Na topie

Luka w zabezpieczeniach procesorów Intela, AMD i ARM - czy jest się czego bać?

Autor:

więcej artykułów ze strefy:
Bezpieczeństwo

W sieci zawrzało! W procesorach wykryto lukę, która ma wpływ na bezpieczeństwo danych. Jak jest w rzeczywistości i czy po wprowadzeniu poprawek nasz komputer rzeczywiście spowolni?

  • Luka w zabezpieczeniach procesorów Intela, AMD i ARM - czy jest się czego bać? | zdjęcie 1
Ocena redakcji

4

dobry

 

A A

Informacje o luce w procesorach Intela wywołały spore zamieszanie w sieci. Czytelnicy zaczęli obawiać się nie tylko o swoje prywatne dane, ale o… spowolnienie komputerów. Na nowe doniesienia zareagowała nawet giełda, gdzie przez pewien czas akcje producenta zaczęły gwałtownie spadać (podczas gdy konkurencja zaczęła gwałtownie zyskiwać). Na czym polega problem, których systemów dotyczy i czy rzeczywiście mamy czego się obawiać?

Zacznijmy jednak od początku, a więc od genezy problemu. Wprawdzie pierwsze informacje o usterce zostały opisane w pracach naukowych i artykułach specjalistycznych już pół roku temu, ale publicznie temat omówiono pod koniec ubiegłego roku na konferencji 34 Chaos Communication Congress (34C3). Poniżej możecie zapoznać się z nagraniem wykładu, aczkolwiek polecamy go bardziej doświadczonym czytelnikom.

Co prawda Intel zareagował na doniesienia o usterce już jakiś czas temu i podjął działania w celu wyjaśnienia sytuacji, ale cała sprawa została objęta embargiem informacyjnym. Niestety, jak to zwykle w takich sprawach bywa, w sieci zaczęły pojawiać się przecieki i spekulacje, które nie zawsze były prawdziwe. Przekaz był jasny – procesory Intela zawierają poważną lukę, która wpływa na bepieczeństwo komputerów. Producenci przygotowują poprawki, ale ich zaaplikowanie poskutkuje znacznym spadkiem wydajności. No właśnie nie do końca...

Na czym polega problem?

Co prawda oficjalne oświadczenie Intela nie ujawnia tutaj zbyt wielu szczegółów (bo bardziej skupia się na ochronie dobrego imienia firmy), ale ciekawe informacje w tej sprawie zdradził zespół Projektu Zero, który opublikował specjalny wpis na blogu Google Security.

Meltdown i Spectre

W procesorach występuje krytyczna luka, która pozwala na uzyskanie dostępu do innych procesów i wykradzenie istotnych informacji typu hasła przechowywane w menadżerze haseł lub przeglądarce internetowej, wiadomości e-mail, prywatnych zdjęć czy poufnych dokumentów. W przypadku dostawców usług w chmurze, możliwe jest wykradzenie danych klientów. Wykryta luka pozwala na dwa rodzaje ataku: Meltdown i Spectre.

Meltdown jest mniej groźnym atakiem, bo umożliwia odczytanie zawartości pamięci systemowej przez obcy proces. Co istotne, luka występuje w procesorach Intela produkowanych od 1995 roku z wyłączeniem modeli Atom i Itanium sprzed 2013 roku (na tę chwilę nie jest jasne czy jednostki AMD i ARM też są podatne na atak). Zagrożone są zatem komputery stacjonarne, laptopy i serwery chmurowe. Szczegółowe informacje znajdziecie w tym dokumencie.

Większe obawy budzi atak typu Spectre – trudniejszy do przeprowadzenia, ale pozwalający obcemu procesowi na odczytywanie pamięci innych procesów. W tym przypadku podatne są procesory Intel, AMD i ARM, więc problem dotyczy nie tylko komputerów, laptopów i serwerów, ale również urządzeń mobilnych. Tutaj szczegółowy opis ataku. Warto jednak wspomnieć, iż testy na układach AMD wykonano w niesprzyjającej konfiguracji. Nie wiadomo jak wygląda podatność w przypadku domyślnej.

Co istotne, według badaczy Projektu Zero, ataki nie pozostawiają żadnych śladów w komputerze ofiary. Zasada działania jest inna od złośliwego oprogramowania, więc oprogramowanie antywirusowe najprawdopodobniej nie wykrywa prób ataku. Nie możemy więc sprawdzić czy ktoś wykorzystał lukę i dobrał się do naszych poufnych informacji.

Jak zabezpieczyć się przed atakami?

Póki co łatwiej zabezpieczyć się przed atakiem Meltdown. Poprawki dla systemów Windows są po pierwszych testach w programie Insider Preview i zostały już udostępnione w usłudze Windows Update dla Windows 10 i Windows Server 2016 (poprawka KB4056892). Użytkownicy systemów Windows 7 i Windows 8/8.1 będą musieli poczekać na stosowne łatki trochę dłużej, bo do 9 stycznia. Poprawka może wywołać nieoczekiwane problemy z oprogramowaniem antywirusowym, więc tutaj producenci najprawdopodobniej też wprowadzą swoje aktualizacje.

Podobnie wygląda sytuacja z systemem macOS – wersja 10.13.2 zawiera podstawowe zabezpieczenia, a kolejne powinny zostać wprowadzone w kompilacji 10.13.3. Systemy z rodziny Linux również zostały wyposażone w odpowiednią łatkę – system Page-Table Isolation (PTI) został zaimplementowany w jądrach Linux 4.4.110 i Linux 4.9.75. Najwięksi dostawcy usług w chmurze (Amazon i Microsoft) już wprowadzili poprawki do serwerów.

Gorzej wygląda sprawa z zabezpieczeniem się przed atakiem typu Spectre, bo tutaj luka nie jest tak prosta do załatania. Wiadomo jednak, że firmy Intel, AMD i ARM, a także dostawcy systemów operacyjnych nawiązali współpracę, która ma na celu rozwiązanie problemu. Badacze twierdzą, że luka będzie dawać o sobie znać przez dłuższy czas.

To jednak nie wszystko, bo firma Google zaleca użytkownikom przeglądarki Chrome włączenie funkcji Site Isolation, a więc osobnej przestrzeni adresowej dla każdej z zakładek. Zadanie nie jest skomplikowane, a powinno choć trochę poprawić bezpieczeństwo systemu (tym bardziej, że jednym ze sposobów ataku może być umieszczenie złośliwego kodu JavaScript na stronie, który pozwoli na wykradzenie plików cookies).

Co ze spadkami wydajności?

Pierwsze informacje wskazywały na spore spadki wydajności, co dla niektórych użytkowników było znacznie większym zmartwieniem, aniżeli możliwość wykradzenia poufnych informacji (!). W rzeczywistości sytuacja nie jest tak zła, jak sugerowały pierwsze komunikaty w mediach. Zwykli, domowi użytkownicy komputerów raczej nie powinni odczuwać spowolnienia działania komputera.

Serwis ComputerBase opublikował pierwsze testy wydajności, które porównują działanie komputera przed i po wgraniu poprawki (do porównania wykorzystano testową kompilację systemu dostępną w programie Windows Insider).

Porównanie wydajności systemów Windows 10 16299 i 17063
Porównanie wydajności w testach procesorowych (źródło: ComputerBase)

Spadek wydajności w testach procesorowych jest marginalny (wynosi co najwyżej 1%).

Porównanie wydajności systemów Windows 10 16299 i 17063
Porównanie wydajności w grze (źródło: ComputerBase)

Trochę inaczej wygląda sytuacja w grach (za przykład posłużył Assassin's Creed: Origins). O ile przy wysokich ustawieniach graficznych płynność animacji praktycznie jest taka sama, tak przy niskich ustawieniach spadek wydajności wyniósł już 3%.

Porównanie wydajności systemów Windows 10 16299 i 17063  Porównanie wydajności systemów Windows 10 16299 i 17063
Porównanie wydajności dysku SSD (źródło: ComputerBase)

Testy wydajności dysku na przykładzie Samsunga SSD 960 PRO 512 GB też pokazały pewne różnice – szczególnie jest to widoczne przy odczycie próbki 4KiB Q32T1 i zapisie 4KiB Q1T1.

Mimo wszystko temat spadków wydajności na systemach Windows pozostaje otwarty. Nie wiadomo bowiem jaki wpływ na wydajność miała zaimplementowana poprawka, a jaki inne aktualizacje, które przy okazji mogły pojawić się w kompilacji.

Kilka słów podsumowania

Temat problemów z procesorami wywołał spore poruszenie w sieci. Co prawda duże obawy wiązano ze spadkami wydajności, ale jednak główne zaniepokojenie budzi podatność na ataki. Takie podejście z pewnością napawa optymizmem, bo bezpieczeństwo to jeden z tych tematów, który nie powinien być przez nas bagatelizowany.

Cieszy nas również fakt, iż czołowi gracze na rynku odpowiednio szybko zareagowali na komunikaty i ustosunkowali się do doniesień (chociaż na początku pojawiały się sprzeczne informacje – np. o podatności na ataki w przypadku układów AMD). Na pochwałę zasługuje również to, iż firmy podjęły współpracę w celu rozwiązania problemów i poprawy interesu swoich klientów.

Odsłon: 17531 Skomentuj artykuł
Komentarze

36

Udostępnij
  1. benzene
    Oceń komentarz:

    -12    

    Opublikowano: 2018-01-04 14:44

    Pokaż komentarz zakopany przez użytkowników

    Burza w szklance wody.

    Skomentuj

      1. DaviM
        Oceń komentarz:

        6    

        Opublikowano: 2018-01-05 01:49

        Żaden antywirus nie pomoże na Meltdown Intela.
        Dzięki błędowi Meltdown w prockach Intela, można napisać program który kradnie hasła w sposób niezauważalny dla nikogo.
        Przykład programu z gotowym filmem pokazującym moment wykradania hasła, stworzony przez osobę, która błąd Metldown znalazła w procach Intela:
        http://forum.pclab.pl/topic/1232697-Wykryto-bardzo-powa%C5%BCn%C4%85-sprz%C4%99tow%C4%85-wad%C4%99-wszystkich-procesor%C3%B3w-x86-Intela-ENG/page__view__findpost__p__14944194

        Skomentuj

        1. projectdarkstar
          Oceń komentarz:

          -2    

          Opublikowano: 2018-01-05 08:04

          Nie do końca prawda. O ile samego ataku prawie nie da się wykryć, bo wygląda po prostu jak odczyt pamięci, o tyle heurystyka może skojarzyć sam program, a raczej resztę jego kodu.
          Więc może i wektor samego ataku jest nie do wykrycia o tyle reszta kodu malware może już zostać wykryta przez antywira.

          Skomentuj

          1. DaviM
            Oceń komentarz:

            3    

            Opublikowano: 2018-01-05 13:33

            No wiadomo, ze coś tam można zawsze wykryć jeśli będzie działał na lokalnym urządzeniu jakiś podejrzany kod.

            Ale przykład z niedawna - dlaczego wszystkie programy antywirusowe i inne zabezpieczające, dopuściły do zadziałania WannaCry i zaszyfrowania całych dysków?

            Już bardziej podejrzanego działania jak nieuprawnione szyfrowanie wszystkich danych na kompie, to chyba nie można sobie obecnie wyobrazić (formatowanie dysku i kasowanie plików to historia).

            A mimo to, sztuczna inteligencja antywirów, heurystyka, głębokie maszynowe uczenie i wszystkie te inne technologie dopieszczane przez 30 lat nie zadziałały...

            A po odpowiednim ataku korzystającym z Meltdown dostaniesz komunikat, że np. z kasy zostałeś oskubany miesiąc wcześniej, a nie, że dopiero czekamy na okup.

            Skomentuj

          2. BariGT
            Oceń komentarz:

            1    

            Opublikowano: 2018-01-05 19:48

            Jakie programy przepuściły do wannacry? Defender?
            Najpierw janusz musiał otworzyc nieznanego maila z załacznikiem siedzac na adminie oczywiście. Do tego system bez łatek od lat no i brak AV czy FV. Wiadomo, że kilku sie trafilo ale gdyby AV i FV to puszczały to przypadkow byloby o wiele więcej.

            Skomentuj

  2. pigi1
    Oceń komentarz:

    10    

    Opublikowano: 2018-01-04 15:37

    Backdoor dla NSA?

    Skomentuj

    1. mjwhite
      Oceń komentarz:

      2    

      Opublikowano: 2018-01-04 18:58

      Planowe postarzanie produktu?

      Skomentuj

      1. projectdarkstar
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-05 08:05

        Niby jak? I od Pentium Pro? A na pewno od Pentium M?
        Weź trochę pomyśl zanim coś chlapniesz.

        Skomentuj

        1. mjwhite
          Oceń komentarz:

          -2    

          Opublikowano: 2018-01-05 10:11

          TAAAAK !!!!!!!!!!!!!

          Teraz nagle prawie wszystkie komputery na świecie (od pentium pro) wymagają wymiany !!!
          Postarzenie całego świata jednym ruchem!

          Skomentuj

          1. projectdarkstar
            Oceń komentarz:

            0    

            Opublikowano: 2018-01-10 08:10

            Ok...
            Odezwij się jak już zdejmiesz foliowy kapelusz.

            Skomentuj

  3. kladiator
    Oceń komentarz:

    -1    

    Opublikowano: 2018-01-04 16:11

    "Jak zabezpieczyć się przed atakami?" zrezygnować z internetu?

    Skomentuj

  4. wojciechu15
    Oceń komentarz:

    -6    

    Opublikowano: 2018-01-04 16:44

    Tyle było płaczu, że poprawka obniża wydajność, a tutaj różnice zbliżone do poziomu błędu pomiarowego.

    Skomentuj

    1. pigi1
      Oceń komentarz:

      4    

      Opublikowano: 2018-01-04 18:55

      Ciekawe jak w przypadku starszych procesorów.

      Skomentuj

    2. Eternal1
      Oceń komentarz:

      6    

      Opublikowano: 2018-01-04 19:06

      Bo to testy jednostek cywilnych. Największe straty notują XEON-y (5-63%), więc centra danych, chmury oberwą najbardziej.
      Po za tym, sugeruje się dystans względem pierwszych testów wydajności po łataniu, bo Intel już kiedyś wyprawiał różne "dziwne" rzeczy by dobrze wypaść w testach.
      Może to odosobniony przypadek, lecz jeden z użytkowników PPC (Skylake i7-6700K) zanotował spadek FPS w grach.
      Sytuacja jest rozwojowa i potrzeba więcej, dokładniejszych testów.

      Tym razem sprawa idzie o miliardowe odszkodowania, CEO Intela wyprzedaje akcje a firma bezczelnie stara się ciągnąć ze sobą w dół AMD.
      Łatki dla Linuxa (autorstwa Intela) traktują CPU AMD jak CPU Intela i ograniczają ich wydajność mimo że CPU AMD są odporne na "Meltdown". AMD wydało swoja łątkę by chronić się przed łątka INtela która zaraz przejdzie kanałem WindowsUpdate.

      Intel wydał oświadczając iż podjęli z AMD współpracę przy rozwiązanie problemy Meltdown - co AMD zdementowało, pisząc że Intel wydał takie oświadczenie bez ich wiedzy i zgody.
      Cyrk na kółkach.

      Skomentuj Historia edycji

      1. Damian Szymański
        Oceń komentarz:

        4    

        Opublikowano: 2018-01-05 01:02

        Z tego co czytałem na Linuksie ciekawie to wygląda. Paczka Intela aby wyłączyć PTI na CPU zakłada wyłączenie go nie tylko na Intelu ale i również na CPU od AMD... chociaż jak się okazuje AMD na Meltdown jest odporne i praktycznie też na Spectre. Sprectre II i III jest potwierdzenie odporności. Pozostaje jedynie wersja I, na którą cpu AMD są podatne ale jedynie po odpowiednim skonfigurowaniu kernela - co nie jest spotykane w codziennym użytkowniku. Dodatkowo tę podatność Spectre I da się ominąć softwarową łatką, bez impaktu na wydajność.
        AMD protestuje, proszą aby nie włączać łatki Intela na CPU od AMD pokazując, że ich cpu są bezpieczne, przykład: https://lkml.org/lkml/2017/12/27/2

        Hipokryzję developerów Intela w linuksowym jądrze przerwał Linus Torvalds, który zarówno potwierdził, że procki AMD są odporne na wymienione podatności, a także przygotował małą łatkę, która jeśli wykryje CPU od AMD to automatycznie wyłącza patcha od Intela... źródło tutaj https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce#diff-678874d00bf0df04f6f427f16f1dea36R926

        Warto jeszcze wspomnieć o tym jak Linus Torvalds skomentował Intela - :

        "Why is this all done without any configuration options?

        A *competent* CPU engineer would fix this by making sure speculation
        doesn't happen across protection domains. Maybe even a L1 I$ that is
        keyed by CPL.

        I think somebody inside of Intel needs to really take a long hard look
        at their CPU's, and actually admit that they have issues instead of
        writing PR blurbs that say that everything works as designed.

        .. and that really means that all these mitigation patches should be
        written with "not all CPU's are crap" in mind.

        Or is Intel basically saying "we are committed to selling you shit
        forever and ever, and never fixing anything"?

        Because if that's the case, maybe we should start looking towards the
        ARM64 people more.

        Please talk to management. Because I really see exactly two possibibilities:

        - Intel never intends to fix anything

        OR

        - these workarounds should have a way to disable them.

        Which of the two is it?

        Linus
        "

        źródło
        https://lkml.org/lkml/2018/1/3/797

        Widać jak działa czarny PR intela

        Skomentuj

    3. Damian Szymański
      Oceń komentarz:

      3    

      Opublikowano: 2018-01-04 19:42

      Bo obniża jednak nie we wszystkich zastosowaniach. Dajmy na to np. to https://www.phoronix.com/scan.php?page=article&item=linux-more-x86pti&num=1

      Jest różnica? Jest. W grach wygląda to dobrze, praktycznie bez większego znaczenia, jednak w niektórych testach np. FS-mark czy PostgreSQL impakt jest już dobrze widoczny. Wszystko zależy od zastosowania oraz CPU na którym to sprawdzamy.

      Skomentuj

      1. mrxenomorph
        Oceń komentarz:

        3    

        Opublikowano: 2018-01-05 02:01

        Nieuczciwe praktyki Intela przerażają. Czarny PR Intela próbuje rozmyć odpowiedzialność. Tym bardziej, że CPU AMD okazuje się na ten moment niepodatne na problemy na poziomie architektury CPU:
        https://s13.postimg.org/gjq39f5on/90e62c5d_spectrameltdown.jpg
        Na innym serwisie ktoś wrzucil testy z gier gdzie spadki fps są 3% do 10%.
        https://www.reddit.com/r/pcgaming/comments/7o2ctw/benchmarked_intel_security_patch_impact_on/
        Potrzebne będą bardzo rzetelne testy po patchach czy faktycznie nie ma spadków fps. również multitaskingu jak gra+streaming itp.

        Skomentuj

      2. Daniel1983
        Oceń komentarz:

        4    

        Opublikowano: 2018-01-05 06:17

        U mnie po zainstalowaniu poprawki bardzo spadła wydajność procesora (i5 6600). Zauważyłem dużo wyższe użycie przy odpalonym firefoxie niż zwykle i zaczął nieco wolniej chodzić. Zaś po odpaleniu AC Origins przeżyłem szok, gdyż uciekło mi prawie 10 fpsów. Po odinstalowaniu poprawki sytuacja wróciła do normy. komputer znowu śmigał tak jak przedtem.

        Skomentuj

  5. Gatts-25
    Oceń komentarz:

    -6    

    Opublikowano: 2018-01-04 16:45

    A czego tu się bać przecież luka ta albo raczej luki istnieją od ponad 20lat nie tylko na CPU INTELA ale i część tych luk jest na ARM ale co ważne przecież nie ma się co przejmować najwyżej ktoś przejmie nasze hasło z konta bankowego.
    Granie online także nie przysporzy kłopotu bo przecież i tak na kontach bankowych mamy mało kasy więc nikt na Nas się nie rzuci.
    Nagłośnienie afery tylko będzie miało zły wpływ na hakerów bo będą teraz wykorzystywać to co już znalezione a nie da się naprawić zwykła aktualizacją.
    Ten obrazek - https://i.imgur.com/hiynV1d.jpg
    pokazuje jakie ciepło będzie miał teraz INTEL.

    Skomentuj

  6. Radical
    Oceń komentarz:

    -6    

    Opublikowano: 2018-01-04 16:52

    Ja odłączyłem kabel ethernetowy własnie przez obawy przed takimi atakami. Używam już tylko wifi i czuje się bezpieczny.

    Skomentuj

  7. Helldriver
    Oceń komentarz:

    -2    

    Opublikowano: 2018-01-04 19:43



    Ta afera powinna móc uświadomić wszelkim bałwankom podatkowym

    ile są "WARTE" ich "ELEKTRONICZNE PORTFELE",..... "E-DOKUMENTY"

    i inne KONIE TROJAŃSKIE jakie reżim TAK NACHALNIE WCISKA ludkom

    dokładnie ZERO..... bo wszystko jest na WIARĘ iż

    TO NIE WAS a WASZEGO SĄSIADA spotka ZŁY WILK w lesie.....

    A pustynny hitleryzm takimi działaniami krok po kroku WYDZIEDZICZA was ZE WSZYSTKIEGO... także waszego CZŁOWIECZEŃSTWA.....

    zaprzedanego nawet nie za ZŁOTE, SYNAGOGOWE, judaszowe monety ale zwyczajny kawałek zadrukowanego E-GÓWNA....

    bo tym są użytkownicy obecnej "cywilizacji" KOLEKCJONERAMI ŚMIECI..... o WMÓWIONEJ IM WARTOŚCI.....

    Skomentuj

    1. Fenio
      Oceń komentarz:

      1    

      Opublikowano: 2018-01-04 20:23

      Ale papierki z nadrukiem to nie śmieci ?

      Skomentuj

      1. mjwhite
        Oceń komentarz:

        -2    

        Opublikowano: 2018-01-05 10:16

        pewnie też ale trudniej je ukraść.

        Skomentuj

  8. Leader86
    Oceń komentarz:

    1    

    Opublikowano: 2018-01-04 22:13

    Kazdy srodek platniczy jest na 'wiare'. Na niektorych kontynentach nie maja tej wiary i uzywaja listkow, galezi lub ew. zywej amunicji. Tam bitcoina to sobie mozna namalowac i wyciac.

    Skomentuj

    1. kombajn
      Oceń komentarz:

      3    

      Opublikowano: 2018-01-05 07:51

      A dla indianina w środku dżungli amazońskiej diament będzie wart tyle co kawałek kamienia.

      Skomentuj

  9. Gregor-34
    Oceń komentarz:

    5    

    Opublikowano: 2018-01-05 03:42

    Dzięki Benchmark za podanie nr. Poprawki KB. Zablokowałem aktualizację automatyczne , tylko czy to wystarczy w Win 10 aby nie instalować tego spowalniacza komputera.

    Skomentuj

    1. pique
      Oceń komentarz:

      -1    

      Opublikowano: 2018-01-05 09:17

      Właśnie - co zrobić by mi nie pobrało tego syfu od intela?

      Skomentuj

  10. projectdarkstar
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-05 08:06

    W grach.
    W zastosowaniach serwerowych niektórzy admini już mówią o spadku 30%.

    Skomentuj

  11. kitamo
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-05 11:32

    Przeciez takie samo było gadanie po odkryciu jak dzielona jest pamięć w GTX970
    Wszyscy nagle mieli olbrzymie framedropy, spadki wydajności i cuda niewida a jak się okazało nie ma to kompletnie zadnego wpływu na wydajność a większość portali opierała się na filmiku zamieszczonym w internecie gdzie po kilku dniach sam autor napisał sprostowanie ze wine za spowolnienia i problemy z wyświetlaniem obrazu ponosił shadowplay :D

    Nagle po miesiącu od afery okazało się ze GTX970 wydajny jest tak samo jak był po premierze i problemu nie ma.
    Nie ma tez już opisów typu GTX970 3,5GB+0,5GB

    Skomentuj

  12. Abgan
    Oceń komentarz:

    -1    

    Opublikowano: 2018-01-05 12:13

    "Meltdown jest mniej groźnym atakiem, bo umożliwia odczytanie zawartości pamięci systemowej przez obcy proces." - tylko że systemy operacyjne mapują całą pamięć fizyczną do przestrzeni adresowej każdego procesu jako pamięć systemową. Innymi słowy - Meltdown umożliwia dostęp do całej pamięci fizycznej (w szczególności do obszarów zajętych przez inne procesy) dowolnemu procesowi. Odczyt jest w tempie do 503 KB/s, więc 9 razy szybciej niż działały kiedyś modemy :)

    Jest poprawka dla Linuxa zmieniająca zachowanie kernela tak, by do przestrzeni adresowej procesów mapował tylko niezbędne fragmenty kernela i pamięci fizycznej (np. obsługę przerwań) i użycie tej poprawki obniża "wagę" ataku Meltdown.

    Polecam przeczytanie dokumentu PDF o Meltdown dostępnego na stronie Project Zero. Jest przystepniej napisany niż ten o Spectre (a może atak Spectre jest trudniejszy do zrozumienia, bo wykorzystuje więcej komponentów procesora), a sama technika ataku jest bardzo fajna :) Można się przy okazji dowiedzieć więcej na temat tego jak tak naprawdę działają współczesne procesory.

    Skomentuj

  13. Wenezo
    Oceń komentarz:

    2    

    Opublikowano: 2018-01-05 21:43

    No tak, to już możecie być pewni że wszystkie chmury są przetrzepane, mają nasze dane i pytanie tylko czy albo kiedy ich użyją.

    Skomentuj

    1. eltra
      Oceń komentarz:

      0    

      Opublikowano: 2018-01-10 14:52

      Ja myślę dokładnie tak samo Ci co w tym siedzą na pewno już przetrzepali wszystko co się dało ważniejszego większego informacja po kilku miesiącach to jest grubo za późno a jak powielanie Luke od kilku kilkunastu lat to wcale nie zdziwił bym się jak nie jeden już zbil niemała fortunę bo wiedział o tym już parę lat temu . Uważam że to celowy zabieg i myślę że skoro wiemy skąd producent to i wiemy skąd takie zapędy:D i taki "KRYTYCZNY" błąd:)

      Skomentuj

  14. OBoloG
    Oceń komentarz:

    2    

    Opublikowano: 2018-01-06 10:30

    - No ładnie komputery w bankach pewnie są na xenonach -
    strach się bać, jak hakierzy ze złym serduszkiem się do nich dostaną. Bank płacą za drogi software i wynajmują super hiper mega speców od bezpieczeństwa a tu pupa bo intell ma umowę z .SA i interes USA jest ważniejszy. Nie ma to jak możliwość inwigilacji całego świata. Ruscy już kilka lat temu zaczeli produkować może wolniejszy ale bezpieczny swój własny procesor a my kupujemy jakiś chłam od USA i wchodzimy im do dupy.
    - A co z superkomputerami z setkami procesorów intela za miliony dolarów gdzie liczy się wydajność a tu spadek poweru o 30% - bravo intel. A przepraszam a nasz polski superkomputer to na jakich prockach pracuje?

    Skomentuj

  15. dnetsky
    Oceń komentarz:

    2    

    Opublikowano: 2018-01-07 15:18

    "Cieszy nas również fakt, iż czołowi gracze na rynku odpowiednio szybko zareagowali na komunikaty i ustosunkowali się do doniesień"

    jasne jasne
    Google zgłaszał tą lukę już w zeszłym roku w czerwcu zdaje się
    ... cóż za szybka reakcja
    :)

    nie jestem zwolennikiem teorii spiskowych
    ale śmierdzi to przekrętem że aż mnie mdli

    http://www.itprotoday.com/network-security/intel-microsoft-deal-widespread-computer-chip-weakness

    Google said in a blog post that it privately informed Intel, ARM and AMD of these issues on June 1 last year to give them time to find remedies before the vulnerabilities became public

    Skomentuj Historia edycji

  16. Maxdamage
    Oceń komentarz:

    -2    

    Opublikowano: 2018-01-08 10:30

    No dobra, ale nadal są to ataki lokalne, czy musisz pobrać jakieś podejrzane ścierwo z netu i je zainstalować, czyli być debilem. Co roku jest jakiś mega-zaraz-zniszczy-wszystkie-kompy exploit, kogoś tam zaatakują, za 2 miechy cisza.
    Tu będzie w 100% tak samo.

    Skomentuj

  17. jozek23
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-09 20:12

    "Cieszy nas również fakt, iż czołowi gracze na rynku odpowiednio szybko zareagowali na komunikaty i ustosunkowali się do doniesień"
    Ale jak szybko zareagowali ??????
    Jak problem jest od 1995 roku Toż to 23 lata !!!

    Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!