
Spectre- ja Meltdown-haavoittuvuuksia on paikattu eri järjestelmissä niin käyttöjärjestelmäpäivityksillä kuin prosessoreiden mikrokoodipäivityksilläkin. Aina kaikki ei mene kuitenkaan niin kuin on suunniteltu, kuten Intelin Spectre-mikrokoodipäivityksen kanssa on käynyt.
Nyt myös Microsoft on reagoinut Intelin ongelmiin Spectre-haavoittuvuuden kakkosvariantin (CVE-2017-5715) kanssa. Yhtiön tukisivuston mukaan se on päättänyt julkaista uuden päivityksen, joka poistaa aiemman käyttöjärjestelmätason paikan Spectren kakkosvariantille Intelin prosessoreilta. Yhtiön mukaan tällä pyritään ehkäisemään Intelin havaitsemia uudelleenkäynnistymisongelmia sillä välin, kun Intel työstää uusia, ongelmattomia mikrokoodiversioita. Päivitys on julkaistu Windows 7 SP1:lle, Windows 8.1:lle ja kaikille Windows 10 -versioille palvelinversiot mukaan lukien.
Tämän lisäksi Microsoft antaa käyttäjille mahdollisuuden ottaa Spectren kakkosvariantin käyttöjärjestelmätason paikka käyttöön tai poistaa se käytöstä rekisterin välityksellä. Microsoft on julkaissut asiasta erillisen ohjeen IT-ammattilaisille sekä palvelinten ylläpitäjille.
Lähde: Microsoft
Tuo tulee laajasti jakoon vasta Patch Tuesday -aikataulussa ensi tiistaina 9.1.2018.
Sitä ennen haluavat voivat ladata ja asentaa sen käsin Microsoftin sivuilta, mistä oman koontiversion mukainen Meltdown pätsi voi olla vaikeaa löytää. Oheisen neosmart.net:in sivuston kautta linkit Microsoftin pätseihin löytyivät ainakin itselleni nopeammin.
Oman koontiversion saa selville ajamalla komentokehotteessa (command prompt) käskyn: winver
Windows users vulnerable to Meltdown/Spectre until at least January 9, 2018
Ja pätsin voi poistaa asennetuista:
Settings / Update & Security / Windows Update / Update History / Uninstall Updates / etsi täältä oman Windows-koontiversion mukainen KB (kts. yllä olevasta neosmart.net -sivun listasta, jos et tiedä oman koontiversion Meltdown-pätsin KB-numeroa) /
(tosin en ole tätä viimeistä vielä kokeillut itse, kertokaa jos ei onnistu poistaminen).
Löysin jo itsekin ja asennus on menossa, raportoin, että miten käy.
Avastin olen tarkistanut, tuon listan mukaan pitäisi olla kunnossa. Varmistin manuaalisesti päivitys ohjelman version ja regeditillä tarkistin, että rekisteriavain on luotu, nämä olen siis tehnyt ja asia pitäisi olla kunnossa.
Löysin jo itsekin ja asennus on menossa, raportoin, että miten käy.
Avastin olen tarkistanut, tuon listan mukaan pitäisi olla kunnossa. Varmistin manuaalisesti päivitys ohjelman version ja regeditillä tarkistin, että rekisteriavain on luotu, nämä olen siis tehnyt ja asia pitäisi olla kunnossa.
@halcyon ei se JS:stä johdu, vaan Googlen demoama exploit käytti HTML5 ominaisuutta, jolla sai toteutettua riittävän tarkan laskurin ajoitusten hallintaan. JS:n ajoympäristön kello on tarkkuusrajoittettu jo aikaisemmin olikohan DrK exploitin takia. Voi olla että Firefox rullasi kyseisen päivityksen nyt vasta.
@halcyon ei se JS:stä johdu, vaan Googlen demoama exploit käytti HTML5 ominaisuutta, jolla sai toteutettua riittävän tarkan laskurin ajoitusten hallintaan. JS:n ajoympäristön kello on tarkkuusrajoittettu jo aikaisemmin olikohan DrK exploitin takia. Voi olla että Firefox rullasi kyseisen päivityksen nyt vasta.
Kaikkille omatoimipätsääjille toivoisin malttia. Todennäköisyys sille että aiheutatte enemmän vahinkoa kuin hyötyä härkkimällä itse jotain on poikkeuksellisen suuri tämän haavoittuvuuden kohdalla. En hetkeäkään usko että tältä foorumilta löytyisi kourallista enempää henkilöitä jotka oikeasti voivat väittää tietävänsä mitä tekevät kun lähtevät omatoimipaikkaamaan koko rauta-abstraktiostackiä.
Kyllä ne korjaukset verkosta aikanaan tulevat jos ette ole itse sotkeneet konettanne jollakin muilla omatoimivirityksillä.
Kaikkille omatoimipätsääjille toivoisin malttia. Todennäköisyys sille että aiheutatte enemmän vahinkoa kuin hyötyä härkkimällä itse jotain on poikkeuksellisen suuri tämän haavoittuvuuden kohdalla. En hetkeäkään usko että tältä foorumilta löytyisi kourallista enempää henkilöitä jotka oikeasti voivat väittää tietävänsä mitä tekevät kun lähtevät omatoimipaikkaamaan koko rauta-abstraktiostackiä.
Kyllä ne korjaukset verkosta aikanaan tulevat jos ette ole itse sotkeneet konettanne jollakin muilla omatoimivirityksillä.
Mihin virityksiin viittaat? Kuka täällä on itse patchia rakentamassa?
Se että päättää itse milloin patchin asentaa ei kyllä mene kategoriaan "omatoimipaikkaamaan koko rauta-abstraktiostackiä".
Mihin virityksiin viittaat? Kuka täällä on itse patchia rakentamassa?
Se että päättää itse milloin patchin asentaa ei kyllä mene kategoriaan "omatoimipaikkaamaan koko rauta-abstraktiostackiä".
Ahaa, tuota en huomannut, kiitos.
Muualla kyllä puhutaan¹ suoraan² performance.now()³ -funktion tarkkuuden (nopeus/lähde) rajoittamisesta juuri näiden Meltdown/Spectre -haavoittuvuuksien estämiseksi tuon SharedBufferArray:n lisäksi.
Ahaa, tuota en huomannut, kiitos.
Muualla kyllä puhutaan¹ suoraan² performance.now()³ -funktion tarkkuuden (nopeus/lähde) rajoittamisesta juuri näiden Meltdown/Spectre -haavoittuvuuksien estämiseksi tuon SharedBufferArray:n lisäksi.
@Kaotik: ei taida olla vielä tässä threadissä missään originaali GPZ blogi?
Project Zero: Reading privileged memory with a side-channel
@Kaotik: ei taida olla vielä tässä threadissä missään originaali GPZ blogi?
Project Zero: Reading privileged memory with a side-channel
Mikäli jotakuta kiinnostaa semi-teknisempi taustakartoitus, niin ohessa Rerrid Gillingin aivoituksia Meltdownista:
A technical deep dive on Meltdown and does it work?
Ja Steve Bagley (PhD, CS) vääntää asiaa rautalangasta, ja kertoo miten, missä ja miksi haavoittuvuudet voivat toimia ja mitä käytännön vaikutuksia näillä on:
Sitten tietoturvan vanha parta, Bruce Schneier, pohtii asiaa hieman laajemmalta kantilta: vaikutukset, suojautuminen, merkitsevyys, jne:
http://www.schneier.com/blog/archives/2018/01/spectre_and_mel_1.html
Lainaus:
Schneier ei ole yleensä taipuvainen hyperventiloivaan liioitteluun ja hänen pitkä kokemuksensa alalta
Ja lopuksi Nicholas Weaver (tietokoneturvallisuus, CCI Berkeley) kertoo miksi nämä haavoittuvuudet yhdistettynä selaimiin ja mainosverkkoihin iskevät modernin webin akilleen kantapäähän:
The Spectre of an Advertising Meltdown: What You Need to Know
Mikäli jotakuta kiinnostaa semi-teknisempi taustakartoitus, niin ohessa Rerrid Gillingin aivoituksia Meltdownista:
A technical deep dive on Meltdown and does it work?
Ja Steve Bagley (PhD, CS) vääntää asiaa rautalangasta, ja kertoo miten, missä ja miksi haavoittuvuudet voivat toimia ja mitä käytännön vaikutuksia näillä on:
Sitten tietoturvan vanha parta, Bruce Schneier, pohtii asiaa hieman laajemmalta kantilta: vaikutukset, suojautuminen, merkitsevyys, jne:
http://www.schneier.com/blog/archives/2018/01/spectre_and_mel_1.html
Lainaus:
Schneier ei ole yleensä taipuvainen hyperventiloivaan liioitteluun ja hänen pitkä kokemuksensa alalta
Ja lopuksi Nicholas Weaver (tietokoneturvallisuus, CCI Berkeley) kertoo miksi nämä haavoittuvuudet yhdistettynä selaimiin ja mainosverkkoihin iskevät modernin webin akilleen kantapäähän:
The Spectre of an Advertising Meltdown: What You Need to Know
Kannattaa aina pitää tuore backup-image koneiden c-asemasta jemmassa vaikka ulkoisilla levyillä. Imagen teko sujuu nopeasti ja on "halpa henkivakuutus". Silloin voi huoletta asennella mitä huvittaa. Ilmaisia ja ei-ilmaisia softia löytyy huru mycket. Itse olen käyttänyt ilmaista Macrium Reflectiä ja kaupallista Acronis True Imagea. Jälkimmäistä olen käyttänyt jo pitkään ja aina on imagea palauttaessakin (esim. levyn vaihdon takia) toiminut kuin junan vessa (ei VR:n junan).
Kannattaa aina pitää tuore backup-image koneiden c-asemasta jemmassa vaikka ulkoisilla levyillä. Imagen teko sujuu nopeasti ja on "halpa henkivakuutus". Silloin voi huoletta asennella mitä huvittaa. Ilmaisia ja ei-ilmaisia softia löytyy huru mycket. Itse olen käyttänyt ilmaista Macrium Reflectiä ja kaupallista Acronis True Imagea. Jälkimmäistä olen käyttänyt jo pitkään ja aina on imagea palauttaessakin (esim. levyn vaihdon takia) toiminut kuin junan vessa (ei VR:n junan).
Tiivistelmä videosta:
– Pätsit: Windows Meltdown pätsi + Asus BIOS-päivitys
– Testiplatta: Asus Tuf Z370Plus + Core i3-8100
– Hyötyohjelmissa, kuten pakkaus, kryptaus, rendaus, Excel, jne = ei tehonlaskua
– Peleissä tehonlasku enimmillään 3-4% pahimmillaan, usein ei mitään
– …nVme SSD 4K R/W lasku jopa -8-10%
– …nVME SSD ATTO-testi: Seq R/W jopa -40% lasku
– moninpelaajapelien testituloksia tulossa
– serveritehonlaskut (ja CPU-käyttöastepiikit) ovat olleet paljon pahempia (vrt. EPIC-serverikuormat)
Tiivistelmä videosta:
– Pätsit: Windows Meltdown pätsi + Asus BIOS-päivitys
– Testiplatta: Asus Tuf Z370Plus + Core i3-8100
– Hyötyohjelmissa, kuten pakkaus, kryptaus, rendaus, Excel, jne = ei tehonlaskua
– Peleissä tehonlasku enimmillään 3-4% pahimmillaan, usein ei mitään
– …nVme SSD 4K R/W lasku jopa -8-10%
– …nVME SSD ATTO-testi: Seq R/W jopa -40% lasku
– moninpelaajapelien testituloksia tulossa
– serveritehonlaskut (ja CPU-käyttöastepiikit) ovat olleet paljon pahempia (vrt. EPIC-serverikuormat)
Yhdessäkään sydämen tahdistimessa ei ole suoritinta saati käyttöjärjestelmää johon tämä vaikuttaisi saati että sellaiseen olisi mahdollista laittaa kolmannen osapuolen softaa ajoon, joten sanoisin että kyllä hän on :geek:
Yhdessäkään sydämen tahdistimessa ei ole suoritinta saati käyttöjärjestelmää johon tämä vaikuttaisi saati että sellaiseen olisi mahdollista laittaa kolmannen osapuolen softaa ajoon, joten sanoisin että kyllä hän on :geek:
Ei taida AMD pro suorittimen muistin kryptaaminen auttaa meltdownissa vai auttaako?? Osaisiko joku tietävä sanoa? @hkultala ?
AMD PRO CPU Transparent Secure Memory Encryption
Provides OS and application independent DRAM encryption without requiring software modifications. Low performance impact.
Ei taida AMD pro suorittimen muistin kryptaaminen auttaa meltdownissa vai auttaako?? Osaisiko joku tietävä sanoa? @hkultala ?
AMD PRO CPU Transparent Secure Memory Encryption
Provides OS and application independent DRAM encryption without requiring software modifications. Low performance impact.
Tuskin auttaa AMD tekniikka Intelin prosessoreille ominaiseen ongelmaan. Toisaalta haavoittuvuus on sellaisessa osassa suoritusvuota, ettei siinä vaiheessa käsittääkseni mikään prosessori käsittele dataa ja käskyjä kryptattuna.
Tuskin auttaa AMD tekniikka Intelin prosessoreille ominaiseen ongelmaan. Toisaalta haavoittuvuus on sellaisessa osassa suoritusvuota, ettei siinä vaiheessa käsittääkseni mikään prosessori käsittele dataa ja käskyjä kryptattuna.
Meltdown ei koske AMD:tä, eli pahin ei siis koske AMD:tä. Katsotaan nyt vielä tuleeko spectren toisen variantin paikkaamisesta AMD:lle haittaa, vai meneekö sekin ongelmitta (ilman perf droppia).
Mikään prossu ei oikein voi käsitellä dataa 100% ajasta salattuna. Jossain kohtaa se on pakko purkaa laskutoimituksia varten.
Meltdown ei koske AMD:tä, eli pahin ei siis koske AMD:tä. Katsotaan nyt vielä tuleeko spectren toisen variantin paikkaamisesta AMD:lle haittaa, vai meneekö sekin ongelmitta (ilman perf droppia).
Mikään prossu ei oikein voi käsitellä dataa 100% ajasta salattuna. Jossain kohtaa se on pakko purkaa laskutoimituksia varten.
Nyt on manuaalisesti asennettu tuo windows päivitys ja bios versio 0606. Asus Aisuite piti päivittää beta versioon, että toimii tämän uusimman windows päivityksen kanssa.
Muuten näyttäisi toimivan ja käsittääkseni paikattavissa olevat aukot on nyt paikattu, alla vielä tarkistuksen tulos josta viisammat voivat kommentoida, että onnistuiko kaikki.
Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.
PS C:Windowssystem32> Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
Execution Policy Change
The execution policy helps protect you from scripts that you do not trust. Changing the execution policy might expose
you to the security risks described in the about_Execution_Policies help topic at
https:/go.microsoft.com/fwlink/?LinkID=135170. Do you want to change the execution policy?
[Y] Yes [A] Yes to All [N] No [L] No to All Suspend [?] Help (default is "N"): y
PS C:Windowssystem32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
Nyt on manuaalisesti asennettu tuo windows päivitys ja bios versio 0606. Asus Aisuite piti päivittää beta versioon, että toimii tämän uusimman windows päivityksen kanssa.
Muuten näyttäisi toimivan ja käsittääkseni paikattavissa olevat aukot on nyt paikattu, alla vielä tarkistuksen tulos josta viisammat voivat kommentoida, että onnistuiko kaikki.
Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.
PS C:Windowssystem32> Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
Execution Policy Change
The execution policy helps protect you from scripts that you do not trust. Changing the execution policy might expose
you to the security risks described in the about_Execution_Policies help topic at
https:/go.microsoft.com/fwlink/?LinkID=135170. Do you want to change the execution policy?
[Y] Yes [A] Yes to All [N] No [L] No to All Suspend [?] Help (default is "N"): y
PS C:Windowssystem32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
Tuossa kryptataan muistille menevä data sen jälkeen kun se on prosessori käsitellyt. Sen tekee erillinen prosessori jossa on mm. ARM ytimiä. Ei siis liity tähän asiaan millään tavalla koska nämä ongelmat liittyvät prosessorin sisäiseen toimintaan.
Tuossa kryptataan muistille menevä data sen jälkeen kun se on prosessori käsitellyt. Sen tekee erillinen prosessori jossa on mm. ARM ytimiä. Ei siis liity tähän asiaan millään tavalla koska nämä ongelmat liittyvät prosessorin sisäiseen toimintaan.
Nopea Googlailu väittää toista:
Firmware Update to Address Cybersecurity Vulnerabilities Identified in Abbott's (formerly St. Jude Medical's) Implantable Cardiac Pacemakers: FDA Safety Communication
https://thehackernews.com/2017/08/pacemakers-hacking.html
Suurin osa noista tietoturva-aukoista on ollut tahdistajien ohjelmointiin käytetyissä Windows XP -pohjaisissa laitteissa, mutta myös itse tahdistimet ovat näköjään ihan täysiverisiä tietokoneita nykyään.
Nopea Googlailu väittää toista:
Firmware Update to Address Cybersecurity Vulnerabilities Identified in Abbott's (formerly St. Jude Medical's) Implantable Cardiac Pacemakers: FDA Safety Communication
https://thehackernews.com/2017/08/pacemakers-hacking.html
Suurin osa noista tietoturva-aukoista on ollut tahdistajien ohjelmointiin käytetyissä Windows XP -pohjaisissa laitteissa, mutta myös itse tahdistimet ovat näköjään ihan täysiverisiä tietokoneita nykyään.
Olin osittain väärässä, Intel on tässäkin kunnostautunut, eli SGX toimii juurikin siihen tapaan että koko suoritusketju on kryptattuna, mutta siinäkin on omia ongelmia Publications
Olin osittain väärässä, Intel on tässäkin kunnostautunut, eli SGX toimii juurikin siihen tapaan että koko suoritusketju on kryptattuna, mutta siinäkin on omia ongelmia Publications
Itseä ei hirvittäisi toimimattomuus päivitysten jälkeen, itseä huolettaisi mitä vakoiluohjelmia ohjelmat käyttää, etteivät enää toimi.
Itseä ei hirvittäisi toimimattomuus päivitysten jälkeen, itseä huolettaisi mitä vakoiluohjelmia ohjelmat käyttää, etteivät enää toimi.
Oma kädenvääntöni FDA:n kanssa väittää toista. Uudesta medical standardin 3rd editionista on mahdotonta saada läpi järjestelmää, jossa tällaiset exploitit olisivat mahdollisia. Voi toki olla että joku valmistaja on tehnyt perinteiset ja väittänyt muuta kuin mitä oikeasti on toteutettu. Yksi jenkkiläinen ISO medikaalivalmistaja joutui aikoinaan tekemään uuden revision kikottimestaan kun todistin kikottimen päivitysjärjestelmän aiheuttavan laitteen tiiliskiviytymisen.
Oma kädenvääntöni FDA:n kanssa väittää toista. Uudesta medical standardin 3rd editionista on mahdotonta saada läpi järjestelmää, jossa tällaiset exploitit olisivat mahdollisia. Voi toki olla että joku valmistaja on tehnyt perinteiset ja väittänyt muuta kuin mitä oikeasti on toteutettu. Yksi jenkkiläinen ISO medikaalivalmistaja joutui aikoinaan tekemään uuden revision kikottimestaan kun todistin kikottimen päivitysjärjestelmän aiheuttavan laitteen tiiliskiviytymisen.
Okei, eli ilmeisesti oikeasti tiedät, mistä puhut. Seison korjattuna.
Okei, eli ilmeisesti oikeasti tiedät, mistä puhut. Seison korjattuna.
Hyvältä tuo nyt näyttää. Kaikki paikattavissa olevat aukot on nyt paikattu…
Hyvältä tuo nyt näyttää. Kaikki paikattavissa olevat aukot on nyt paikattu…
No luvalla sanoen FDA lupamenettely on hieman sanotaanko mielenkiintoinen. Ei yllätä yhtään että linkkaamasi virhe on löytynyt. Toisaalta en onneksi tiedä tarpeeksi jotta uskallan vielä päätyä sairaalaan hoidettavaksi :love:
No luvalla sanoen FDA lupamenettely on hieman sanotaanko mielenkiintoinen. Ei yllätä yhtään että linkkaamasi virhe on löytynyt. Toisaalta en onneksi tiedä tarpeeksi jotta uskallan vielä päätyä sairaalaan hoidettavaksi :love:
Täällä on koneessa Asus P6X58D-E, johon on tullut viimeisin päivitys vuonna 2012. Voi olla ettei irtoa firmispäivitystä tähän settiin Asukselta, vaikka mielestäni saisivat kyllä päivittää näitä vähän vanhempiakin rautoja.
Koneen päivitys on ollut mielessä pidemmän aikaa, mutta kun ei ole ollut varsinaisesti tarvetta, niin se on aina jäänyt. Nyt taas on vähän huono hetki vaihtaa, kun ei markkinoilla ole kuin näitä reikäisiä prossuja ja vanhojen palikoiden markkina-arvokin taisi romahtaa tässä samalla aika tavalla. AMD ei ole vaihtoehto.
Täällä on koneessa Asus P6X58D-E, johon on tullut viimeisin päivitys vuonna 2012. Voi olla ettei irtoa firmispäivitystä tähän settiin Asukselta, vaikka mielestäni saisivat kyllä päivittää näitä vähän vanhempiakin rautoja.
Koneen päivitys on ollut mielessä pidemmän aikaa, mutta kun ei ole ollut varsinaisesti tarvetta, niin se on aina jäänyt. Nyt taas on vähän huono hetki vaihtaa, kun ei markkinoilla ole kuin näitä reikäisiä prossuja ja vanhojen palikoiden markkina-arvokin taisi romahtaa tässä samalla aika tavalla. AMD ei ole vaihtoehto.
Jos ei pelaa tuoreita pum-pum-pelejä niin tuonaikaisella koneella ja näyttiksellä pärjää hyvin kaikessa puuhastelussa.