Skocz do zawartości
GT500s

Luki Meltdown i Spectre w zabezpieczeniach procesorów Intel, AMD, ARM

Rekomendowane odpowiedzi

W tym temacie opisujemy ostatnie 'trzęsienie ziemi' w świecie informatycznym związane z lukami w procesorach

 

intel-meltdown-spectre-inside-20180105.j

 

Link aplikacji firmy Ashampoo która weryfikuje czy jesteśmy narażeni:

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

 

Protect your Windows devices against Spectre and Meltdown

Informacje prosto z Microsoftu wraz z aktualizacjami do pobrania:

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

 

19.01.2018:

Kolejne narzędzie do sprawdzania podatności plus dodatkowe opcje on/off:

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

 

Kolejny tym razem dla NERDÓW:

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

------------------------------------------------------------------------------

Trochę techniki i się człowiek gubi:

 

Wyjaśnienie co z czym się je i o co tyle hałasu: 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

[Zawartość widoczna tylko dla zalogowanych użytkowników]

[Zawartość widoczna tylko dla zalogowanych użytkowników]

[Zawartość widoczna tylko dla zalogowanych użytkowników]

+

YouTube Pl -

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Większość i tak nie załata. Np. Lenovo P580, którego mam - ostatni BIOS z 2013 roku, łatki na MEI brak. PCty Dell od 780 w dół - łatki brak, ostatni BIOs z 2014 roku :E

 

Widziałem w necie jakieś narzędzie co w przypadku takim gdzie nie ma nowszej wersji MEI z łatką potrafi wyciąć z niego wadliwy kod czy coś i wtedy po restarcie tym narzędziem sprawdzającym test już przechodzi dobrze.

 

Z informacji jakie widziałem i pamiętam narzędzie działa tak, że 50% szans nie powodzenia lub 50% szans powodzenia, że zrobi to dobrze lub źle. Jeśli dobrze to usuwa lukę i działa, a jeśli źle to uwalamy procesor na stałe :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Marka znana jako BUG Monopol 

 

Firma Microsoft wypuściła 3 stycznia odpowiednią łatkę dla użytkowników Windows 10. Również Apple udostępnił aktualizację dla swojego systemu macOS 10.13.2. Na razie udało załatać się Meltdown, teraz eksperci od cyberbezpieczeństwa pracują nad zatrzymaniem Spectre.

 

esaCLfw.jpg

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

AMD nie jest odporne na Spectre. A co do Twojego Intela i IME to masz 4 gen czyli jeszcze Intel nie szpieguje sprzętowo. :)

Ale to miał być taki żart że program do sprawdzania intela w AMD pokazał bezpieczeństwo a u mnie na intelu niebezpieczny :E

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@TheStraight zapoznaj się z tym: [Zawartość widoczna tylko dla zalogowanych użytkowników] natomiast sterowniki instaluj z poziomu *.INF

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Są już łatki dla różnych wersji systemów

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

Ale ponoć jeszcze różnie z tym patchem bywa

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

@wiktorynek

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Klienci nie będą otrzymywać tych aktualizacji zabezpieczeń i nie będą chronieni przed lukami w zabezpieczeniach, chyba że ich dostawca oprogramowania antywirusowego ustawi następujący klucz rejestru:

Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD

 

Działa z Avirą.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

 


Ale potwierdzam że łatka dla Windows 7 chyba się zainstalowała poprawnie (po dodaniu klucza).

To musiałeś dodawać ręcznie ten wpis rejestru? U mnie sam się utworzył.


 

 


Są już łatki dla różnych wersji systemów

[Zawartość widoczna tylko dla zalogowanych użytkowników]

To nie wszystko. Do Win 7 i 8.1 jeszcze to: [Zawartość widoczna tylko dla zalogowanych użytkowników]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

A po instalacji łatek po jakimś czasie dopiero sie zaczną jazdy z systemem, ja za łatki podziękuje wole mieć dziurawy cpu :)

To nie jest dziura jak każda inna że można ją wykorzystać tylko w szczególnych przypadkach. To dotyczy każdego. I nie jest to dziura do włamań ale można to oskryptować co z resztą już zademonstrowano. Biorąc pod uwagę na jakim poziomie jest dostęp do danych oraz fakt że żadne antywiry, firewalle itp tutaj nie pomogą więc od tej pory każde nowo powstałe świństwo będzie w pierwszej kolejności sprawdzało czy jest dostęp do adresów spoza pamięci użytkownika czy nie.

 

Nie musisz instalować całego updatu. Te łatki są niezależne od wcześniejszych i będą najprawdopodobniej tylko 2 sztuki (dla Spectre jeszcze robią).

 

No chyba że nie korzystasz z bankowości elektronicznej, przelewów online, zakupów internetowych itp. No to wtedy jak chcesz to nie instaluj.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Kolejna aktualizacja dla Win 7 tym razem zbiorcza: KB4056894: [Zawartość widoczna tylko dla zalogowanych użytkowników]

Sporo starych poprawek usuwa.

 

Zaktualizowane przeglądarki pod kątem tych luk: Firefox, Waterfox, PaleMoon,  IE, Edge. Chrome wkrótce.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Z tego co czytalem chrome po 20 stycznia bedzie odporne . I jeśli ktoś do neta używa systemu nie ściągając dziwnych programow może pominąć aktualizacje systemu . Sama przedladarka zablokuje możliwość podejrzenia pamieci. 

Strach mode off

 

Edit chyba że chodzi o wersje beta 

Edytowane przez FAFAŁ

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Intel obiecuje załatać 90% swoich procesorów do końca przyszłego tygodnia

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

[ Wysłane z czarnej skrzynki T.k ]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jak sprawdzić czy jesteśmy odporni na nowo odkryte(opublikowane) luki: [Zawartość widoczna tylko dla zalogowanych użytkowników]

Załatane przeglądarki: [Zawartość widoczna tylko dla zalogowanych użytkowników]

 

Tak to wygląda na Win 8.1 i platformie Intel - Meltdown załatane, Spectre częściowo:

 

Przechwytywanie0.jpg

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zagraża wszystkim produktom Apple'a – Mac przyznała firma

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

Manjaro 17.1.1 z poprawkami dla Meltdown oraz Spectre

Szybka reakcja deweloperów Manjaro na ostatnio wykrytą lukę w procesorach Intel, AMD i ARM - dostępne są już obrazy ISO zawierające poprawki.

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Przypominam jeszcze raz o wszystkich poprawkach zabezpieczających przed Meltdown i Spectre:

Win 10 - najnowsza zbiorcza do odpowiedniej wersji

1507 - 4056893

1511 - 4056888

1607 - 4056890

1703 - 4056891

1709 - 4056892

Win 8.1 - KB4056568 i KB4056898

Win 7 - KB4056568, KB4056897, KB4056894

 

oraz o zaktualizowanych przeglądarkach: Firefox 57.0.4 i odpowiednie wersje Watefox oraz PaleMoon.

IE i Edge zostały załatane w/w poprawkach.

Chrome wkrótce.

 

Poziom bezpieczeństwa możemy sprawdzić: [Zawartość widoczna tylko dla zalogowanych użytkowników]

 

Spectre nie zostało jeszcze załatane w pełni. Poprawki będą się jeszcze pojawiać przez najbliższe tygodnie. Dotyczy wszystkich systemów, platform i przeglądarek.

Radzę aktualizować systemy i przeglądarki.

 

Prognozowane spadki wydajności po aktualizacjach występują, ale póki co nie są duże:

CPU 1-2%

GPU 2-3%

Z tym, że to nie koniec łatania.

 

Tyle informacji w pigułce na dzień dzisiejszy.

 

Film(po angielsku) z YT omawiający te zagrożenia:

Film obrazujący możliwości zagrożeń ze strony Meltdown:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Instalujesz z WU czyli aktualizację różnicową czy pobrałeś pełną zbiorczą i próbowałeś ręcznie?

Wpis rejestru masz?

 

Niestety są doniesienia w necie o problemach na starszych AMD i raczej nieprędko będzie lekarstwo.

 

Zostaje jeszcze czysta instalacja ze zintegrowaną tą poprawką.


 

A po drugie jak się to będzie miało do wydajności w kopaniu kryptowalut.

Ponoć spore straty wydajności.


 

 


Ciekawe czy do winxp i visty wydadzą łatki krytyczne.

Wg obecnego planu pewnie będą tylko do POSReady 2009 i Server 2008 czyli de facto będą. :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

 

Intel pozwany w sprawie luk Meltdown i Spectre do sądów trafiły pozwy zbiorowe

 

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

[ Wysłane z czarnej skrzynki T.k ]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Już nieaktualny ten artykuł, ponieważ poprawki do Win 7 i 8.1 są już od 2 dni. Natomiast jest tam jedna istotna porada jak zabezpieczyć tymczasowo przeglądarkę Chrome:

"Istnieje tymczasowy sposób na ochronę przeglądarki Chrome. Polega on na aktywacji jednej z flag. W tym celu trzeba uruchomić przeglądarkę i w pasku adresu wpisać chrome://flags/#enable-site-per-process, po czym zatwierdzić klawiszem Enter. Na nowej stronie, przy tej opcji zmienić trzeba wartość z Disabled na Enabled oraz ponownie uruchomić przeglądarkę."

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Trzeba będzie czekać na poprawkę i zintegrować na czysto z ISO. Bo to są już jaja...

 

"Meltdown" i "Spectre". Oto, jak Google i Apple bronią przed nimi swoje mobilne platformy

 

Jak sprawdzić, czy telefon ma stosowne łatki zabezpieczeń?

 

Dane na ten temat można znaleźć w zakładce "informacje o telefonie" w ustawieniach. Jeśli ostatnia aktualizacja zabezpieczeń pochodzi z grudnia 2017, telefon jest już chroniony przed ewentualnym atakiem. Na szczęście mój Samsung kilka dni temu mi się aktualizował soft z najnowszym androidem 7.1.1

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

[ Wysłane z czarnej skrzynki T.k ]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×