
Spectre- ja Meltdown-haavoittuvuuksia on paikattu eri järjestelmissä niin käyttöjärjestelmäpäivityksillä kuin prosessoreiden mikrokoodipäivityksilläkin. Aina kaikki ei mene kuitenkaan niin kuin on suunniteltu, kuten Intelin Spectre-mikrokoodipäivityksen kanssa on käynyt.
Nyt myös Microsoft on reagoinut Intelin ongelmiin Spectre-haavoittuvuuden kakkosvariantin (CVE-2017-5715) kanssa. Yhtiön tukisivuston mukaan se on päättänyt julkaista uuden päivityksen, joka poistaa aiemman käyttöjärjestelmätason paikan Spectren kakkosvariantille Intelin prosessoreilta. Yhtiön mukaan tällä pyritään ehkäisemään Intelin havaitsemia uudelleenkäynnistymisongelmia sillä välin, kun Intel työstää uusia, ongelmattomia mikrokoodiversioita. Päivitys on julkaistu Windows 7 SP1:lle, Windows 8.1:lle ja kaikille Windows 10 -versioille palvelinversiot mukaan lukien.
Tämän lisäksi Microsoft antaa käyttäjille mahdollisuuden ottaa Spectren kakkosvariantin käyttöjärjestelmätason paikka käyttöön tai poistaa se käytöstä rekisterin välityksellä. Microsoft on julkaissut asiasta erillisen ohjeen IT-ammattilaisille sekä palvelinten ylläpitäjille.
Lähde: Microsoft
Tommonen löyty millä pystys patchin jälkeen tarkistamaan onko kone turvallinen. Kertokaas joku nerompi miten tuommonen ohjelma asennetaan kun en löydä tuota Specucheck.exe:ä vaikka tuon Githubin zipin lataan ja puran.
GitHub – ionescu007/SpecuCheck: SpecuCheck is a Windows utility for checking the state of the software mitigations against CVE-2017-5754 (Meltdown) and hardware mitigations against CVE-2017-5715 (Spectre)
Ei tunnu missään.
T: Intel
Ei tunnu missään.
T: Intel
Kokeile mikrosoftin omaa powershell sötöstä
https://support.microsoft.com/en-us…ive-execution-side-channel-vulnerabilities-in
Kokeile mikrosoftin omaa powershell sötöstä
https://support.microsoft.com/en-us…ive-execution-side-channel-vulnerabilities-in
Tuossa osoitteessa on linkki Microsoftin sivulle ja siellä ohje powershell käskyille, jolla voi tarkistaa.
https://support.microsoft.com/en-us…ive-execution-side-channel-vulnerabilities-in
EDIT: JiiPee kerkisikin vastata…
Tuossa osoitteessa on linkki Microsoftin sivulle ja siellä ohje powershell käskyille, jolla voi tarkistaa.
https://support.microsoft.com/en-us…ive-execution-side-channel-vulnerabilities-in
EDIT: JiiPee kerkisikin vastata…
Mulle on ihan sama millä tavalla jotain hyödynnetään.
Hakkerit kyllä keksivät keinon ja aina uusia aukkoja, myös nyt ns. "suojatuista" järjestelmistä.
Täytyy vähän oikoa sinun AMD- myönteisiä posteja.:happy:
Offtopic:
Oletko koskaan testannut: GRC | ShieldsUP! — Internet Vulnerability Profiling
Mulle on ihan sama millä tavalla jotain hyödynnetään.
Hakkerit kyllä keksivät keinon ja aina uusia aukkoja, myös nyt ns. "suojatuista" järjestelmistä.
Täytyy vähän oikoa sinun AMD- myönteisiä posteja.:happy:
Offtopic:
Oletko koskaan testannut: GRC | ShieldsUP! — Internet Vulnerability Profiling
Sulle on ihan sama miten hyödynnetään, ja samalla väität sen kaverin puhuneen molemmista aukoista, kun keskittyi varoittamaan javascriptillä helposti hyödynnettävissä olevasta Intel-only mallista 😀 Laitas teksti siniseksi niin osaa olla vastaamatta.
Sulle on ihan sama miten hyödynnetään, ja samalla väität sen kaverin puhuneen molemmista aukoista, kun keskittyi varoittamaan javascriptillä helposti hyödynnettävissä olevasta Intel-only mallista 😀 Laitas teksti siniseksi niin osaa olla vastaamatta.
Lainaus sieltä: #Spectre #meltdown are serious things !
Kiitokset! Eli Asukselta pitäs vissiin latailla jotain. Tämmöstä heitti.
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
Lainaus sieltä: #Spectre #meltdown are serious things !
Kiitokset! Eli Asukselta pitäs vissiin latailla jotain. Tämmöstä heitti.
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
Haavoittuvuus jonka hyödyntäminen vaatii käyttäjän asentamaa softaa vs javascriptillä mainosverkon läpi miljooniin koneisiin huomaamattomasti vaikuttava. Molemmissa tietovuoto lähes yhtä suuri, mutta asennettavan softan estää mikä vain virustorjunta. JS:ää ei pysäytä mikään.
Sinun mielestä nämä kaksi on yhtä vakavia?
Haavoittuvuus jonka hyödyntäminen vaatii käyttäjän asentamaa softaa vs javascriptillä mainosverkon läpi miljooniin koneisiin huomaamattomasti vaikuttava. Molemmissa tietovuoto lähes yhtä suuri, mutta asennettavan softan estää mikä vain virustorjunta. JS:ää ei pysäytä mikään.
Sinun mielestä nämä kaksi on yhtä vakavia?
Jos on pelkotiloja JS suhteen, voi sen helposti poistaa selaimesta käytöstä.
Jos on pelkotiloja JS suhteen, voi sen helposti poistaa selaimesta käytöstä.
Juu.
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
Kannattaa seurata Asuksen sivuja jos ilmestyisi päivityksiä.
Juu.
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
Kannattaa seurata Asuksen sivuja jos ilmestyisi päivityksiä.
Samat heittää mulla töissä ja kotona, kun on asentanut Windows päivityksen.
Tosin tässä himassa toi PCID on false, mutta se ei vaikuta tietoturvaan.
Tuosta saa kuvan että Windows patch siis estää variantin 3 (rogue data cache load, CVE-2017-5754), eli Meltdownin, kokonaan.
Sen sijaan toi eka eli variant 2, joka on toinen Spectre aukoista korjaantuu vasta kun saa firmware eli BIOS päivityksen jossa on prossun microcode.
Toi check ei toista Spectre varianttia (variant 1, CVE-2017-5753) edes käsittele, olikos se nyt sitten se mihin periaatteessa auttaa vain uuden arkkitehtuurin prossu millaista ei vielä edes ole myynnissä.
Samat heittää mulla töissä ja kotona, kun on asentanut Windows päivityksen.
Tosin tässä himassa toi PCID on false, mutta se ei vaikuta tietoturvaan.
Tuosta saa kuvan että Windows patch siis estää variantin 3 (rogue data cache load, CVE-2017-5754), eli Meltdownin, kokonaan.
Sen sijaan toi eka eli variant 2, joka on toinen Spectre aukoista korjaantuu vasta kun saa firmware eli BIOS päivityksen jossa on prossun microcode.
Toi check ei toista Spectre varianttia (variant 1, CVE-2017-5753) edes käsittele, olikos se nyt sitten se mihin periaatteessa auttaa vain uuden arkkitehtuurin prossu millaista ei vielä edes ole myynnissä.
Meltdown siis nimensä mukaisesti on niin paha ongelma että päivitys on pakollinen. Spectre sinällään ei ole kotikäyttäjälle toistaiseksi hirmuinen riski, sen kautta pitää puuhastella todella monimutkainen haittaohjelmakokonaisuus että mitään merkittävää vahinkoa saataisiin aikaan. Toivottavasti tilanne ei muutu sillä Intelin Skylake sukupolvesta eteenpäin Spectren korjaaminen tuo merkittävää suorituskykylaskuakin mukanaan, puhutaan jopa kymmenistä prosenteista.
Siis Spectrenä tarkoitan Branch Target Injectionia.
Meltdown siis nimensä mukaisesti on niin paha ongelma että päivitys on pakollinen. Spectre sinällään ei ole kotikäyttäjälle toistaiseksi hirmuinen riski, sen kautta pitää puuhastella todella monimutkainen haittaohjelmakokonaisuus että mitään merkittävää vahinkoa saataisiin aikaan. Toivottavasti tilanne ei muutu sillä Intelin Skylake sukupolvesta eteenpäin Spectren korjaaminen tuo merkittävää suorituskykylaskuakin mukanaan, puhutaan jopa kymmenistä prosenteista.
Siis Spectrenä tarkoitan Branch Target Injectionia.
Here we go…
Intel faces class action lawsuits regarding Meltdown and Spectre
Here we go…
Intel faces class action lawsuits regarding Meltdown and Spectre
Intel julkaisee firmwarepäivityksen prosessorille, ja tuon mikrokoodin pystynee päivittämään prosessoriin Linuxissa ja Windowsissa myös ilman emolevyvalmistajan biospäivitystä.
Intel julkaisee firmwarepäivityksen prosessorille, ja tuon mikrokoodin pystynee päivittämään prosessoriin Linuxissa ja Windowsissa myös ilman emolevyvalmistajan biospäivitystä.
Tonne palvelin puolelle nuo microkoodipäivitykset spectreä vastaan ilmeisesti tarvii kuitenkin tehdä, kun siellä on eri tahoilla lupa ajaa omia ohjelmiaan, ja joillekin voi tulla mielenkiintoa koittaa kurkkia niitä kilpailevan tahon tietoja spectreä hyödyntäen.
Tonne palvelin puolelle nuo microkoodipäivitykset spectreä vastaan ilmeisesti tarvii kuitenkin tehdä, kun siellä on eri tahoilla lupa ajaa omia ohjelmiaan, ja joillekin voi tulla mielenkiintoa koittaa kurkkia niitä kilpailevan tahon tietoja spectreä hyödyntäen.
Vähättely on ihan eri asia kuin se, ettei lähde mihinkään iltapäivälehtihysteriaan. Megajärkytys superkatatastrofi ja tietotekniikan loppu, kaikki on menetetty ja all your base are belong to us.
Aurinko nousi tänäänkin, ihan kuin eilen. Tosin ei sitä kukaan nähnyt, koska koko suomi on pilvessä.
Vähättely on ihan eri asia kuin se, ettei lähde mihinkään iltapäivälehtihysteriaan. Megajärkytys superkatatastrofi ja tietotekniikan loppu, kaikki on menetetty ja all your base are belong to us.
Aurinko nousi tänäänkin, ihan kuin eilen. Tosin ei sitä kukaan nähnyt, koska koko suomi on pilvessä.
Missäs tälläinen juttu oli?
Ne mistä itse lukenut, mm. Intel itse joka referoitu io-tech:in uutisessa, sanoo että menee valmistajille eli mm. emolevyjen valmistajille josta tulee loppukäyttäjille. Jos tulee.
Vai onko olemassa joku HC tekninen tapa tehdä toi, ilman että tarvitsee odottaa emolevyn valmistajan päivitystä?
Käsittääkseni se on kuitenkin juurikin BIOS:in päivityksen kautta miten tämä tapahtuu. Eli bootissa microcode vipataan prossulle, ja se prosessi tulee tarjolle BIOS päivityksen kautta.
Missäs tälläinen juttu oli?
Ne mistä itse lukenut, mm. Intel itse joka referoitu io-tech:in uutisessa, sanoo että menee valmistajille eli mm. emolevyjen valmistajille josta tulee loppukäyttäjille. Jos tulee.
Vai onko olemassa joku HC tekninen tapa tehdä toi, ilman että tarvitsee odottaa emolevyn valmistajan päivitystä?
Käsittääkseni se on kuitenkin juurikin BIOS:in päivityksen kautta miten tämä tapahtuu. Eli bootissa microcode vipataan prossulle, ja se prosessi tulee tarjolle BIOS päivityksen kautta.
Oletan, että tämä menee samalla tavalla kuin muutkin prosessorin mikrokoodipäivitykset, eli prosessorikoodin voi päivittää joko bios-päivityksellä tai sitten ladata sen joka kerta koneen käynnistyessä käyttöjärjestelmän kautta. Linuxissa se hyvin yksinkertaista, Windowsissa hieman monimutkaisempaa.
Oletan, että tämä menee samalla tavalla kuin muutkin prosessorin mikrokoodipäivitykset, eli prosessorikoodin voi päivittää joko bios-päivityksellä tai sitten ladata sen joka kerta koneen käynnistyessä käyttöjärjestelmän kautta. Linuxissa se hyvin yksinkertaista, Windowsissa hieman monimutkaisempaa.
Voi sen mikrokoodin päivittää käyttöjärjestelmästäkin käsin.
Voi sen mikrokoodin päivittää käyttöjärjestelmästäkin käsin.
Siihen asti, kunnes sekin patchataan. Tulkattavana kielenä ei pitäisi olla mahdoton temppu.
Eipä tämä ole nyt ihan ensimmäinen kerta sillekään, että acriveX/javascript/flash tmv. verkkotekniikka vuotaa ja pahasti. Vanhentuneita ja vaarallisia versioita noista on varmasti edelleen asennettuna mielettömät määrät, jotka ovat täynnä sellaisia reikiä mitä tiedetään oikeastikin hyödynnetyn. Toki nykypäivän selainten automaattiset päivitykset auttavat pitkälle.
Siihen asti, kunnes sekin patchataan. Tulkattavana kielenä ei pitäisi olla mahdoton temppu.
Eipä tämä ole nyt ihan ensimmäinen kerta sillekään, että acriveX/javascript/flash tmv. verkkotekniikka vuotaa ja pahasti. Vanhentuneita ja vaarallisia versioita noista on varmasti edelleen asennettuna mielettömät määrät, jotka ovat täynnä sellaisia reikiä mitä tiedetään oikeastikin hyödynnetyn. Toki nykypäivän selainten automaattiset päivitykset auttavat pitkälle.
Juu ei palvelinpuolta voi jättää haavoittuvaksi, varsinkin kun prosessori on myös altis Meltdownille eli kernelidataakin voi vuotaa Spectren kautta kaikesta huolimatta. Intelin palvelinpuolella ei välttämätttä ole tällähetkellä mitenkään ruusuista….
Juu ei palvelinpuolta voi jättää haavoittuvaksi, varsinkin kun prosessori on myös altis Meltdownille eli kernelidataakin voi vuotaa Spectren kautta kaikesta huolimatta. Intelin palvelinpuolella ei välttämätttä ole tällähetkellä mitenkään ruusuista….
Jep mutta jos käyttöjärjestelmässä on Meltdown mikä tahansa ongelma mahdollistaa koko koneen roottauksen. En nyt tiedä miksi pitää vähätellä lähivuosien ylivoimaisesti pahinta tietoturvariskiä……
Jep mutta jos käyttöjärjestelmässä on Meltdown mikä tahansa ongelma mahdollistaa koko koneen roottauksen. En nyt tiedä miksi pitää vähätellä lähivuosien ylivoimaisesti pahinta tietoturvariskiä……
Roottaus on kotikäyttäjälle melko yhdentekevää kun yleensä ajetaan sitä windowsia kuitenkin laveilla oikeuksilla ja kliksutellaan ookoota kun joku kysyy. Ehkä sen ei näin pitäisi olla, mutta näinhän se on.
En ole nähnyt vieläkään mitään perustetta millä tätä pitäisi _kotikäyttäjän_ kannalta pitää minään ylivoimaisen pahana tietoturvariskinä. Tämä on ylivoimaisen ikävä tietoturvariski, koska se vaatii prosessorin korjaamista ja suorituskykyä selvästi laskevia softa toteutuksia ja mahdollistaa motivoituneelle hyökkääjälle tietoturvan kiertämisen siellä missä sitä oikeastikin on 🙂
Ihan olemassa olevia tietoturvauhkia, jotka eivät ole vain teoreettisia riskejä tällä hetkellä, on kodeille muitakin, kuten eri kiristysohjelma, jo valmiiksi kuin seula vuotavat webbitekniikat (kotikäyttäjän kannalta ei edes ole niin oleellista käynnistyykö se automaattisesti, koska kotikäyttäjä on idiootti), kaikenlaiset IoT ja pienlaitteet alkaen televisioista, webbikameroista ja ihan wlan purnukoista. Surutta vakoilevat "turvalliset" androit softat jne.
Eikä siitä yritysverkot kyykyttäneestä Heart Bleedistäkään nyt niin pitkä aika ole…
Itseasiassa oman näkemykseni mukaan pahimmat tietoturvauhat tavalliselle kotikäyttäjälle eivät ole siinä Intelin prosessorilla pyörivällä tietokoneella alunperinkään. Techin käyttäjät voivat vähän poiketa tavallisesta kotikäyttäjästä, mutta osannevat myös suojautuakin vähän paremmin.
Roottaus on kotikäyttäjälle melko yhdentekevää kun yleensä ajetaan sitä windowsia kuitenkin laveilla oikeuksilla ja kliksutellaan ookoota kun joku kysyy. Ehkä sen ei näin pitäisi olla, mutta näinhän se on.
En ole nähnyt vieläkään mitään perustetta millä tätä pitäisi _kotikäyttäjän_ kannalta pitää minään ylivoimaisen pahana tietoturvariskinä. Tämä on ylivoimaisen ikävä tietoturvariski, koska se vaatii prosessorin korjaamista ja suorituskykyä selvästi laskevia softa toteutuksia ja mahdollistaa motivoituneelle hyökkääjälle tietoturvan kiertämisen siellä missä sitä oikeastikin on 🙂
Ihan olemassa olevia tietoturvauhkia, jotka eivät ole vain teoreettisia riskejä tällä hetkellä, on kodeille muitakin, kuten eri kiristysohjelma, jo valmiiksi kuin seula vuotavat webbitekniikat (kotikäyttäjän kannalta ei edes ole niin oleellista käynnistyykö se automaattisesti, koska kotikäyttäjä on idiootti), kaikenlaiset IoT ja pienlaitteet alkaen televisioista, webbikameroista ja ihan wlan purnukoista. Surutta vakoilevat "turvalliset" androit softat jne.
Eikä siitä yritysverkot kyykyttäneestä Heart Bleedistäkään nyt niin pitkä aika ole…
Itseasiassa oman näkemykseni mukaan pahimmat tietoturvauhat tavalliselle kotikäyttäjälle eivät ole siinä Intelin prosessorilla pyörivällä tietokoneella alunperinkään. Techin käyttäjät voivat vähän poiketa tavallisesta kotikäyttäjästä, mutta osannevat myös suojautuakin vähän paremmin.
Aaa okei, thanks infosta!
Mulle ihan uutta tietoa.
Noh, saattaa olla anyway tyhjä arpa tän kotikoneen kanssa, minkä speksit tuossa listattuna. Ei taida olla päivitystä tulossa, jos Intel hoitaa vaan 5v vanhat. Tosin meinaako ne pidemmällä aikataululla päivittää vanhempiakin.
Aaa okei, thanks infosta!
Mulle ihan uutta tietoa.
Noh, saattaa olla anyway tyhjä arpa tän kotikoneen kanssa, minkä speksit tuossa listattuna. Ei taida olla päivitystä tulossa, jos Intel hoitaa vaan 5v vanhat. Tosin meinaako ne pidemmällä aikataululla päivittää vanhempiakin.
Normaali kotikäyttäjä omistaa sen yhden koneen mitä käyttää ehkä koko perhe. Sillä hoidetaan lasten youtube videot, facebook pelit, pankkiasiat, sähköpostit, kaikki valokuvat sun muut. Se että pankkiasiat, omat valokuvat, sähköpostit jne. vuotavat pahimmillaan eteenpäin ja muiden käyteltäviksi ON ainakin minusta melkoisen paha tietoturvariski. Pienempi mutta ikävä on se että myös kaikki muut sivustot mille on rekisteröinyt (koko perhe) voivat joutua kaapatuiksi jos pahasti käy.
Toki on olemassa "kotikäyttäjää" mikä ei piittaa koneestaan ja se vaihdetaan "automaattisesti" muutaman vuoden välein uuteen (koska isi maksaa), jolloin se 3kk kokeiluversio virusturvastakaan ei niin haittaa, mutta todella monet käyttävät todella vanhoja koneita millä nyt pääsee asiat hoitamaan ja youtubesta ne muumi tms. lasten videot saa näkyviin jotta alle peruskouluikäiset lapset ovat hetken tyytyväisiä.
Sitten on IO-techin tyyppejä joista moni (ainakin kun lukee foorumia) käyttää tuhansia euroja vuosittain koneeseen, pelaa keskimäärin 720p resoluutiolla vähintään 400FPS, asuu kylmennetyssä konesalissa missä pyörii kymmeniä virtuaalipalvelimia ja pääkoneessa on muutama (tai ainakin 1) Titan luokan näyttis nestetyppisäiliön vieressä pelkästään benchmarkkeja varten vaikkei sillä ehtisi koskaan pelaamaan ja sitä prosessoriakin vaihdetaan keskimäärin 3+ kertaa vuodessa joten on lähinnä ikävä sattuma jos nyt alla onkin Intel eikä AMD kun tämä ongelma kävi ilmi.