
Alkuvuoden polttavimmat puheenaiheet tietoturvan saralla ovat olleet Meltdown- ja Spectre-haavoittuvuudet, niiden korjaukset ja niistä aiheutuneet komplikaatiot. Etenkin Intelillä on ollut ongelmia päivitystensä kanssa, sillä ne ovat aiheuttaneet paitsi suorituskykyhävikkiä, myös uusia suoraan käyttäjille näkyviä ongelmia.
Kotikäyttäjien kannalta Intelin päivitysten vaikutus suorituskykyyn on käytännössä olematon tai lähes olematon. Päivitysten myötä syntyneet satunnaiset uudelleenkäynnistymiset ovat kuitenkin ongelma, joka näkyy helposti kotikäyttäjänkin arjessa. Intelin mukaan ongelman piti alun perin koskea vain Haswell- ja Broadwell-arkkitehtuureja, mutta sittemmin yhtiö on päivittänyt lausuntoaan koskemaan kaikkia Core-arkkitehtuureita Sandy Bridgestä lähtien.
Intelin tuoreimman lausunnon mukaan yhtiön insinöörit uskovat nyt löytäneensä perimmäisen syyn Haswell- ja Broadwell-arkkitehtuurien uudelleenkäynnistymisongelmaan ja edistyneensä jo huomattavasti sen korjaamisessa. Yhtiö ei kuitenkaan kerro, onko myös muiden Core-arkkitehtuureiden uudelleenkäynnistysongelmat kiinni samasta seikasta tai miten niiden korjaus edistyy.
Lopullista korjausta odotellessa Intel suosittelee, että OEM-valmistajat ja muut yhtiön tuotteita käyttävät palveluntarjoajat lopettavat nykyisten päivitysten jakelun ehkäistäkseen uudelleenkäynnistysongelman leviämistä. Lisäksi Intel toivoo kumppaniensa keskittyvän Haswell- ja Broadwell-prosessoreiden tulevan päivityksen esiversioiden testaamiseen, jotta lopullinen versio saataisiin jakoon mahdollisimman nopeasti.
Lisäksi Intel pyrkii tarjoamaan käyttäjille, joille järjestelmän vakaus on ensisijainen seikka, mahdollisuutta palata käyttämään edellistä versiota prosessorin mikrokoodista siihen saakka, kunnes lopullinen ja ongelmaton mikrokoodiversio on valmis. Mikäli edellinen mikrokoodiversio tuodaan saataville, se tulee asentaa BIOS-päivityksen muodossa. Edelliseen mikrokoodiversioon paluu ei vaikuta Spectren ensimmäisen variantin tai Meltdownin korjauksiin, mutta poistaa suojauksen Spectren kakkosvariantilta.
Lähde: Intel
Lahja joka vain jatkaa antamistaan? 😀
Onneksi on AMD:n prosessori :p
Onneksi on AMD:n prosessori :p
Missasinko jotain, vai oliko tuossa jotain muuta kuin Meltdownin PoC Windowsilla?
Missasinko jotain, vai oliko tuossa jotain muuta kuin Meltdownin PoC Windowsilla?
Kukaan käyttäjä monitoroinut cpu usagea peleissä tai ohjelmissa? Palvelimillahan nimenomaan cpu usage oli se mikä kyykkää pahasti. Suorituskyky ei niinkään työpöydällä laske niin helposti ellei cpu usaget ole jo valmiiksi katossa.
Kukaan käyttäjä monitoroinut cpu usagea peleissä tai ohjelmissa? Palvelimillahan nimenomaan cpu usage oli se mikä kyykkää pahasti. Suorituskyky ei niinkään työpöydällä laske niin helposti ellei cpu usaget ole jo valmiiksi katossa.
Herää myös kysymys, että miksi se NAS pitää välttämättä päivittää?
Niin kauan kuin se NAS:n käyttöjärjestelmä ei aja mitään netistä ladattua koodia / syötettä, niin tietoturvariski on aika pieni. Ja jos NAS on NAS, eikä mikään kotipalvelin, niin eihän se sieltä netistä mitään javascriptejä lataile ajettavaksi.
Herää myös kysymys, että miksi se NAS pitää välttämättä päivittää?
Niin kauan kuin se NAS:n käyttöjärjestelmä ei aja mitään netistä ladattua koodia / syötettä, niin tietoturvariski on aika pieni. Ja jos NAS on NAS, eikä mikään kotipalvelin, niin eihän se sieltä netistä mitään javascriptejä lataile ajettavaksi.
En lukenut jokaista twiittiä, mutta yhdestä vastauksesta päättelen, että windows ei ole patchatty tuossa. Ei hätää siis.
En lukenut jokaista twiittiä, mutta yhdestä vastauksesta päättelen, että windows ei ole patchatty tuossa. Ei hätää siis.
Tämmöseen törmäsin: https://melv1n.com/iphone-performance-benchmarks-after-spectre-update/
edit. huuhaata sittenkin?
Tämmöseen törmäsin: https://melv1n.com/iphone-performance-benchmarks-after-spectre-update/
edit. huuhaata sittenkin?
Eihän se voi kun AMD prossussa on sitävastaava systeemi vakiona aina käytössä ts ei ole mitään aktivoitavaa kun se on jo käytössä ja on aina ollut käytössä.
Eihän se voi kun AMD prossussa on sitävastaava systeemi vakiona aina käytössä ts ei ole mitään aktivoitavaa kun se on jo käytössä ja on aina ollut käytössä.
Asentelin iP7 plussaan iOS 11.2.2:n ja en huomaa mitään eroa edelliseen. Että perstuntuma sanoo, että melv1n.com voi tunkea benchmarkinsa takaluukkuunsa.
Ajoin tosin itse benchmarkmielessä vain futuremarkin 3DMark sling shotin.
Voihan se olla, että paperilla pudotus on paha, mutta ei se ainakaan omassa luurissa tunnu.
EDIT: Ja toki tuo tehtiin iP6:lla
Asentelin iP7 plussaan iOS 11.2.2:n ja en huomaa mitään eroa edelliseen. Että perstuntuma sanoo, että melv1n.com voi tunkea benchmarkinsa takaluukkuunsa.
Ajoin tosin itse benchmarkmielessä vain futuremarkin 3DMark sling shotin.
Voihan se olla, että paperilla pudotus on paha, mutta ei se ainakaan omassa luurissa tunnu.
EDIT: Ja toki tuo tehtiin iP6:lla
Noista tuloksista on muuallakin mainittu että olisi päin metsää.
Noista tuloksista on muuallakin mainittu että olisi päin metsää.
Tässä testit omasta luurista ennen ja jälkeen. Kuten kuvasta näkyy, suorituskykyero pieni.
Iphone 6s
katso liitettä 70669
Tässä testit omasta luurista ennen ja jälkeen. Kuten kuvasta näkyy, suorituskykyero pieni.
Iphone 6s
katso liitettä 70669
Mjoo vähä vaikutti isoilta noi vaikutukset. Ehkei sittenkään..?
Mjoo vähä vaikutti isoilta noi vaikutukset. Ehkei sittenkään..?
Todettu huuhaaksi laajasti, todellisuudessa suorituskyky varsinkin uudemmilla puhelimilla hieman kasvoi.
Todettu huuhaaksi laajasti, todellisuudessa suorituskyky varsinkin uudemmilla puhelimilla hieman kasvoi.
AMD haavoittuvuus:
Haavoittuvuus 002/2018: Haavoittuvuus AMD Secure Processor:in fTPM-toteutuksessa
AMD haavoittuvuus:
Haavoittuvuus 002/2018: Haavoittuvuus AMD Secure Processor:in fTPM-toteutuksessa
Jos hyökkääjä pääsee fyysisesti koneeseen käsiksi ja/tai muuten ajamaan roottina koodia koneella niin se on game over oli tuollaista haavoittuvuutta tai ei.
Jos hyökkääjä pääsee fyysisesti koneeseen käsiksi ja/tai muuten ajamaan roottina koodia koneella niin se on game over oli tuollaista haavoittuvuutta tai ei.
Tämä oli myös erityisen hieno onnistuminen tietoturvassa:
F-Secure Press Room | Global
Fyysinen tietoturva on tärkeä mut Intel kyllä teki tässä hyökkääjän toimet erityisen helpoiksi, voi luoja 😀
Tämä oli myös erityisen hieno onnistuminen tietoturvassa:
F-Secure Press Room | Global
Fyysinen tietoturva on tärkeä mut Intel kyllä teki tässä hyökkääjän toimet erityisen helpoiksi, voi luoja 😀
Tämän on pakko olla suunnitelmallista, oli foliohattu päässä tai ei. Ei tuollaisia mokia voi vahingossa suunnitella, eihän?
Tämän on pakko olla suunnitelmallista, oli foliohattu päässä tai ei. Ei tuollaisia mokia voi vahingossa suunnitella, eihän?
Eikä käsittääkseni liity spectreen mitenkään?
Eikä käsittääkseni liity spectreen mitenkään?
Myös AMD on julkaisemassa mikrokoodipäivityksiä vaikka prosessoreiden piti olla "turvallisia" AMD Processor Security | AMD
Tuleekohan näistä mitään perf hittiä?
Myös AMD on julkaisemassa mikrokoodipäivityksiä vaikka prosessoreiden piti olla "turvallisia" AMD Processor Security | AMD
Tuleekohan näistä mitään perf hittiä?
Missäs AMD on näin väittänyt?
Missäs AMD on näin väittänyt?
Missäs AMD on näin väittänyt?
Ei pitänyt Spectren osalta olla turvallisia, vaan variant 1:lle haavoittuvia ja variant 2:lle teoriassa haavoittuvia mutta käytännössä kukaan ei ollut (vielä) keksinyt miten. Mikrokoodipäivitys varmistaa että variant 2 muuttuu teoriassa haavoittuvasta haavoittumattomaksi
Ei pitänyt Spectren osalta olla turvallisia, vaan variant 1:lle haavoittuvia ja variant 2:lle teoriassa haavoittuvia mutta käytännössä kukaan ei ollut (vielä) keksinyt miten. Mikrokoodipäivitys varmistaa että variant 2 muuttuu teoriassa haavoittuvasta haavoittumattomaksi
Ei pitänyt Spectren osalta olla turvallisia, vaan variant 1:lle haavoittuvia ja variant 2:lle teoriassa haavoittuvia mutta käytännössä kukaan ei ollut (vielä) keksinyt miten. Mikrokoodipäivitys varmistaa että variant 2 muuttuu teoriassa haavoittuvasta haavoittumattomaksi
Ei liity. Tämä on ihan omansa reikä.
Ei liity. Tämä on ihan omansa reikä.
Ei liity. Tämä on ihan omansa reikä.
Ja samalla AMD tarjoaa bioseissa mahdollisuuden disabloida koko härpäke. /OT
Juuri näin. Meltdown ei koske AMD:tä ja spectret koskee hyvin vähän. Eli hyväksikäytöt lähes mahdottomia. Silti kannattaa korjata se edes teoreettisesti ongelmia aiheuttava virhe. Muistaakseni AMD jossain mainitsi ettei tuo korjaus vaikuttaisi nopeuteen mitenkään.
Ja samalla AMD tarjoaa bioseissa mahdollisuuden disabloida koko härpäke. /OT
Juuri näin. Meltdown ei koske AMD:tä ja spectret koskee hyvin vähän. Eli hyväksikäytöt lähes mahdottomia. Silti kannattaa korjata se edes teoreettisesti ongelmia aiheuttava virhe. Muistaakseni AMD jossain mainitsi ettei tuo korjaus vaikuttaisi nopeuteen mitenkään.
Ja samalla AMD tarjoaa bioseissa mahdollisuuden disabloida koko härpäke. /OT
Juuri näin. Meltdown ei koske AMD:tä ja spectret koskee hyvin vähän. Eli hyväksikäytöt lähes mahdottomia. Silti kannattaa korjata se edes teoreettisesti ongelmia aiheuttava virhe. Muistaakseni AMD jossain mainitsi ettei tuo korjaus vaikuttaisi nopeuteen mitenkään.
Protecting our Google Cloud customers from new vulnerabilities without impacting performance
Kukaan ei ole huomannut suorituskyvyssä eroja