KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
#81
https://newsroom.intel.com/news/root-cau...-partners/

Cytat:We have now identified the root cause for Broadwell and Haswell platforms, and made good progress in developing a solution to address it.
(...)
We recommend that (...) end users stop deployment of current versions, as they may introduce higher than expected reboots and other unpredictable system behavior.

Trochę czasu im to zajęło.
a kuku!
Odpowiedz
#82
Komedia w wykonaniu intela. Ich PR robi teraz chyba 28 godzin na dobę - te łatki mają bardzo duży wpływ na wydajność. Co z tego, że nie widać na operacjach CPU, jak dobitnie widać na I/O i np. serwery mocno dostają po tyłku? A tego już w broszurkach i materiałach informacyjnych nie ma, lub jest gdzieś daaaaleko i drobnym druczkiem. Do tego obecne poprawki najprawdopodobniej są po prostu niskiej jakości, tak uważa np. Linus Torvalds a trudno go uznać za kogoś, kto by nie wiedział co mówi:

http://www.zdnet.com/article/spectre-and...e-patches/
Odpowiedz
#83
Dziś byłem w firmie którą mam opieką i na 10 komputerów, 3 które są najbardziej obciążone sqlem zwolniły mocno.
Gadałem z ich prawnikiem, myślą nad pozwem bo nowe sprzęty które mają niecały rok i to z górnej półki, teraz spadły z rowerka.
Odpowiedz
#84
(24.01.2018, 16:12)rogacz napisał(a): Dziś byłem w firmie którą mam opieką i na 10 komputerów, 3 które są najbardziej obciążone sqlem zwolniły mocno.
Jeśli nie są wystawione na internet bezpośrednio te serwery, tylko komunikują się z innymi serwerami w sieci lokalnej firmy, są za firewallem i nie są przeznaczone do wykonywania kodu od niezaufanych osób (brak przeglądarki z Javascriptem, kont shell dla obcych, wgrywanie skryptów php, python przez obcych) to może wyłączyć działanie tych łatek?
Na razie nic nie wskazuje, by móc te luki wykorzystać do zdalnego ataku - ktoś musi uruchomić kod na serwerze, by móc je wykorzystać.
Odpowiedz
#85
@rogacz dokładnie taka sama obserwacja na serwerze z Xeonem E5 oraz MySQL (do tego PHP, całość wystawiona na świat).
Ostatnio nagle, bez żadnego powodu spadek wydajności. Myślałem, że to może kwestia "sąsiedztwa" bo to VPS na KVM, ale jednak nie, od tej strony gra gitara.
Odpowiedz
#86
@bluszcz o dziwo to nie serwery szwankują tylko desktopy które mają programy z sql. Serwer odpukać chodzi stabilnie. A co do braku aktualizacji jedyne na co mam zgodę od klienta to ich opóźnianie o maks 30 dni.
@lukasamd ogółem z tego co widzę to Intel dał ostro zadu z tym błędem. Tylko nam problemów narobił.
Odpowiedz
#87
Cytat:A co do braku aktualizacji jedyne na co mam zgodę od klienta to ich opóźnianie o maks 30 dni.
Żeby nie było - nie namawiam wszystkich ludzi do wyłączania tych łatek, a jedynie chcę uświadomić, że w specyficznych sytuacjach na serwerach czasem ich brak może nie spowodować zmniejszenia bezpieczeństwa. Główne to zależy od funkcji serwera i wynika z faktu potrzeby uruchomienia kodu przez napastnika na serwerze przed wykorzystaniem tych błędów w procesorach.
Odpowiedz
#88
Zapominasz o jednym Windows - tam sprzęty stoją tylko na windowsie, a łatka na te błędy wyszła w łatce zbiorczej.
Odpowiedz
#89
Z tego co czytałem w rejestrze Windowsa można wyłączyć działanie łatek na Spectre. Będzie zainstalowana, ale niektóre funkcje łatki nie będą działać.
Odpowiedz
#90
A nie mówisz czasem o tej blokadzie dostępności łatek dla producentów antywirusów? Wink
Odpowiedz
#91
Mówię o tym: https://blog.workinghardinit.work/2018/0...-meltdown/
Zaczyna się od:
Cytat:#To disable the mitigations
Odpowiedz
#92
Czy te łatki zostały dodane do automatycznej aktualizacji systemu ?!
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości