KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
#20
(05.01.2018, 01:18)Szymonr66 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Meltdown na pewno dotyczy Intelów wydanych w i po 2010. I to dotyczy ich w całości.
Patch KAISER (odpowiedzialny za ten prognozowany spadek wydajności) nie chroni przed Spectre.
Wiemy, że łaty nie chronią przed Spectre, więc póki co sobie trzeba samemu włączyć izolację procesów w chrome:// flags w chromowatych i zaktualizować FF (wczoraj wyszła nowa wersja), wyszły też wczoraj łaty dla IE 11 (co za przypadek). Skąd Ci się wzięła data 2010 r.? A co z Intelami wydanymi np. w 1997 r. albo 1996 r.?
(05.01.2018, 08:43)adrian.sc napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

To nie jest aplikacja do sprawdzania tej podatności! Smile
Program sprawdza zupełnie inną podatność w Intel® Active Management Technology (AMT):

[Aby zobaczyć linki, zarejestruj się tutaj]

i

[Aby zobaczyć linki, zarejestruj się tutaj]

Dobrze Adrian, że wyjaśniasz, bo link wziąłem z wczorajszego tekstu z AVLab, co to go już dzisiaj nie ma. Narzędzie co prawda, dotyczy tej podatności:

[Aby zobaczyć linki, zarejestruj się tutaj]

czyli  jeszcze jakiejś innej, mnie nic nie mówiącej podatności. Mniejsza, wychodzi na to, że Intel niczego dotychczas nie zrobił oprócz wydania kuriozalnego komunikatu i sprzedania po cichu akcji w październiku czy listopadzie...
(05.01.2018, 09:13)M\cin napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

źle się wysłowiłem. Że błąd dotyczy systemów konsumenckich - rozumiem. Że trzeba załatać - też rozumiem. Chodziło mi o to, że owego mitycznego spadku wydajności o 50% raczej nie zobaczymy na domowych PC - opis podatności sugeruje raczej duże spadki w przypadku np. serwerów i baz danych. Więc poprawiam, nie 'przeglądarki są niezagrożone', tylko 'W przeglądarkach raczej nie odczujemy spadku'. Smile
Wiesz ja mam wrażenie, że chociaż problem został zgłoszony jakoś w czerwcu ub. to teraz MS wydał łaty w pośpiechu i być może trochę niechlujnie (bo jak wcześniej napisałem moim zdaniem skopane są ich opisy), żeby  zrobić dobre wrażenie (bo ludzie od Linuksa swoje wydali już wcześniej, nie wspominając o Apple). Dlatego też do Windowsowych podchodzę z rezerwą. Myślę, że w najbliższym czasie będą jeszcze kolejne. Podejrzewam również, że nikomu w najbliższym czasie nie wskoczy automatycznie aktualizacja w systemowym mechanizmie aktualizacji (z jednej strony strony od dawna on kuleje, z drugiej strony sam czytając szczegóły aktualizacji nijak nie mogłem dojść, którą mam zainstalować "ręcznie").
Jakby nie było ściągnąłem zbiorczą aktualizację (tę ok. 600 mb), instalacja coś koło 7 min. Po restarcie system logował mi się odczuwalnie (kilkanaście sekund -różnica w każdym razie wyraźna) dłużej niż przed aktualizacją, przeglądarki startowały wyraźnie dłużej niż wcześniej, pomimo że mam wyłączone wifi (połączony jestem po kablu) dostałem komunikat, że narzędzie wifitask.exe zostało zmieniona i koniecznie próbowało łączyć się z netem. Co do pracy innych programów póki co zauważalnej różnicy nie widzę.

Cytat:Dotychczas Apple nie zawierało głosu w sprawie. W czwartek firma przerwała jednak milczenie i wydała oficjalne oświadczenie. Dowiadujemy się z niego, że wszystkie komputery Mac i urządzenia z iOS są podatne na luki, ale obecnie nie wykryto żadnych exploitów, które mogłyby posłużyć do ataku.
„Wykorzystanie luk wymaga zainstalowania złośliwej aplikacji na Macu lub urządzeniu z iOS, dlatego też rekomendujemy, by pobierać oprogramowanie wyłącznie z zaufanych źródeł, takich jak App Store” - wyjaśnia Apple.
Firma tłumaczy również, że możliwości luki Meltdown, związanej z procesorami Intela, zostały „złagodzone” wraz z najnowszymi aktualizacjami dla iOS (11.2), macOS (10.13.2) i tvOS (11.2).
Apple zapowiada też, że planuje udostępnić łatkę dla przeglądarki Safari na macOS i iOS, by lepiej chronić urządzenia przed drugą z wykrytych luk – Spectre. 

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Edit:
Dorzucam link w kwestii ewentualnych zagrożeń w związku z zastosowaniem łaty:

[Aby zobaczyć linki, zarejestruj się tutaj]

Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz


Wiadomości w tym wątku
RE: KAISER - poważny błąd w układach Intela i ARM64 - przez Konto usunięte - 03.01.2018, 17:46
RE: KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre - przez zeno06 - 05.01.2018, 09:46

Skocz do:


Użytkownicy przeglądający ten wątek: 8 gości