Trzepak.pl


Nowy temat  Odpowiedz w temacie
Autor Wiadomość
Post: czw, 04 sty 2018 9:12:37 
Odpowiedz z cytatem
Offline
Moderator
Moderator
Awatar użytkownika

Rejestracja: czw, 18 lis 2010 9:00:53
Posty: 3260
Lokalizacja: Mazury
https://niebezpiecznik.pl/post/szczegoly-techniczne-dziury-w-procesorach-intela-amd-i-arm-czyli-ataki-meltdown-i-spectre/
https://zaufanatrzeciastrona.pl/post/znamy-juz-szczegoly-krytycznych-bledow-w-wielu-procesorach/
https://meltdownattack.com/
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&amp


:\

_________________
http://kazuko.pl - moje spojrzenie na sieć ☚☜☚☜


Na górę
Post: czw, 04 sty 2018 10:04:01 
Odpowiedz z cytatem
Offline
Leniwy eseista
Leniwy eseista
Awatar użytkownika

Rejestracja: sob, 07 lut 2009 20:29:31
Posty: 631
Prawidłowo powinny być wymienione CPU bez buga a nie jakieś fixowania systemów. Wiadomo to jest na dziś niewykonalne. Podobno Intel o tym już wiedział od wielu miesięcy, ukrywali to. Nowo wyprodukowane CPU pewnie są już bez buga. Teraz to CPU czy z bugiem czy bez to i tak w systemie będzie patch, który będzie obciążał system/CPU.
Najciekawiej jest z ARM, bo pewnie niektóre smarty, tablety, te tanie, które są wpięte w sieć nigdy nie dostaną fixa do systemu :). Exploity będą wyłazić cały czas, w sumie już są.
Spectre zostanie naprawione dopiero przy next gen CPU. Nie da się tego "fixnąć" przy aktualnym procesie produkcyjnym procesora.


Na górę
Post: czw, 04 sty 2018 11:18:49 
Odpowiedz z cytatem
Offline
Leniwy eseista
Leniwy eseista

Rejestracja: wt, 18 lis 2003 22:54:41
Posty: 576
Amd podobno odporne, akcje Intela lecą w dół, Amd rośnie :)


Na górę
Post: czw, 04 sty 2018 11:55:36 
Odpowiedz z cytatem
Offline
Leniwy eseista
Leniwy eseista
Awatar użytkownika

Rejestracja: sob, 07 lut 2009 20:29:31
Posty: 631
AMD nie są odporne od Spectre.
http://www.kb.cert.org/vuls/id/584653


Na górę
Post: czw, 04 sty 2018 16:04:53 
Odpowiedz z cytatem
Offline
Moderator
Moderator
Awatar użytkownika

Rejestracja: czw, 18 lis 2010 9:00:53
Posty: 3260
Lokalizacja: Mazury
Łatki na M$
https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
Apple
http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw

Widziałem, że na debiana już jakiś czas temu były.
https://www.cyberciti.biz/faq/patch-meltdown-cpu-vulnerability-cve-2017-5754-linux/

Czekać tylko na wypływ skryptów js które wyciągają dane.

_________________
http://kazuko.pl - moje spojrzenie na sieć ☚☜☚☜


Na górę
Post: czw, 04 sty 2018 16:07:39 
Odpowiedz z cytatem
Offline
Leniwy eseista
Leniwy eseista
Awatar użytkownika

Rejestracja: sob, 07 lut 2009 20:29:31
Posty: 631
KPTI nie łata Spectre.
Wzrost obciążenia po patchowaniu(aplikacja pythonowa) https://scontent-lht6-1.xx.fbcdn.net/v/ ... e=5AB92B0F
Może ktoś chce potestować https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6
https://twitter.com/misc0110/status/948 ... 52/photo/1


Na górę
Post: pt, 05 sty 2018 8:57:20 
Odpowiedz z cytatem
Offline
Leniwy eseista
Leniwy eseista
Awatar użytkownika

Rejestracja: wt, 07 mar 2006 10:37:15
Posty: 706
emigrant pisze:
AMD nie są odporne od Spectre.
http://www.kb.cert.org/vuls/id/584653

Tak ale jest odporne na Meltdown które z tego co czytałem jest łatwiejsze do użycia.


Na górę
Post: pt, 05 sty 2018 10:34:16 
Odpowiedz z cytatem
Offline
Leniwy eseista
Leniwy eseista
Awatar użytkownika

Rejestracja: sob, 07 lut 2009 20:29:31
Posty: 631
Jakie to ma znaczenie, że Meltdown jest łatwiejszy do użycia. Nie ma żadnego. Do tego ze Spectre za bardzo nie ma co zrobić. Najlepiej to wymienić CPU bez buga, których nie ma.


Na górę
Post: pt, 05 sty 2018 12:40:59 
Odpowiedz z cytatem
Offline
Mistrz pióra
Mistrz pióra

Rejestracja: śr, 03 cze 2009 21:16:50
Posty: 2367
Panowie z tych wyciekow wiadomo ze program uruchomiony na danym procesorze w trybie tzw chronionym ma dostep do pamieci zarezerwowanej dla innego programu.
Problem jest tego rodzaju ze np program ktory ma bledy moze powodowac zawieszanie procesora lub bledy w jego dzialaniu . Na czym konkretnie polegaja te bledy nie wiadomo ale dziwne jest to ze niby wszystkie architektury maja ten blad. Moim skromnym zdaniem albo chca sie pozbyc starego sprzetu albo nie wiem co, bo jakos nikt do tej pory nie placze ze ma jakies powazne problemy ze sprzetem.

_________________
::wirefree::


Na górę
Post: pt, 05 sty 2018 12:59:45 
Odpowiedz z cytatem
Offline
Leniwy eseista
Leniwy eseista

Rejestracja: sob, 30 sie 2014 20:03:43
Posty: 526
Tam dziura zaraz, służby muszą o Nas sporo wiedzieć przecież. Normalna wbudowana "opcja" w procesor. Nowe procki będą tą "opcje" miały lepiej ukrytą. Może google nie miało w tym udziału zarobkowego więc ciśnie.


Na górę
Post: pt, 05 sty 2018 13:03:50 
Odpowiedz z cytatem
Offline
Mistrz pióra
Mistrz pióra

Rejestracja: śr, 03 cze 2009 21:16:50
Posty: 2367
"Do sprawy odnieśli się również przedstawiciele AMD. W oficjalnym komunikacie firma uspokaja, że eksperymenty Google Project Zero nad wykorzystaniem luki w procesorach były prowadzone w nietypowych warunkach laboratoryjnych, przy znacznie zmodyfikowanej konfiguracji. Do tej pory nie pokazano ataku z wykorzystaniem domyślnych ustawień układów."

Pismaki maja pozywke, nie wiedza o czym pisza ale jest afera.

_________________
::wirefree::


Na górę
Post: pt, 05 sty 2018 13:17:44 
Odpowiedz z cytatem
Offline
Leniwy eseista
Leniwy eseista
Awatar użytkownika

Rejestracja: sob, 07 lut 2009 20:29:31
Posty: 631
games pisze:
...albo nie wiem co, bo jakos nikt do tej pory nie placze ze ma jakies powazne problemy ze sprzetem.

Od Meltdown czy Spectre nikt nie miał problemów ze sprzętem. Przecież nie w tym problem. Problem jest w tym, że bug został upubliczniony i powstaną( w sumie to już są) exploity dla wiadomych celów. Problem jest bardzo poważny dla DC, czy mocno rozbudowanych środowisk wirtualnych. Dla zwykłego leminga domowego nie jest to aż tak wielki problem. Lepiej nie być podatnym na jakieś exploity niż być.
BTW, każdy procesor ma bugi programistyczne. Nie wiem jak teraz jest, ale pamiętam za czasów pentium 4 to wychodziły publicznie takie tabelki, gdzie był Intel i AMD. Były wyszczególnione różne bugi w CPU, AMD miał ich ponad 80, intel trochę mniej. Te bugi nie miały żadnego wpływu dla zwykłego użytkowania/obliczeń CPU.


Na górę
Post: pt, 05 sty 2018 13:49:08 
Odpowiedz z cytatem
Offline
Fanatyczny prenumerator
Fanatyczny prenumerator

Rejestracja: wt, 17 lut 2009 0:15:58
Posty: 495
Lokalizacja: Kraków
games pisze:
Moim skromnym zdaniem albo chca sie pozbyc starego sprzetu albo nie wiem co, bo jakos nikt do tej pory nie placze ze ma jakies powazne problemy ze sprzetem.


Moje założenie jest nieco bardziej pokrętne ale ma spora dozę prawdopodobieństwa

Nie od dziś wiadomo że przeróżne instytucje bardzo chcą mieć dostęp do wszystkiego (ale tylko dla siebie)
i pewnie mają taki dostęp na poziomie sprzętowym do wielu rozwiązań tyle że z biegiem czasu te mniejsze czy większe drzwiczki zostały albo upublicznione albo połatane więc przyjęto nową strategię zrobi się dużą aferę która spowoduje w krótkim czasie (3-5 lat) wymianę sprzętu na nowy w którym zaszyte już są nowe drzwi o których ma się nikt przez kolejne 10-15 lat nie dowiedzieć a ci którzy mają mieć dostęp będą go mieli zapewniony


Na górę
Post: pt, 05 sty 2018 14:10:34 
Odpowiedz z cytatem
Offline
Moderator
Moderator
Awatar użytkownika

Rejestracja: czw, 18 lis 2010 9:00:53
Posty: 3260
Lokalizacja: Mazury
OVH:
Cytuj:
Na ten moment wciąż trwają pracę podejmowane wraz z naszym partnerem, firmą Intel, mające na celu pełne zrozumienie incydentu i jego zakresu. Dzięki temu będziemy w stanie wspólnie nanieść odpowiednie poprawki tak szybko jak to tylko będzie możliwe. Dalsze informacje w tej sprawie zostaną przesłane gdy tylko staną się one dostępne. Dziękujemy za Państwa zrozumienie i cierpliwość.

Więcej informacji na temat incydentu można znaleźć na stronie:
https://meltdownattack.com/

_________________
http://kazuko.pl - moje spojrzenie na sieć ☚☜☚☜


Na górę
Post: pt, 05 sty 2018 22:03:08 
Odpowiedz z cytatem
Offline
Starszy czytelnik
Starszy czytelnik
Awatar użytkownika

Rejestracja: śr, 11 lip 2007 22:39:43
Posty: 198
Cytuj:
W swoim oficjalnym FAQ Intel wyjaśnia, że nowe ataki (czy też metody analizy software, które nie wynikają z błędów w produktach Intela, lecz jedynie wykorzystą dane o poprawnej pracy technik przetwarzania danych typowych dla nowoczesnych platform, potencjalnie naruszając bezpieczeństwo mimo że system działa zgodnie z założeniami) nie są możliwe do zdalnego exploitowania, złośliwy kod musi działać na lokalnej maszynie.

Dość osobliwe to rozumienie koncepcji zdalnego ataku – do tej pory luki w przeglądarkach pozwalające na ataki typu drive-by (czyli po odwiedzeniu strony internetowej) były klasyfikowane właśnie jako ataki zdalne. Mozilla potwierdziła tymczasem najgorsze obawy, jakie wszyscy mieli wobec podatności Meltdown i Spectre, można je przeprowadzić zdalnie. Wystarczy zachęcić ofiarę do odwiedzenia strony internetowej hostującej złośliwy kod w JavaScripcie.

Luke Wagner, programista Firefoksa, mówi otwarcie – nasze eksperymenty potwierdziły, że jest możliwe wykorzystanie podobnych technik przez zasoby webowe do odczytania prywatnych informacji przynależących do różnych źródeł. To potwierdzenie tego, co pisali odkrywcy Spectre: atak ten może zostać wykorzystany do naruszenia sandboxu przeglądarki (…) napisaliśmy program w JavaScripcie, który skutecznie odczytywał dane z przestrzeni adresowej procesu przeglądarki, która go uruchomiła. Oznacza to jedno – złośliwy kod może odczytać np. loginy, hasła i ciasteczka logowania przechowywane przez przeglądarkę.

...



https://www.dobreprogramy.pl/Firefox-i- ... 85249.html


Na górę
Post: sob, 06 sty 2018 0:15:13 
Odpowiedz z cytatem
Offline
Mistrz pióra
Mistrz pióra

Rejestracja: śr, 03 cze 2009 21:16:50
Posty: 2367
sranie w banie. na swiecie mozna policzyc na palcach kto wie o co chodzi i potrafi to wykorzystac.

_________________
::wirefree::


Na górę
Post: sob, 06 sty 2018 0:17:00 
Odpowiedz z cytatem
Offline
Moderator
Moderator
Awatar użytkownika

Rejestracja: czw, 18 lis 2010 9:00:53
Posty: 3260
Lokalizacja: Mazury
games pisze:
sranie w banie. na swiecie mozna policzyc na palcach kto wie o co chodzi i potrafi to wykorzystac.

Jedni napiszą, co trzeba inni wykorzystają. W dzisiejszych czasach nie trzeba mieć głowy do pisania, wystarczy mieć kase.

_________________
http://kazuko.pl - moje spojrzenie na sieć ☚☜☚☜


Na górę
Post: sob, 06 sty 2018 0:21:50 
Odpowiedz z cytatem
Offline
Fanatyczny prenumerator
Fanatyczny prenumerator

Rejestracja: wt, 17 lut 2009 0:15:58
Posty: 495
Lokalizacja: Kraków
games pisze:
sranie w banie. na swiecie mozna policzyc na palcach kto wie o co chodzi i potrafi to wykorzystac.


chyba trochę pojechałeś :) jestem skłonny postawić na to przyzwoita flachę że w moim pięknym mieście przekroczę wszystkie 21 palców :)


Na górę
Post: sob, 06 sty 2018 0:36:12 
Odpowiedz z cytatem
Offline
Starszy czytelnik
Starszy czytelnik
Awatar użytkownika

Rejestracja: śr, 11 lip 2007 22:39:43
Posty: 198
games pisze:
sranie w banie. na swiecie mozna policzyc na palcach kto wie o co chodzi i potrafi to wykorzystac.


Brednie.


Na górę
Post: ndz, 07 sty 2018 16:27:27 
Odpowiedz z cytatem
Offline
Młodszy czytelnik
Młodszy czytelnik

Rejestracja: sob, 28 paź 2017 15:27:49
Posty: 62
Wzrost obciążenia serwerów EPIC Games po wgraniu łatki:

Obrazek


Na górę
Post: pn, 08 sty 2018 11:00:20 
Odpowiedz z cytatem
Offline
Moderator
Moderator
Awatar użytkownika

Rejestracja: czw, 18 lis 2010 9:00:53
Posty: 3260
Lokalizacja: Mazury
https://github.com/speed47/spectre-meltdown-checker

Aby zabezpieczyć się na firefoxie trzeba mieć wersje 57+
Chrome: https://www.bleepingcomputer.com/news/google/heres-how-to-enable-chrome-strict-site-isolation-experimental-security-mode/


https://zaufanatrzeciastrona.pl/post/meltdown-i-spectre-poradnik-latacza-czyli-co-i-jak-naprawiac/

_________________
http://kazuko.pl - moje spojrzenie na sieć ☚☜☚☜


Na górę
Post: śr, 10 sty 2018 11:00:54 
Odpowiedz z cytatem
Offline
Czytelnik
Czytelnik

Rejestracja: śr, 10 wrz 2014 9:18:06
Posty: 148
Lokalizacja: /dev/null
games pisze:
sranie w banie. na swiecie mozna policzyc na palcach kto wie o co chodzi i potrafi to wykorzystać.

Sorrki ale bredzisz. Takich co wiedzą co zrobić (skoro już wiadomo jak), jest całe mnóstwo.

A to, że przynajmniej na razie, nie ma masowych włamań, wykradania danych, alarmów w mediach etc. to tylko dlatego że "ci źli" dopracowują zabawki. No i do kompa trzeba się jakoś dostać... (zdanie teoretycznie się da przez JS ale wykradanie danych potrwałoby wieki...) ;)
Bo nie problem puścić sploita który zrobi masakre po czym SECe znajdą go i unicestwią w 2 dni. Sztuka w tym, żeby napisać niewidzialnego latami - jak ten błąd ;)

A po drugie, alarmów że "wykradajo dane" nie ma, bo NIE DA SIĘ stwierdzić CZY, KIEDY i CO wykradziono tymi błędami.
Dopiero teraz, jak upubliczniono buga, można będzie próbować szukać oprogramowania lub exploitów które mogło albo miało możliwość wykradania.


nmsp:
A teraz teoria spiskowa: bug był znany od dawna, wykorzystywały go 3-literowe agencje (możliwe nawet że powstał "na ich zlecenie"), poznali się na tym w którymś momencie rosjanie - dlatego w 2014 ogłosili że nie chcą ani Intela ani AMD i robią swój procesor do rządowych komputerów. W 2016/2017 USA zrozumiało że rosjanie wiedzą na 100% o błędach (po aferkach wyborczych), więc naprowadzono badaczy z ProjectZero żeby buga odkryli.


Na górę
Post: czw, 11 sty 2018 20:15:28 
Odpowiedz z cytatem
Offline
Młodszy czytelnik
Młodszy czytelnik

Rejestracja: sob, 28 paź 2017 15:27:49
Posty: 62
bmpte pisze:
A teraz teoria spiskowa............


Nie ma żadnych spisków. ARM też są podatne, a przecież każdy zainteresowany ma w niego wgląd - Koreańczycy, Amerykanie czy Chińczycy.

Cytuj:
ARM has reported that the majority of their processors are not vulnerable, and published a list of the specific processors that are affected. The ARM Cortex-A75 core is affected directly by both Meltdown and Spectre vulnerabilities, and Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72 and Cortex-A73 cores are affected only by the Spectre vulnerability.


Power9 też:
Cytuj:
IBM has also confirmed that its Power CPUs are affected by both CPU attacks. Red Hat has publicly announced in its January 3 advisory that the exploits are also for IBM System Z, Power Architecture, POWER8, and POWER9 systems.[59]


Tymczasem spadki pod linuxem:
https://www.phoronix.com/scan.php?page= ... line&num=6

Nawet gimpowi się oberwało:
https://www.phoronix.com/scan.php?page= ... line&num=5


Na górę
Post: czw, 11 sty 2018 20:17:40 
Odpowiedz z cytatem
Offline
Młodszy czytelnik
Młodszy czytelnik

Rejestracja: sob, 28 paź 2017 15:27:49
Posty: 62
bmpte pisze:
A teraz teoria spiskowa............


Nie ma żadnych spisków. ARM też są podatne, a przecież każdy zainteresowany ma w niego wgląd - Koreańczycy, Amerykanie czy Chińczycy, a jest projektowany w Europie.

Cytuj:
ARM has reported that the majority of their processors are not vulnerable, and published a list of the specific processors that are affected. The ARM Cortex-A75 core is affected directly by both Meltdown and Spectre vulnerabilities, and Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72 and Cortex-A73 cores are affected only by the Spectre vulnerability.


Power9 też:
Cytuj:
IBM has also confirmed that its Power CPUs are affected by both CPU attacks. Red Hat has publicly announced in its January 3 advisory that the exploits are also for IBM System Z, Power Architecture, POWER8, and POWER9 systems.[59]


Tymczasem spadki pod linuxem:
https://www.phoronix.com/scan.php?page= ... line&num=6

Nawet gimpowi się oberwało:
https://www.phoronix.com/scan.php?page= ... line&num=5


Na górę
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat  Odpowiedz w temacie


Kto jest online

Użytkownicy przeglądający to forum: alien52 i 4 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
Dzisiaj jest śr, 24 sty 2018 13:29:03

Strefa czasowa UTC+02:00

Moderatorzy: Administratorzy, Moderatorzy

Nakarm glodne dziecko - wejdz na strone www.Pajacyk.pl


Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
SubSilver2 modified for Trzepak.pl by Colir
Polski pakiet językowy dostarcza phpBB.pl