
AMD:n prosessorit ovat kaiken saatavilla olevan tiedon mukaan immuuneja polttavana puheenaiheena viime päivät olleelle Meltdown-haavoittuvuudelle, mutta samaan pakettiin kuuluva Spectre-haavoittuvuus koskee myös sen prosessoreita. Yhtiö on julkaissut aiheeseen liittyvän lausunnon ja aiemmin, mutta nyt yhtiö on julkaissut tarkempia tietoja koskien haavoittuvuuksien korjaamista.
AMD:n mukaan sen prosessorit ovat haavoittuvuia Spectren ensimmäiselle variantille ja teoriassa haavoittuvia sen toiselle variantille. Jälkimmäisestä puhutaan lähinnä teoreettisena haavoittuvuutena, koska yksikään taho ei ole onnistunut osoittamaan haavoittuvuutta. Yhtiö kuitenkin laskee teoreettisenkin mahdollisuuden haavoittuvuudeksi.
Yhtiön tuoreen päivityksen mukaan Spectren ensimmäinen variantti paikataan muiden alustojen tavoin käyttöjärjestelmäpäivityksillä. Windows-järjestelmille alun perin jaettu päivitys aiheutti ongelmia osalla AMD:n vanhemmista prosessoreista (Opteron-, Athlon- ja Turion X2 Ultra -sarjojen prosessoreille), jonka vuoksi sen jakelu keskeytettiin AMD:n prosessoreilla varustetuille kokoonpanoille väliaikaisesti. Sittemmin päivityksen jakamista on jatkettu myös niille AMD:n prosessoreille, joille päivitys ei aiheuttanut ongelmia. Myös Linux-alustojen ensimmäisen Spectre-variantin korjaavat päivitykset ovat parhaillaan jakelussa.
Toiselle Spectre-variantille on luvassa sekä prosessorin mikrokoodi- että käyttöjärjestelmäpäivityksiä. AMD:n mukaan sen Ryzen- ja Epyc-prosessoreille julkaistaan mikrokoodipäivitys tällä viikolla ja vanhemmille prosessoreille lähitulevaisuudessa. Päivitys julkaistaan valinnaisena, jolloin käyttäjät voivat itse päättää haluavatko he paikata teoreettisena pidetyn haavoittuvuuden vai eivät. Mikrokoodipäivitys tullaan jakamaan käyttäjille emolevyvalmistajien kautta BIOS-päivityksenä.
Ensimmäiset toisen Spectre-variantin käyttöjärjestelmätason päivitykset ovat parhaillaan jakelussa Linux-alustoille ja AMD kertoo tekevänsä yhteistyötä Microsoftin kanssa sovittaakseen päivitysten julkaisuaikataulut yhteen mikrokoodipäivitysten kanssa. AMD tekee lisäksi parhaillaan yhteistyötä Linux-kehittäjien kanssa Retpoline- eli ”Return trampoline” -päivityksen parissa, joka liittyy toisen Spectre-variantin paikkaamiseen.
Lähde: AMD
Fujitsu on myös laittanut kattavan listauksen.
Tämä yhdistetty kommenttiketju ei tainnut olla paras idea. Olisin halunnut nähdä kommentteja juuri uudelleenkäynnistysongelmiin liittyen. Täytyy ilmeisesti etsiä viestejä tietyin hakusanoin, aloittaen uutisen julkaisupäivästä. Uudesta uutisesta on toistaiseksi kyse, mutta jos tämä ketju saa vielä kymmenittäin uusia sivuja niin… :tdown:
Näyttää siltä, että AMD:tä vastaan ollaan nostamassa ryhmäkanteita Yhdysvalloissa. Juttu perustuu AMD:n lausuntoihin Spectre-haavoittuvuuteen liittyen. AMD itse sanoo näiden kanteiden olevan perusteettomia eikä se ole missään väittänyt olevansa molemmille Spectre-varianteille immuuni. Lakifirma Pomeranz kirjoittaa
Near zero risk of exploitation ei tarkoita samaa kuin zero risk.
Spectrelle näyttäisi olevan haavoittuvainen, eipä kiinnosta pätkääkään, kuten ei Asustakaan toimittaa uutta biosia. :kahvi:
Uudelleen käynnistys ongelmat ovat liitoksissa vain mikrokoodi/bios-päivityksiin, ei Win KB -päivityksiin?
Oliko nyt kuusi joukkokannetta, joista kaksi AMD:lle ja loput Intel. Taisi olla vaan pari Meltdownista, mikä on sinällään aika yllätyävää.
Ei juuri mitään uhkaa. Jos vähänkään maalaisjärkeä päässä, niin ei tule vaikuttamaan mitenkään. Spectreä hyödyntäen voi jossain teoreettisissa tapaukaissa vain ehkä lukea muistin sisältöä. Jotain epämääräisiä JS-demoja on aiemmin julkaistu mutta tähänkin riittää maalaisjärjen käyttö ja selaimen pitäminen ajantasalla.
Ei tule ainakaan itse päivitettyä mitään biossia, jos vaikutus suorituskykyyn on huomattava.
Tämä tässä on todella typerä ja vaarallinen neuvo. Kaikki tietoturva kannattaa pitää aina ajantasalla, eikä alkaa leikkimään.
Se että aukkoa ei osata nyt hyödyntää, ei tarkoita että päivän/viikon/kuukauden/vuoden kuluttua tilanne olisi sama.
Miten "maalaisjärjen käyttö ja selaimen pitäminen ajantasalla" on typerä neuvo?
Varmaan pikemmin kohta missä kerrot ettet BIOS:ia päivitä, jos se vaikuttaa liikaa suorityskykyyn?
Toki myös se, että maalaisjärjellä voisi välttyä nettiä selatessa tuolta. Monella ei kuitenkaan maalasjärkeen kuulu jotkut noscriptit, adblockit, yms.
Ainahan noita ryömii jostain kolosta kun saumaa tulee;)
No enpä aio itsekkään päivittää biosia koska koko bios päivitystä ei ole saatavilla omalle emolevylle. En silti aio heittää konetta roskiin vaan jatkaa niinkuin ennenkin. Aika näyttää mitä tapahtuu vai tapahtuuko mitään.
Ensinnäkin, se suorituskykyvaikutus tulee TÄSSÄKIN vain kernel-kutsuihin.
Ei mihinkään userland-koodin ajamiseen. Ei vaikutus kotikäyttäjille hyvin pieni, ei huomattava, palvelimissa alkaa tuntua selvästi.
Toisekseen:
Hidastus ei tule suoraan BIOS-päivityksestä, vaan uudesta mikrokoodiversiosta, jonka se BIOS-päivitys laittaa sisään.
Melko suurella todennäköisyydellä parin viikon päästä se sama mikrokoodipäivitys tulee windows-päivityksenä, jonka windows aina konetta bootatessa laittaa sisään, jolloin ihan sama olematon hidastus tulee aina uutta windowsia käyttäessä kuitenkin, riippumatta siitä, onko BIOSia päivittänyt vai ei.
Oho. Kovasti on uskoa siniseen vaikka löysät on housuissa;) Luulen että vauhti vaan kiihtyy koska tämä case on sen verran massiivinen Intelin kannalta. Nyt tehdään ns. uusjakoa prossurintamalla ja ne jotka satsasivat AMD:n Ryzen/Treatripper osastolle ovat voittajien leirissä. Pelkästään se että Intelin prosessorien uskottavuus ns. pelvelinpuolella kärsi nyt niin ison kolauksen johon AMD pääsee iskemään isosti. Tulee ihan vanhat Opetron/Ahtlon ajat mieleen. Hienoa aikaa!
Intelhän voisi suoraan palauttaa rahaa ostajille sen 17-23% ostohinnasta! Sillähän siitä pääsisi ja Ryzölä näyttää pelirintamallakin aika hyvältä vaihtoehdolta nyt;)
Mistä ihmeen 17-23%sta oikein höpiset?
Tämäntasoiset trolliviestit voisi muutenkin laittaa tuonne AMD vs intel-väittelyketjuun eikä näihin asiaketjuihin.
Eihän siinä, mielipide tuokin vaikka ei se AMD:kään osattomaksi bugeista täysin jäänyt. Eniten häiritsi kuitenkin monet kirjoitusvirheet, mut siihen ei tarvitse patchia vaan menee ihan opettelemalla kirjoittamaan.
Sanoin, että _itse_ en tule päivittämään biossia, jos vaikutus suorituskykyyn on _huomattava_. Jos omassa käytössä kokee hyödylliseksi tuon päivityksen, niin ilmanmuuta se kannattaa ajaa sisään. Tämän on nimenomaan sitä maalaisjärkeä, jota _neuvoin_ käyttämään.
Niin, näinhän sen pitäisi mennä, että normikäyttäjällä vaikutus suorituskykyyn pitäisi olla minimaalinen MUTTA taisi joku emolevyn valmistaja jo julkaista uuden biossin (jossa sisällä tämä mikorokoodipäivitys) ja tässä vaikutus suorituskykyyn oli huomattava syystä x (bugi). Jos kiireellä räpelletään jotain kasaan, niin tämmöistä päivitystä en tulee vapaaehtoisesti ajamaan sissään, vasta sitten, kun vaikutus suorituskykyyn on todettu.
Onhan se kieltämättä huomattava jos joutuu laskemaan että tehdäkseen asian X on ennen käyttänyt esim. 8 tuntia aikaa (työpäivä) mutta jos päivitys aiheuttaa uudelleen käynnistymisiä ja buuttailuita sekä muuta epävakautta aikaa tulee kulumaan X tuntia enempi ja pahimmillaan jotain korruptoituu kun kone päättää kaatua…
Ja AMD on pysynyt kannassaan että se on melkein mahotonta hyödyntää variant 2:sta AMD:n prossuilla ja se mikrokoodipäivitys julkaistaan vain vapaaehtoisena niille jotka eivät halua sitä teoreettistakaan riskiä kantaa
Mulla auttoi windows defenderin aktivointi ja päivittämien (Win7). Mutta mulla oli Windows update muutenkin jossain limbotilassa, eli ei ollut ladannut mitään päivityksiä vähään aikaan.
Pahimmassa tapauksessa koko kone ei enää käynnistä ollenkaan (tämä taisi koskea vain windown updaten kautta saatua päiviystä ja vanhoja amd:n prossuja mutta kuitenkin)
—
Vielä palatakseni tuohon selaimen hyväksikäyttöön niin kyllä esimerkiksi jokin XSS on tällä hetkellä vakamapi ongelma kuin Spectre. XSS:n avulla injektoidaan BeEF-sivulle ja tuon avulla näytetään käyttäjälle, että "nyt tämä plugini/flash playeri pitää päivittää" sopivasti muotoiltuna teemaan sopivana. Käyttäjä lataa sopivan payloadin koneelle ja remote shell yhteys on luotu. Kaiken tämän pystyy oikeasti kouluttamantonkin apina toteuttamaan, koska työkalut ovat luokkaa "paina nappia, niin hyökkäys ajautuu automaattisesti". Tämä nyt ei suoraan liity aiheeseen mutta näin niinkuin pientä perspektiiviä tuomaan.
Niin mitä tässä nyt pitää tehdä?
– päivittää BIOS
– päivittää win 10
En tiedä onko windowsi automaattisesti hakenut jotain päivityksiä, mutta ainakaan tosta päivitys-logeista en löydä mitään tietoturva päivytyksiä tulleen. Vai voiko ne asentaa vasta BIOS-päivityksen jälkeen?
Ja ennenkaikkea: tarviiko tätä päivitystä edes tehdä jos kone kerran hidastuu ~5% tai ehkä enemmän jos tämä aukko on kerran ollut olemassa jo 20 vuotta? Ainakin ajattelin odotella vähän aikaa jos tulee tonne BIOS:n päivitykseen vielä jotain korjauksia. Tänään tullut taas uusi versio.. nyt 1.60 asrockin sivuilla (viikko sitten tullut 1.50 oli tuo 'CPU security update').
Mäsän sivuilta voit ladata manuaalisesti, kunhan katsot että mahdollinen virusturvasi toimii tuon kanssa, jossain oli se AV lista. ( https://support.microsoft.com/en-us…your-windows-devices-against-spectre-meltdown )
^ Tuo pätsää meltdownin, bios pätsi sitten toisen Spectre variantin, toiselle Spectre variantillle ei ole korjausta ennekuin joskus vuosien saatossa tulee CPU arkkitehtuuri jossa se on korjattu.
Jos huolesi on pelikäyttö, niin ei hidastu kun 0-1% noin niinkuin yleisesti. Weppiselailussa yms peruskotikäytössä et huomaa eroa. Ongelma on konesalit ja palvelun tarjoajat, joiden täytyy jostain keksiä hitosti lisää kapasiteettia.
Se että aukko on ollut 20v ei merkitse mitään, nyt se on tiedossa ja nyt sitä hyödyntäen aletaan hyökätä kunnolla. Ennen ei ole ollut yleisessä tiedossa, joten ei ole osattu hyökättään.
Ehkä jotkut vakoilu/turvallisuusviranomaiset ovat voineet tietää, mutta niitä nyt ei tavan tallaajan puucee kiinnosta ja niille olisi erittäin haitallista käyttää moista hyökkäystä yleisesti, koska sillon haavoittuvuuden paljastumisen riski kasvaa.
Lisäys:
ajoin tuon GRC:n ohjelman ja sanoo, että Meltdown:n osalta on suojattu, Spectren ei. Eli ilmeisesti windowsi on jotain päivityksiä ladannut.
Pitää asentaa tuo BIOS:n patchikin sitten lähipäivinä.
Itsellä ilmeisesti windows update jotenkin solmussa, diagnostiikka sanoo että
"Havaittiin mahdollinen windows update tietokantavirhe – tunnistettu" sekä "Korjaa windows update -osat -ei suoritettu"
Ajoin sfc scannowin ja DISM.exen microsoftin ohjeiden mukaan eikä nuokaan mitään löytänyt… Mikähän tässä nyt mättää. Pitänee työntää nämä tuonne windows 10 ketjuun niin ei sotkeennu tämä enempää.
Mitä tässä nyt vaikeaa? Itsellä kahvi alusta, emolevyn uusin bios päivitys korjasi laitepuolen haavoittuvuuden mikäli testiä uskominen, eli vihreää OK testissä.
Mitä tässä nyt vaikeaa? Itsellä kahvi alusta, emolevyn uusin bios päivitys korjasi laitepuolen haavoittuvuuden mikäli testiä uskominen, eli vihreää OK testissä. Vai eikö löydy päivitystä vanhempiin emo/CPU:hin?
Itsellä teki saman kunnes ajoin uuden bios päivityksen.
Eli jos löytyy uudehko bios päivitys, laita se. Itsellä hidastui hieman kovalevyt/SSD:t, mutta pieni ero.
@kuluttaja uusi käyttäjä juuri tänään rekisteröitynyt jolla 4 viestiä ja kaikki peräjälkeen tässä ketjussa. Tuota, yhteen viestiin voi lainata useampia käyttäjiä ja sitä viestiä voi myös editoida.
Tervetuloa kuitenkin uutena käyttäjänä foorumille keskustelemaan sinulle selvästi tärkeästä asiasta.
Ettei viestin sisältö olisi pahasti offtopiccia niin:
Itsellä ei AMD prosessorin käyttäjänä (1700X, 8-ydintä/16-säiettä) ole onneksi ihan kaikkia ongelmia mitä tässäkin ketjussa päivitellään ja hyvä että osa emolevyjen valmistajista on alkanut auttamaan Inteliä tuoden päivityksiä ongelmiin mitkä varsinkin vanhemmilla prosessoreilla voivat jäädä miiten helposti paikkaamatta. Toivotaan parasta siis ja saa nähdä koska Intel saa uudet prosessorit ulos missä tätä bugia ei alunperinkään ole olemassa.
Esimerkkinä… Viimeiset 20 vuotta asuntosi avain on ollut ulko-oven maton alla piilossa.
Nyt sitten kaikki tietävät, että avain on siellä, kun tieto on julkaistu kaikissa mahdollisissa medioissa.
Eli on sillä merkitystä. AIkaisemmin kukaan vain ei tiennyt siitä mitään.
Mutta sen pahan ohjelmanhan pitää olla jo koneella, kun exploitissa on kyse kerran siitä, että "Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis." – Eli tiedon lukemisesta.
Ketjussa puhuttiin myös suorituskyvyn putoamisesta. Omassa 8700k alustassa 1080Ti en huomannut mitään eroa aikaisempaan, vaikka sekä Win että rautapuolen haavoittuvuus paikattu. Pientä luku/kirjoitusnopeuden alenemaa, jos ei mene mittausvirheen piikkiin. Ajoin Cinebenchiä, 3Dmark Firestrikea, sekä Aida64 muistikaistatestejä. Aida64:ssa jopa hieman nousi muistikaista-arvot, mutta sekin mittavirhemarginaalin sisällä.
Ei kyllä yhden jätkän anekdoottinen "ei mitään eroa aikaisempaan" paljoa paina, kun ihan mitattua tilastotietoa löytyy mm. tästä ketjusta tuosta suorituskyvyn putoamisesta.
No näin omalla alustalla. Mittasin nimenomaan samoilla testeillä ennen ja jälkeen. Ei sitä tarvitse uskoa. Tämä vaan kommenttina. Sen taki ihmettelinkin miksei omassa tullut tiputusta kun odotin sitä. En tiedä vaikuttaako ylikellotus kuinka paljon asiaan. 6 ydintä 4.8 GHz synkattuna.
Tuloksia 3DMark
ennen
https://www.3dmark.com/fs/14156426
jälkeen, tänään ajettu,
https://www.3dmark.com/fs/14735859
huomioitavaa tänään CPU 4.6 GHz ja ennen 4.8 GHz.
Joo-o. Eri OC prossussa kuten jo mainittu + näyttiksen ajurikin päivittynyt testien välissä. Mikäköhän järki tässä nyt olio_O
Lähinnä se ettei kyse ole ainakaan omalla koneella kuin max 1-3 % muutoksesta. Sillä ei ole merkitystä. Jossain oli testattu 10-15 % eroavaisuutta suorituskyvyssä. Tiedoksi ettei GTX 1080Ti kortilla koskaan ole suurempaa vaikutusta ajurilla tuloksiin, jokaisella mittauksella ohjain voi turbota hieman erilailla (3DMark ei näytä aina oikein sitä), joten pitää ajella 10 ajoa että näkee keskiarvon siitäkin. Kuitenkin 10 % olisi jo 2300 p mikä näkyy selkeästi.
EDIT: Cinebenchillä erot todella vähäisiä ennen/jälkeen.
EDIT1: uusissa mittauksissa käytetty viikko sitten julkaistua Asuksen uusinta emarin biosia.
Vanhemmillahan taitaa muuten olla vielä pakettikone Nehalemilla ja seiskalla käyttökoneena. Turha varmaan odottaa päivityksiä mistään suunnasta. Noh, jospa tähän uskolliseen 2500k-sotaratsuun tulisi pätsiä, niin voisi hyvillä mielin loppusijoittaa sinne ja pistää vähän tuoreempaa alle taas vaihteeksi :psmoke:
Toisin sanoen monet käyttäjät ovat laittaneet muut arvailemaan koneensa paikkaustilannetta? "Arvuuttaminen" tarkoittaa sitä, että esitetään arvoitus (tai senkaltainen kysymys) jollekulle toiselle. Tarkoitus on varmaankin ollut sanoa, että "monet käyttäjät ovat arvailleet…".
Emme kirjoita puhdasta kirjakieltä, vaan kieltä käytetään hieman vapaammin. Lisäksi:
Lähetä palautetta / raportoi kirjoitusvirheestä
:facepalm:
Vinkin takia päätin poistaa avastin ja ottaa windows defenderin käyttöön. Jo alkoi päivitys löytymään. Sinäänsä huvittavaa, että meltdown päivitys oli jo reilun viikon asennettuna, mutta tänään tuli creators update, minkä jälkeen testi näytti koneen olevan taas haavoittuva eikä windows enää löytänytkään tammikuun tietoturva korjausta…
Päivitin biossin Gigabyte GA-H270N-WIFI emoon ja testasin winkkarilla.
Itsellä todennäköisesti menee ihan ok tämä haavoittuvuus hässäkkä.
KUNNOSSA
1. Macit kunnossa. Tosin huhun mukaan 10.13.3 päivitys (It offers additional fixes for the Spectre and Meltdown vulnerabilities that were discovered and publicized in early January and fixed initially in macOS High Sierra 10.13.2.)
2. Mobiililaitteet (iOS) kunnossa
3. Supermicro X7DAL-E+, Intel® 5000X (Greencreek) Chipset, 2x Intel® Xeon® Processor E5430: Ei haavoittuva eli kunnossa
4. Intel® NUC Kit NUC5i5RYH kunnossa
5. Synology DS-411-II: Ei haavoittuva
Synology-SA-18:01 Meltdown and Spectre Attacks | Synology Inc.
HAAVOITTUVAT
1. Gigabyte FA-H270N-Wifi, i7-7700T pfSense käytössä. Korjaus tulossa
An update on Meltdown and Spectre
2. Zotac ZBox IQ01, i7-4770T, Intel H87: Korjaus tulossa helmi- maaliskuussa
Spectre & Meltdown Bug | ZOTAC
3. QNAP TS-469 Pro: Korjaus tulossa
Security Advisory for Meltdown and Spectre Vulnerabilities – Technical Advisory
5. Synology DS-411-II: Ei haavoittuva
1. Gigabyte FA-H270N-Wifi, i7-7700T pfSense käytössä. Korjaus tulossa
Mihin tarvitset noissa patchejä noihin haavoittuvuuksiin? Miten luulet, jotta joku voisi hyötyä noista aukoista? Ei noissa laitteissa pitäisi ajaa kolmannen osapuolen scriptejä tai muuta koodia, mitensattuu, kuten esim tietokoneen selaimissa.
Tässä scan pro audio testiä 8600 prossulla The impact of Meltdown and Spectre in the studio | Scan Pro Audio.
Eli ennen sai 64 samplen bufferilla samanaikaisesti 480 ääntä/raitaa erilaisilla efekteillä ja korjausten jälkeen 440. Noin 10% lasku pahimmillaan riippuen miten sen laskee, ja mielestäni sillä ainoalla kotikäyttäjälle oleellisella kuormalla.
Tää on mielestäni se pahin tapaus. Tosin jampalla on musta vähän siniset lasit, eli voi olla että haettu se pahin tehtävä, mutta testi softat ja muut laitteet valkattu siten että vaikutus ei ole niin hirveän paha mitä se voisi olla. Mahdollista tietenkin, että jotain muuta softaa käyttäen olisi tullut vieläkin pienemmät erot.
Eri asetukset kuin muissa testeissä? En löytänyt mitään vertailukelpoista tulosta muihin samantyylisiin testeihin. Näytti valikoidulta testiltä omilla asetuksilla.
Tällä viikolla tuli retpoline Linuxin 4.14- ja 4.9-kerneliin.
Spectre_v2:n kokonainen paikkaus kernelissä vaatii vielä kääntöä gcc:llä, joka tukee -mindirect-branch=thunk-extern fiitseriä.
kernelissä on jo tuki Ryzenin mikrokoodin lataukselle, mutta mikrokoodi-versio ei ole muuttunut /proc/cpuinfo:n mukaan, joten en tiedä tekeekö se /lib/firmware/amd-ucode/microcode_amd_fam17h.bin mitään.
Onkos Microsoftin suunnalta kuulunut mitään retpolinen käyttöönottoon viittaavaa? Vanhemmissa koneissa (Haswellista alkaen) retpoline olisi ainakin Googlen puheiden perusteella monessa suhteessa parempi vaihtoehto, kuin nämä Intelin juosten kustut mikrokoodiräpellykset.
Korjausta koskeva video julkaistu YouTubessa;