2018

Apple może dostać ładną karę za numer z bateriami i spowalnianiem.
Intel powinien zostać rozerwany za coś takiego - jeśli nie jakimiś karami (bo błędy się zdarzają), to po prostu znacznym spadkiem wpływów.

Co tu się dzieje... ostatnie 1-2 miesiące to same "fuckupy na epicką skalę" Wink


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - zeno06 - 04.01.2018

Masakra... Znów musiałem zaktualizować nazwę tematu.  Suspicious  a poza tym jest bardzo źle...
Google przełamało embargo informacyjne o błędzie i zdradza więcej szczegółów:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Opracowania:
Show ContentMeltdown:
Show ContentSpectre:


Trochę lektury po polsku:
[Obrazek: Meltdown_and_Spectre.jpg]

Cytat:Atak pozwala też na wyskakiwanie z wirtualnych maszyn:
Cytat:Testing also showed that an attack running on one virtual machine was able to access the physical memory of the host machine, and through that, gain read-access to the memory of a different virtual machine on the same host.
Aby przeprowadzić atak na systemie-ofierze atakujący musi mieć możliwość uruchomienia swojego kodu. Są trzy wektory ataku — każdy może być przeprowadzony z uprawnieniami zwykłego użytkownika.
Cytat:co należy zrobić. Przykładowo, użytkownicy przeglądarki Google Chrome powinni włączyć Site Isolation (osobne przestrzenie adresowe dla każdego z tabów).
Google twierdzi, że prawie każdy jest podatny na ataki Meltdown i Spectre:

Google dodaje, że nie ma szans na to, aby sprawdzić, czy ktoś był/jest ich ofiarą. 

[Aby zobaczyć linki, zarejestruj się tutaj]


Cytat:Meltdown umożliwia nieuprzywilejowanemu procesowi odczytywanie zawartości całej pamięci systemowej. Na atak podatne są wszystkie procesory Intela wyprodukowane od roku 1995, oprócz Itanium i Intel Atom sprzed roku 2013 (zatem problem dotyczy zarówno komputerów osobistych jak i serwerów). Nie potwierdzono podatności procesorów AMD i ARM. Dostępne są lub lada moment będą aktualizacje usuwające problem.
Spectre umożliwia złośliwemu procesowi odczytywanie pamięci innych procesów. Podatne są procesory Intela, AMD i ARM, zatem nie tylko komputery osobiste, ale także serwery i smartfony. Trwają prace nad stworzeniem aktualizacji usuwających wykryte problemy. Atak Spectre jest trudniejszy do przeprowadzenia niż atak Meltdown.
Na skutek opisywanych ataków zaburzeniu ulega cały model bezpieczeństwa danych, zarówno w środowiskach lokalnych jak i chmurowych. To naprawdę poważne problemy, chociaż na szczęście ich wykorzystanie jest dalekie od trywialnego. To, co możecie zrobić już dzisiaj, to przynajmniej skonfigurować Google Chrome, by działanie każdej strony izolowała w osobnym fragmencie pamięci. Aktualizacje Windowsa, Androida czy OS X powinny już być lub wkrótce pojawić się na Waszych systemach (o ile używacie wspieranych wersji). Polecamy także kilka wskazówek dla deweloperów, jak uchronić swoje strony przed atakami.

[Aby zobaczyć linki, zarejestruj się tutaj]




RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - Konto usunięte - 04.01.2018

Ciekawostka: w grudniu załatano częściowo ten błąd łatką dla MacOS i póki co spadek wydajności jakoś na nim nie nastąpił (a przynajmniej nikt tego nie raportował).

[Aby zobaczyć linki, zarejestruj się tutaj]


Kolejne łatki będą w następnych aktualizacjach.

[Aby zobaczyć linki, zarejestruj się tutaj]




RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - zeno06 - 04.01.2018

Coś - niecoś o wydajności po aktualizacji:
Cytat:Wiadomo że łatka ta jest też już w systemie Windows 10, aczkolwiek na razie tylko w kompilacjach dostępnych w programie Windows Insider.
Ekipa ComputerBase sprawdziła, jak łatka na poziomie systemowego jądra wpływa na działanie niektórych aplikacji. Z testów wynika, że pewien spadek wystąpił tylko w programie 7-Zip. Sprawdzono też grę Assassin's Creed: Origins, a więc produkcję dość mocno obciążającą CPU. W rozdzielczości 1080p przy najwyższych ustawieniach jakości grafiki różnica jest znikoma. Po obniżeniu jakości renderowanej grafiki, a więc po zmniejszeniu wpływu GPU na wynik widać już, że płynność animacji troszkę spadła - ze 126,3 do 122,6 klatek na sekundę.
Bardziej niepokojące mogą wydawać się wyniki testów wydajności nośnika SSD (w tym przypadku Samsung 960 Pro z M.2), bo ta w kompilacji Windowsa 10 z łatką jest zauważalnie mniejsza. Warto jednak mieć na uwadze to, że nie ustalono, czy wydajność spadła ze względu na łatkę dla CPU Intela, czy może z jakichś innych powodów. Z tego powodu zbyt wcześnie jest aby wyciągać jakieś konkretne wnioski. Ponadto to tylko jeden SSD.
Więcej zapewne będzie można powiedzieć, gdy Microsoft udostępni w Windows Update nową kompilację Windowsa 10, w ostatecznej wersji.
Cytat:Intel natomiast wydał oświadczenie, w którym stwierdza, że błąd sprzętowy nie występuje tylko w jego procesorach, choć nie wskazuje wprost innych podmiotów. Firma dodaje, że w oparciu o dotychczas przeprowadzone analizy może stwierdzić, że problem dotyczy wielu typów urządzeń komputerowych i zapewnia, że stosowane poprawki nie powinny mieć znaczącego wpływu na wydajność procesorów. Intel twierdzi też, że o tym błędzie planował poinformować w przyszłym tygodniu, ale sprawa ujawniona została wcześniej, przez co firma zdecydowała się zareagować z przyśpieszeniem, odpowiadając na "niedokładne doniesienia medialne".

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

To się Intel wykazał...  Wall


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - Cascudo - 04.01.2018

Jest zbyt wcześnie by stwierdzić jak faktycznie będzie wyglądała sprawa z wydajnością po nowej łatce.
Coś tam testują i podobno wcale nie jest tak źle ( spadek wydajności od 0% do 5%)
Tym bardziej że sprawdzane łatki są na wersjach z insidera a z nimi też różnie może być.
Intel się popisał, najgorsze jest to że wiedzieli o tym błędzie...
AMD ponoć nie potrzebuje tej łatki, ale gdzieś po internetach krzyczą że ma problem z innej strony....
Poczekamy i zobaczymy jak wyjdzie to w praktyce Wink


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - M'cin - 04.01.2018

Poczekałbym, aż ktoś opublikuje, w jakich warunkach te spowolnienia miałyby się objawiać i jakie typy aktywności są najbardziej podatne na spowolnienie. Zwykle przeglądanie internetu wydaje się być niezagrożone.


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - zeno06 - 04.01.2018

(04.01.2018, 10:03)Cascudo napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Jest zbyt wcześnie by stwierdzić jak faktycznie będzie wyglądała sprawa z wydajnością po nowej łatce.
Tym bardziej że sprawdzane łatki są na wersjach z insidera a z nimi też różnie może być.
AMD ponoć nie potrzebuje tej łatki, ale gdzieś po internetach krzyczą że ma problem z innej strony....
To ja zmieniam nazwę tematu, podaję 50 linków, żeby czytać teraz "że ponoć AMD nie potrzebuje".
Błąd jest w Intelach, ARM i AMD (przynajmniej jeśli chodzi o SPECTRE)!!! Wszystkie potrzebują aktualizacji. Na Spectre nie można wydać jednej zbiorczej łaty, co najwyżej do każdego programu np przeglądarki osobnej. Np. w Chromie na początek włączamy to:

[Aby zobaczyć linki, zarejestruj się tutaj]

(04.01.2018, 10:34)M'cin napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Poczekałbym, aż ktoś opublikuje, w jakich warunkach te spowolnienia miałyby się objawiać i jakie typy aktywności są najbardziej podatne na spowolnienie. Zwykle przeglądanie internetu wydaje się być niezagrożone.
Wydaje się niezagrożone? Hello. Błąd wychodzi po 10 -12 latach. Zagrożeni byli i są prawie wszyscy. Nie wiadomo kto przez ten czas o nim wiedział i potrafił to wykorzystać. Nie ma żadnej możliwości stwierdzenia, czy i który program szpiegował nas na maxa przez tak długi okres czasu, czy jakaś podstawiona strona internetowa nie ściągała od nas tuzin loginów i haseł. Nikt z nas nie korzystał w tym czasie z bankowości elektronicznej?
Mniejsza. Żadne Insider.. Sprawa poważna, więc łaty też się znajdą:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

To testujemy wydajność...


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - ichito - 04.01.2018

(04.01.2018, 10:34)M\cin napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Poczekałbym, aż ktoś opublikuje, w jakich warunkach te spowolnienia miałyby się objawiać i jakie typy aktywności są najbardziej podatne na spowolnienie. Zwykle przeglądanie internetu wydaje się być niezagrożone.

MS opublikował listę błędów, które naprawia w aktualizacjach z 3 stycznia...wygląda, że dość sporo się sypało przed tym updatem None2
Cytat:This update includes quality improvements. No new operating system features are being introduced in this update. Key changes include:
  • Addresses issue where event logs stop receiving events when a maximum file size policy is applied to the channel.
  • Addresses issue where printing an Office Online document in Microsoft Edge fails.
  • Addresses issue where the touch keyboard doesn’t support the standard layout for 109 keyboards.
  • Addresses video playback issues in applications such as Microsoft Edge that affect some devices when playing back video on a monitor and a secondary, duplicated display.
  • Addresses issue where Microsoft Edge stops responding for up to 3 seconds while displaying content from a software rendering path.
  • Addresses issue where only 4 TB of memory is shown as available in Task Manager in Windows Server version 1709 when more memory is actually installed, configured, and available.
  • Security updates to Windows SMB Server, the Windows Subsystem for Linux, Windows Kernel, Windows Datacenter Networking, Windows Graphics, Microsoft Edge, Internet Explorer, and the Microsoft Scripting Engine.

[Aby zobaczyć linki, zarejestruj się tutaj]


stwierdził też , że to prawdopodobnie wina AV firm trzecich, które nieprawidłowo oddziałują na jądro systemu...to kuriozum, choć ostatnio wychodzi na to, że wszystko spoza MS jest z ich systemem niekompatybilne. Oczywiście nie odmówił sobie zareklamowania swoich AV - WD i MSE
Cytat:Microsoft has identified a compatibility issue with a small number of anti-virus software products.
The compatibility issue is caused when anti-virus applications make unsupported calls into Windows kernel memory. These calls may cause stop errors (also known as blue screen errors) that make the device unable to boot. To help prevent stop errors caused by incompatible anti-virus applications, Microsoft is only offering the Windows security updates released on January 3, 2018 to devices running anti-virus software from partners who have confirmed their software is compatible with the January 2018 Windows operating system security update.
If you have not been offered the security update, you may be running incompatible anti-virus software and you should follow up with your software vendor.
Microsoft has been working closely with anti-virus software partners to ensure all customers receive the January Windows security updates as soon as possible.

[Aby zobaczyć linki, zarejestruj się tutaj]


Dodatkowe info

[Aby zobaczyć linki, zarejestruj się tutaj]




RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - zeno06 - 04.01.2018

MS przegina z tymi tekstami o złowrogim działaniu produktów firm trzecich (szczególnie przeznaczonych do zabezpieczenia systemu). Niestety nie mam złudzeń, że ktoś da się na to nabrać, tak jak znajduje się cała rzesza takich, którzy wierzą w teksty z pasków TVP Info...  Wall

Intel udostępnił aplikację do sprawdzania, czy CPU jest podatny na luki Meltdown i Spectre. Ciekaw jestem, jak to będzie świadczyć o aplikacji jeśli komuś wyjdzie, że mimo braku zainstalowanej poprawki bezpieczeństwa nie jest podatny..  Cool

[Aby zobaczyć linki, zarejestruj się tutaj]


[Obrazek: CPU_app.png]
Zdjęcie i info zaczerpnięte z tekstu kolegi adrian.sc z avlab.pl

Biuletyn bezpieczeństwa ARM:

[Aby zobaczyć linki, zarejestruj się tutaj]


Komunikat amerykańskiego CERT:

[Aby zobaczyć linki, zarejestruj się tutaj]

Najlepsze w nim jest to:
Cytat:Solution
Replace CPU hardware
The underlying vulnerability is primarily caused by CPU architecture design choices. Fully removing the vulnerability requires replacing vulnerable CPU hardware.
No to ciekaw jestem na jaki mam wymienić.... Facepalm (Amiga odpada)


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - zord - 04.01.2018

Według testera intela mój procesor nie jest podatny, łatki oczywiście nie mam...

[Obrazek: wShGZ0J.jpg]


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - zeno06 - 04.01.2018

(04.01.2018, 16:07)zord napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Według testera intela mój procesor nie jest podatny, łatki oczywiście nie mam...

[Obrazek: wShGZ0J.jpg]
U mnie to samo...
Widać to ich narzędzie jest tyle warte, co wydany przez nich komunikat prasowy w tej sprawie. Myślałem, że gorzej zachować się niż Apple w sprawie spowalniania systemu nie można, a tu proszę.. Mam nadzieję, że trochę spokornieją, jak przyjdzie im sądzić się, kiedy klienci będą się domagać wymiany wadliwych procesorów...
Komentarz Linusa Trovaldsa do polityki Intela:
Cytat:I think somebody inside of Intel needs to really take a long hard look
at their CPU's, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.

.. and that really means that all these mitigation patches should be
written with "not all CPU's are crap" in mind.

Or is Intel basically saying "we are committed to selling you shit
forever and ever, and never fixing anything"?

Because if that's the case, maybe we should start looking towards the
ARM64 people more.

Please talk to management. Because I really see exactly two possibibilities:

- Intel never intends to fix anything

OR

- these workarounds should have a way to disable them.

Which of the two is it?

                  Linus

[Aby zobaczyć linki, zarejestruj się tutaj]




RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - zeno06 - 04.01.2018

Dobrzy ludzie powiedzcie mi proszę, dlaczego w aktualizacjach :

[Aby zobaczyć linki, zarejestruj się tutaj]

jeśli klikniemy na szczegóły aktualizacji np:
Aktualizacja zbiorcza dla systemu Windows 10 Version 1709 dla systemów opartych na architekturze x64 (KB4056892)
lub:
Aktualizacja różnicowa dla systemu Windows 10 Version 1709 dla systemów opartych na architekturze x64 (KB4056892)
w opisie -szczególy instalacji widnieje: Architektura: AMD64 , X86?
Czy ktoś wie czym się różni ta różnicowa od zbiorczej? Ja szukam aktualizacji do i5 x64 win10...
Ktoś ma jakieś zdanie?


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - Szymonr66 - 05.01.2018

Meltdown na pewno dotyczy Intelów wydanych w i po 2010. I to dotyczy ich w całości.
Jeśli chodzi o Meltdown to na ARM i AMD nie udało się odczytać pamięci kernela (czyli to, co najważniejsze w całym Meltdown). Nie znaczy to jednak, że w innej konfiguracji niż sprawdzana odczytanie też się nie powiedzie. Znaczy to tyle, że nie ma obecnie gwarancji na to, że Meltdown na pewno nie dotyczy ARM i AMD w całości.
Jednak Meltdown dotyczy ARM i AMD jeśli chodzi o out of order execution i wykonywanie instrukcji poprzez nielegalny dostęp do pamięci.
Spectre na pewno dotyczy Ivy Bridge, Haswell, Skylake, Ryzen i ARM (Samsung i Qualcomm). Patch KAISER (odpowiedzialny za ten prognozowany spadek wydajności) nie chroni przed Spectre.

/edit
Scenariusze ataku, na które podatne jest AMD: 

[Aby zobaczyć linki, zarejestruj się tutaj]




RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - adrian.sc - 05.01.2018

(04.01.2018, 16:07)zord napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Według testera intela mój procesor nie jest podatny, łatki oczywiście nie mam...

[Obrazek: wShGZ0J.jpg]

To nie jest aplikacja do sprawdzania tej podatności! Smile

Program sprawdza zupełnie inną podatność w Intel® Active Management Technology (AMT):

[Aby zobaczyć linki, zarejestruj się tutaj]

i

[Aby zobaczyć linki, zarejestruj się tutaj]


Tutaj jest taki programik:

[Aby zobaczyć linki, zarejestruj się tutaj]

Jak ktoś ma kompilator to sobie poradzi.


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - M'cin - 05.01.2018

(04.01.2018, 11:18)zeno06 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Wydaje się niezagrożone? Hello. Błąd wychodzi po 10 -12 latach. Zagrożeni byli i są prawie wszyscy. Nie wiadomo kto przez ten czas o nim wiedział i potrafił to wykorzystać. Nie ma żadnej możliwości stwierdzenia, czy i który program szpiegował nas na maxa przez tak długi okres czasu, czy jakaś podstawiona strona internetowa nie ściągała od nas tuzin loginów i haseł. Nikt z nas nie korzystał w tym czasie z bankowości elektronicznej?

źle się wysłowiłem. Że błąd dotyczy systemów konsumenckich - rozumiem. Że trzeba załatać - też rozumiem. Chodziło mi o to, że owego mitycznego spadku wydajności o 50% raczej nie zobaczymy na domowych PC - opis podatności sugeruje raczej duże spadki w przypadku np. serwerów i baz danych. Więc poprawiam, nie 'przeglądarki są niezagrożone', tylko 'W przeglądarkach raczej nie odczujemy spadku'. Smile


RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - zeno06 - 05.01.2018

(05.01.2018, 01:18)Szymonr66 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Meltdown na pewno dotyczy Intelów wydanych w i po 2010. I to dotyczy ich w całości.
Patch KAISER (odpowiedzialny za ten prognozowany spadek wydajności) nie chroni przed Spectre.
Wiemy, że łaty nie chronią przed Spectre, więc póki co sobie trzeba samemu włączyć izolację procesów w chrome:// flags w chromowatych i zaktualizować FF (wczoraj wyszła nowa wersja), wyszły też wczoraj łaty dla IE 11 (co za przypadek). Skąd Ci się wzięła data 2010 r.? A co z Intelami wydanymi np. w 1997 r. albo 1996 r.?
(05.01.2018, 08:43)adrian.sc napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

To nie jest aplikacja do sprawdzania tej podatności! Smile
Program sprawdza zupełnie inną podatność w Intel® Active Management Technology (AMT):

[Aby zobaczyć linki, zarejestruj się tutaj]

i

[Aby zobaczyć linki, zarejestruj się tutaj]

Dobrze Adrian, że wyjaśniasz, bo link wziąłem z wczorajszego tekstu z AVLab, co to go już dzisiaj nie ma. Narzędzie co prawda, dotyczy tej podatności:

[Aby zobaczyć linki, zarejestruj się tutaj]

czyli  jeszcze jakiejś innej, mnie nic nie mówiącej podatności. Mniejsza, wychodzi na to, że Intel niczego dotychczas nie zrobił oprócz wydania kuriozalnego komunikatu i sprzedania po cichu akcji w październiku czy listopadzie...
(05.01.2018, 09:13)M\cin napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

źle się wysłowiłem. Że błąd dotyczy systemów konsumenckich - rozumiem. Że trzeba załatać - też rozumiem. Chodziło mi o to, że owego mitycznego spadku wydajności o 50% raczej nie zobaczymy na domowych PC - opis podatności sugeruje raczej duże spadki w przypadku np. serwerów i baz danych. Więc poprawiam, nie 'przeglądarki są niezagrożone', tylko 'W przeglądarkach raczej nie odczujemy spadku'. Smile
Wiesz ja mam wrażenie, że chociaż problem został zgłoszony jakoś w czerwcu ub. to teraz MS wydał łaty w pośpiechu i być może trochę niechlujnie (bo jak wcześniej napisałem moim zdaniem skopane są ich opisy), żeby  zrobić dobre wrażenie (bo ludzie od Linuksa swoje wydali już wcześniej, nie wspominając o Apple). Dlatego też do Windowsowych podchodzę z rezerwą. Myślę, że w najbliższym czasie będą jeszcze kolejne. Podejrzewam również, że nikomu w najbliższym czasie nie wskoczy automatycznie aktualizacja w systemowym mechanizmie aktualizacji (z jednej strony strony od dawna on kuleje, z drugiej strony sam czytając szczegóły aktualizacji nijak nie mogłem dojść, którą mam zainstalować "ręcznie").
Jakby nie było ściągnąłem zbiorczą aktualizację (tę ok. 600 mb), instalacja coś koło 7 min. Po restarcie system logował mi się odczuwalnie (kilkanaście sekund -różnica w każdym razie wyraźna) dłużej niż przed aktualizacją, przeglądarki startowały wyraźnie dłużej niż wcześniej, pomimo że mam wyłączone wifi (połączony jestem po kablu) dostałem komunikat, że narzędzie wifitask.exe zostało zmieniona i koniecznie próbowało łączyć się z netem. Co do pracy innych programów póki co zauważalnej różnicy nie widzę.

Cytat:Dotychczas Apple nie zawierało głosu w sprawie. W czwartek firma przerwała jednak milczenie i wydała oficjalne oświadczenie. Dowiadujemy się z niego, że wszystkie komputery Mac i urządzenia z iOS są podatne na luki, ale obecnie nie wykryto żadnych exploitów, które mogłyby posłużyć do ataku.
„Wykorzystanie luk wymaga zainstalowania złośliwej aplikacji na Macu lub urządzeniu z iOS, dlatego też rekomendujemy, by pobierać oprogramowanie wyłącznie z zaufanych źródeł, takich jak App Store” - wyjaśnia Apple.
Firma tłumaczy również, że możliwości luki Meltdown, związanej z procesorami Intela, zostały „złagodzone” wraz z najnowszymi aktualizacjami dla iOS (11.2), macOS (10.13.2) i tvOS (11.2).
Apple zapowiada też, że planuje udostępnić łatkę dla przeglądarki Safari na macOS i iOS, by lepiej chronić urządzenia przed drugą z wykrytych luk – Spectre. 

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Edit:
Dorzucam link w kwestii ewentualnych zagrożeń w związku z zastosowaniem łaty:

[Aby zobaczyć linki, zarejestruj się tutaj]