Avaleht
uus teema   vasta Uudised »  Riistvara »  Intel protsessorites avastati tõsine viga, turvaparandus vähendab jõudlust 5-30% märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
mine lehele eelmine  1, 2, 3, 4, 5 ... 15, 16, 17  järgmine
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
tahanteada
Lõuapoolik
Lõuapoolik

liitunud: 04.04.2003




sõnum 04.01.2018 10:55:33 vasta tsitaadiga

jeesus188 kirjutas:
tsitaat:

2018-01-04 The Register ülevaade Inteli pressiteatest We translated Intel's crap attempt to spin its way out of CPU security bug PR nightmare

Päris hea icon_lol.gif

Neid "nalju" on tänaseks palju rohkem olemas. beer_yum.gif

Kõige huvitavam "nali" - on hetkel vist küll see, et Microsoft lappis igaks juhuks ette ära ka AMD ning ARM Chipsettide turvaaugud. icon_smile.gif

Microsoft Releases Emergency Windows Update to Fix Intel, AMD, ARM Chip Bug
All Windows versions provided with critical fix

Microsoft has just released an emergency Windows update to address a vulnerability in Intel, AMD, and ARM chipsets that would allow attackers to bypass kernel access protections and take control of systems.

The security flaw, which was first believed to exist only in Intel processors, but which was then confirmed to also affect other chips, exposes kernel memory areas in a way that allows all apps to read protected content, thus exposing the data to unauthorized access.

Microsoft responded fast with today’s update, shipping it to all versions of Windows. What’s important to know, however, is that only Windows 10 is getting the update automatically today, while Windows 7 and Windows 8.1 will be offered the update on Patch Tuesday next week. Users can, however, install it manually already via the Microsoft Update Catalog.

Systems enrolled in the Windows Insider program in the Fast ring received the patch before the end of 2017 and no further action is required.

http://news.softpedia.com/news/microsoft-releases-emergency-windows-update-to-fix-intel-amd-arm-chip-bug-519216.shtml
Kommentaarid: 284 loe/lisa Kasutajad arvavad:  :: 2 :: 11 :: 211
tagasi üles
vaata kasutaja infot saada privaatsõnum
wezztern
HV vaatleja

liitunud: 08.03.2015




sõnum 04.01.2018 11:03:32 vasta tsitaadiga

Ega jah sellest oli kohe mainitud, et microsoft nn fixib ka AMD seda viga mida neil pole.Mis tähendab et amd võib ka nüüd windowsis mingi aeg raskeks minna kunu saab selgust, linuksis saab seda välja lülitada aga windowsis vast mitte.
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
NATAS999
HV Guru

liitunud: 02.04.2007




sõnum 04.01.2018 11:05:08 vasta tsitaadiga

pigem siis juba terve x86(-64) fundamentaalselt auklik, mitte ainult kernelid, nendele ehitatud o/s'de haavatavusi pole mõtet mainidagi. icon_rolleyes.gif
Kommentaarid: 41 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 39
tagasi üles
vaata kasutaja infot saada privaatsõnum
mannatera
Kreisi kasutaja
mannatera

liitunud: 01.07.2005



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 11:08:12 vasta tsitaadiga

wezztern kirjutas:
Ega jah sellest oli kohe mainitud, et microsoft nn fixib ka AMD seda viga mida neil pole.Mis tähendab et amd võib ka nüüd windowsis mingi aeg raskeks minna kunu saab selgust, linuksis saab seda välja lülitada aga windowsis vast mitte.

Spectre on ka AMD prosedel auguks, aga selle vastu nagu ma aru saan rohtu polegi peale prose arhitektuuri muutuse.
Kommentaarid: 21 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 16
tagasi üles
vaata kasutaja infot saada privaatsõnum
Dirty Harry
HV Guru

liitunud: 05.09.2002



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 11:09:38 vasta tsitaadiga

link :: Today's CPU vulnerability: what you need to know

Selle info järgi on ka AMD mõjutatud.
Kommentaarid: 177 loe/lisa Kasutajad arvavad:  :: 1 :: 1 :: 143
tagasi üles
vaata kasutaja infot saada privaatsõnum
vanarebane
Kreisi kasutaja
vanarebane

liitunud: 08.12.2002



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 11:22:19 vasta tsitaadiga

wezztern kirjutas:
https://www.cnbc.com/2017/12/19/intel-ceo-in-memo-we-are-going-to-take-more-risks.html

tsitaat:

Intel CEO to employees: 'We are going to take more risks'
Intel's Brian Krzanich wrote in a memo to employees on Tuesday that the company faces "an exciting challenge" in areas where it's an underdog.
The company's growth strategy is ultimately about data, he wrote.

põnevad katsumused tõesti icon_biggrin.gificon_biggrin.gif

ja sama aeg müüs oma inteli osakuid... ju siis oli teada, et kuskilt midagi hakkab lekkima..

https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx?source=isafpbcs0000001&utm_campaign=firehose&utm_medium=feed&utm_source=sharewise


Kes ei hooma, siis Intel ei tee ainult CPUsid. Ehk ei ole vaja karta, et nad turul kohe nii kukuvad. Allikas
Aga jah, Inteli serveri CPUde müügile pani põntsu AMD oma Threadripperiga ja nüüd siis see turvaaugu krahh.

_________________
Tähenärimine on hammastele kahjulik!
Kommentaarid: 83 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 76
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Reaper
Kreisi kasutaja
Reaper

liitunud: 29.08.2005




sõnum 04.01.2018 11:28:34 vasta tsitaadiga

Inteli aktsiad eile 4% kukkusid, aga tänaseks tagasi tõusnud, kokkuvõttes ainult -1%
Kommentaarid: 29 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 27
tagasi üles
vaata kasutaja infot saada privaatsõnum
Dirty Harry
HV Guru

liitunud: 05.09.2002



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 11:37:49 vasta tsitaadiga

Mark0 kirjutas:
Selle info järgi on ka AMD mõjutatud.
https://googleprojectzero.blogspot.com.ee/2018/01/reading-privileged-memory-with-side.html

Jah, ka AMD (ning ARM).
Kommentaarid: 177 loe/lisa Kasutajad arvavad:  :: 1 :: 1 :: 143
tagasi üles
vaata kasutaja infot saada privaatsõnum
londiste
HV Guru
londiste

liitunud: 23.04.2003




sõnum 04.01.2018 11:39:20 vasta tsitaadiga

troglodyte kirjutas:
https://spectreattack.com/
https://googleprojectzero.blogspot.com.ee/2018/01/reading-privileged-memory-with-side.html?m=1
thumbs_up.gif

sorry aga pooled postid siin teemas ajavad aju lihtsalt valutama.
me teema on nii 2017 nagu keegi juba ütles.
opsüsteem puutub inteli vea puhul (meltdown) võrdlemisi vähe asjasse, tehtav on see kõigi all ja lahendus (mitte täielik lahendus vaid vähendab haavatavust oluliselt) praeguseks on kaiser patchid, mis kõigil kolmel suuremal opsüsteemil tulemas või olemas.
spectre on keerulisem ja haavatavad on kõik out-of-order prosed (ehk siis pea kõik tänapäevased laiatarbe prosed, kaasa arvatud arm). üht-teist annab teha softis haavatavuse vähendamiseks aga lõplikku lahendust ei ole.

edit:
muide, see jutt, et amd saab paigad ja neid pole vaja on lihtsalt rumal. andke andeks aga turva alal need asjad lihtsalt ei käi nii.
tegemist on avastatud ründe tüübiga, millele ka amd (ja ka arm) on potentsiaalselt haavatavad. ründe mõju vähendavad paigad lajatatakse peale kõigele ja siis hakatakse maha korjama kui on selgunud, et antud juhul kindlad protsessorid ei ole haavatavad. lisaks tasub lugeda ka meltdowni uurimustööd. uurijad märgivad seal muude protsessorite kohta nii:
tsitaat:
We also tried to reproduce the Meltdown bug on several ARM and AMD CPUs. However, we did not manage to successfully leak kernel memory with the attack described in Section 5, neither on ARM nor on AMD. The reasons for this can be manifold. First of all, our implementation might simply be too slow and a more optimized version might succeed. For instance, a more shallow out-of-order execution pipeline could tip the race condition towards against the data leakage. Similarly, if the processor lacks certain features, e.g., no re-order buffer, our current implementation might not be able to leak data. However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indicating that out-of-order execution generally occurs and instructions past illegal memory accesses are also performed.

_________________
- londiste
...aga mina ei saa kunagi suureks!


viimati muutis londiste 04.01.2018 11:49:02, muudetud 2 korda
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
lynxfelinae
HV veteran

liitunud: 07.11.2004



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 11:41:48 vasta tsitaadiga

2018-01-04 The Register: Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs
Kommentaarid: 249 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 210
tagasi üles
vaata kasutaja infot saada privaatsõnum
vanarebane
Kreisi kasutaja
vanarebane

liitunud: 08.12.2002



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 11:47:39 vasta tsitaadiga

Mina sain ühe oma HP masina patchitud HP enda välja lastud parandusega. Ei olnud vaja oodata Windowsi fixi.

Näite: https://www.dropbox.com/s/932ngltx2rolvjr/inteli-auk.jpg?dl=0

EDIT: Oota, kas see polegi see auk millest hetkel juttu? Aga check tool oli ju siin mainitud

_________________
Tähenärimine on hammastele kahjulik!
Kommentaarid: 83 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 76
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
lynxfelinae
HV veteran

liitunud: 07.11.2004



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 11:47:39 vasta tsitaadiga

vanarebane kirjutas:
Mina sain ühe oma HP masina patchitud HP enda välja lastud parandusega. Ei olnud vaja oodata Windowsi fixi.

Näite: https://www.dropbox.com/s/932ngltx2rolvjr/inteli-auk.jpg?dl=0

EDIT: Oota, kas see polegi see auk millest hetkel juttu? Aga check tool oli ju originaalpostis

Tegemist Intel ME, SPS ja TXE probleemidega, mis praeguses teemas ei puutu asjasse.
Kommentaarid: 249 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 210
tagasi üles
vaata kasutaja infot saada privaatsõnum
tahanteada
Lõuapoolik
Lõuapoolik

liitunud: 04.04.2003




sõnum 04.01.2018 11:50:34 vasta tsitaadiga

londiste kirjutas:
troglodyte kirjutas:
https://spectreattack.com/
https://googleprojectzero.blogspot.com.ee/2018/01/reading-privileged-memory-with-side.html?m=1
thumbs_up.gif

sorry aga pooled postid siin teemas ajavad aju lihtsalt valutama.
me teema on nii 2017 nagu keegi juba ütles.
opsüsteem puutub inteli vea puhul (meltdown) võrdlemisi vähe asjasse, tehtav on see kõigi all ja lahendus praeguseks on kaiser patchid, mis kõigil kolmel suuremal opsüsteemil tulemas või olemas.
spectre on keerulisem ja haavatavad on kõik out-of-order prosed (ehk siis pea kõik tänapäevased laiatarbe prosed, kaasa arvatud arm). üht-teist annab teha softis haavatavuse vähendamiseks aga lõplikku lahendust ei ole.

RedHat-i John Terrill ütleb üheselt, et Mõlema Probleemiga / keissiga tegeldakse praegu ühekorraga. icon_cool.gif
- nii, et "ära sae tükkideks" probleeme mida on mõistlik ühtse tervikuna lahendada. icon_smile.gif beer_yum.gif

Red Hat's John Terrill informs Softpedia today that Red Hat is aware of the two hardware bugs (Meltdown and Spectre) affecting most modern microprocessors and they're working on security updates to mitigate them on their supported operating systems.

Lugu ise:
Red Hat Says Security Updates for Meltdown & Spectre Bugs May Affect Performance
Gives users the ability to enable the updates selectively to better understand their impact on sensitive workloads

http://news.softpedia.com/news/red-hat-says-security-updates-for-meltdown-spectre-bugs-may-affect-performance-519214.shtml
Kommentaarid: 284 loe/lisa Kasutajad arvavad:  :: 2 :: 11 :: 211
tagasi üles
vaata kasutaja infot saada privaatsõnum
Dirty Harry
HV Guru

liitunud: 05.09.2002



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 12:03:30 vasta tsitaadiga

Mark0 kirjutas:
Mark0 kirjutas:
Selle info järgi on ka AMD mõjutatud.
https://googleprojectzero.blogspot.com.ee/2018/01/reading-privileged-memory-with-side.html

Jah, ka AMD (ning ARM).
https://source.android.com/security/bulletin/2018-01-01

Lisame veel otsapidi MediaTek, nVidia, Qualcomm...

NB! Et mitte ennatlikke arvamusi tekitada - näiteks "nVdia" nime mainimine ei tähenda, et nüüd on kohe kõik nVidia GPU'd puudutatud. Pigem on antud juhul juttu osadest kiipidest, mida Androidi telefonides on.
Kommentaarid: 177 loe/lisa Kasutajad arvavad:  :: 1 :: 1 :: 143
tagasi üles
vaata kasutaja infot saada privaatsõnum
londiste
HV Guru
londiste

liitunud: 23.04.2003




sõnum 04.01.2018 12:08:07 vasta tsitaadiga

need kõik ehitavad armi arhitektuuri peal soc-e. arm ise arvab probleemidest nii:
https://developer.arm.com/support/security-update

_________________
- londiste
...aga mina ei saa kunagi suureks!
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
wezztern
HV vaatleja

liitunud: 08.03.2015




sõnum 04.01.2018 12:23:39 vasta tsitaadiga

Tehti phm tavakasutaja test pärast fixi, gamemisel isegi paar fpsi juures )))

Link
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
Tanel
HV Guru
Tanel

liitunud: 01.10.2001



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 13:12:17 vasta tsitaadiga

https://www.theverge.com/2018/1/3/16846784/microsoft-processor-bug-windows-10-fix
_________________
HV valuutakalkulaator
Kommentaarid: 461 loe/lisa Kasutajad arvavad:  :: 12 :: 7 :: 356
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
lynxfelinae
HV veteran

liitunud: 07.11.2004



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 14:25:22 vasta tsitaadiga

Red Hati ametlik info
Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
https://access.redhat.com/security/vulnerabilities/speculativeexecution
tsitaat:
There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).

Lisaks Intel, AMD, ARM protsessoritele on probleemid ka IBM protsessoritega.
Kommentaarid: 249 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 210
tagasi üles
vaata kasutaja infot saada privaatsõnum
Renka
HV Guru
Renka

liitunud: 01.04.2002



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 14:31:13 vasta tsitaadiga

NATAS999 kirjutas:
pigem siis juba terve x86(-64) fundamentaalselt auklik, mitte ainult kernelid, nendele ehitatud o/s'de haavatavusi pole mõtet mainidagi. icon_rolleyes.gif
Keegi polegi rääkinud, et OS kernelid auklikud oleks. Inteli x86-64 on auklik. Ja võibolla ka AMD, ARM arhitektuur - see vajab veel kinnitust.
_________________
There is no place like 127.0.0.1
Kommentaarid: 71 loe/lisa Kasutajad arvavad:  :: 2 :: 1 :: 61
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Mnator
HV Guru

liitunud: 18.10.2007




sõnum 04.01.2018 14:36:34 vasta tsitaadiga

Tundub, et RISC arhitektuur on algsüüdlane.
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum
londiste
HV Guru
londiste

liitunud: 23.04.2003




sõnum 04.01.2018 14:43:30 vasta tsitaadiga

Renka, kui arm ise arvab, et kohati on? https://developer.arm.com/support/security-update

Mnator, speculative execution, mis on üsna oluline osa branch predictionist out-of-order prosedes.

_________________
- londiste
...aga mina ei saa kunagi suureks!


viimati muutis londiste 04.01.2018 14:45:12, muudetud 1 kord
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
Renka
HV Guru
Renka

liitunud: 01.04.2002



Autoriseeritud ID-kaardiga

sõnum 04.01.2018 14:46:21 vasta tsitaadiga

londiste, ei arva ju? Ainus mis ma välja suutsin lugeda on, et Kerneli uuendused aitavad probleemi patchida. Nagu seda ka Inteli puhul. Sest no riistvara on võimatu patchida.

Uued prosed/mudelid on ARM sõnul veast priid riistvara tasemel või siis omavad kerneli patchi. ("All future Arm Cortex processors will be resilient to this style of attack or allow mitigation through kernel patches.").

Muidugi huvitaval kombel on kasutatud sõna mitigation - mitte fix vmt samal tasemel väidet.

tsitaat:
mitigation - the action of reducing the severity, seriousness, or painfulness of something.

_________________
There is no place like 127.0.0.1


viimati muutis Renka 04.01.2018 14:48:04, muudetud 1 kord
Kommentaarid: 71 loe/lisa Kasutajad arvavad:  :: 2 :: 1 :: 61
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
londiste
HV Guru
londiste

liitunud: 23.04.2003




sõnum 04.01.2018 14:48:25 vasta tsitaadiga

Renka kirjutas:
londiste, ei arva ju?
rogue data cache load (cve-2017-5754) = meltdown
variant 3: cortex-a75
variant 3a: cortex-a72, cortex-a57, cortex-a15

võtmesõnad armi avalduses on resilient ja mitigation.

_________________
- londiste
...aga mina ei saa kunagi suureks!
Kommentaarid: 237 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 212
tagasi üles
vaata kasutaja infot saada privaatsõnum
sukelduja
HV Guru
sukelduja

liitunud: 14.06.2007




sõnum 04.01.2018 16:35:53 vasta tsitaadiga

Renka kirjutas:
londiste, ei arva ju? Ainus mis ma välja suutsin lugeda on, et Kerneli uuendused aitavad probleemi patchida. Nagu seda ka Inteli puhul. Sest no riistvara on võimatu patchida.

Uued prosed/mudelid on ARM sõnul veast priid riistvara tasemel või siis omavad kerneli patchi. ("All future Arm Cortex processors will be resilient to this style of attack or allow mitigation through kernel patches.").

See on pigem lubadus, et me tulevikus (tõenäoliselt) fiksime selle probleemi ära. icon_smile.gif
Kommentaarid: 22 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 22
tagasi üles
vaata kasutaja infot saada privaatsõnum
TxT
HV vaatleja

liitunud: 24.08.2005




sõnum 04.01.2018 17:10:25 vasta tsitaadiga

https://www.bleepingcomputer.com/news/security/google-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws/
tagasi üles
vaata kasutaja infot saada privaatsõnum
näita postitusi alates eelmisest:   
uus teema   vasta Uudised »  Riistvara »  Intel protsessorites avastati tõsine viga, turvaparandus vähendab jõudlust 5-30% mine lehele eelmine  1, 2, 3, 4, 5 ... 15, 16, 17  järgmine
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.