-
Уязвимости / Vulnerabilities
Ознакомляемся с новым "здрасьте" :smile:
В хронологическом порядке времени публикации.
Регистрация...] 03.01.2018 (12:30) Уязвимость в процессорах Intel может замедлить ПК на 5–30 %'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 03.01.2018 (12:30) Уязвимость в процессорах Intel может замедлить ПК на 5–30 %'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 03.01.2018 (12:30) Уязвимость в процессорах Intel может замедлить ПК на 5–30 % [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] 03.01.2018 (21:30) Тесты заплатки для CPU Intel: производительность в играх не затронута'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 03.01.2018 (21:30) Тесты заплатки для CPU Intel: производительность в играх не затронута'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 03.01.2018 (21:30) Тесты заплатки для CPU Intel: производительность в играх не затронута [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] 04.01.2018 (12:35) Процессоры AMD и ARM тоже затронуты проблемой с безопасностью памяти'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 04.01.2018 (12:35) Процессоры AMD и ARM тоже затронуты проблемой с безопасностью памяти'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 04.01.2018 (12:35) Процессоры AMD и ARM тоже затронуты проблемой с безопасностью памяти [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
(!) Не путать с уже известной ранее уязвимостью в Intel Management Engine (!)
Регистрация...] В модуле Intel Management Engine найдены закладки для АНБ США'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] В модуле Intel Management Engine найдены закладки для АНБ США'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] В модуле Intel Management Engine найдены закладки для АНБ США [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] Intel раскрыла данные об уязвимости в подсистеме Management Engine'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Intel раскрыла данные об уязвимости в подсистеме Management Engine'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Intel раскрыла данные об уязвимости в подсистеме Management Engine [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Всё на русском языке.
-
Re: Уязвимости / Vulnerabilities
Демонстрация кражи паролей с помощью атаки Meltdown
-
Re: Уязвимости / Vulnerabilities
Проверил систему на уязвимости по рекомендации от Microsoft
Регистрация...] Руководства для клиентов Windows для ИТ-специалистов для защиты от уязвимостей стороны канала Упреждающее исполнение команд'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Руководства для клиентов Windows для ИТ-специалистов для защиты от уязвимостей стороны канала Упреждающее исполнение команд'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Руководства для клиентов Windows для ИТ-специалистов для защиты от уязвимостей стороны канала Упреждающее исполнение команд [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Система Intel Core i3-6100, Windows 10 1709 (16299.192) со всеми патчами на 4 января 2018 г.
Variant 1: bounds check bypass [CVE-2017-5753]
Variant 2: branch target injection [CVE-2017-5715]
Variant 3: rogue data cache load [CVE-2017-5754]
Spectre (variants 1 и 2)
Meltdown (variant 3)
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Уязвимость Meltdown (variant 3) закрыта.
Уязвимость Spectre (variants 1 and 2) остаётся (BIOS/firmware нету :smile: для проверяемой системы).
Но, Spectre очень сложна в реализации. И я пока не видел (может плохо искал :smile:) работающий эксплоит подобно тому, как это показано выше с Meltdown.
-
Re: Уязвимости / Vulnerabilities
Продолжаем вести хронологию.
Регистрация...] 04.01.2018 (21:00) AMD поделилась подробностями об уязвимости своих чипов'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 04.01.2018 (21:00) AMD поделилась подробностями об уязвимости своих чипов'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 04.01.2018 (21:00) AMD поделилась подробностями об уязвимости своих чипов [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] 05.01.2018 (19:30) Apple рассказала о заплатках для iOS, macOS и Safari в связи со Spectre и Meltdown'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 05.01.2018 (19:30) Apple рассказала о заплатках для iOS, macOS и Safari в связи со Spectre и Meltdown'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] 05.01.2018 (19:30) Apple рассказала о заплатках для iOS, macOS и Safari в связи со Spectre и Meltdown [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Инструкция "Проверка включения защиты от уязвимостей Spectre и Meltdown".
Согласно "Руководству для клиентов Windows для ИТ-специалистов для защиты от уязвимостей стороны канала Упреждающее исполнение команд" с некоторыми дополнениями/пояснениями
1. Запускаем PowerShell с правами администратора.
2. Проверяем версию PowerShell (ввод команды и Enter)
$PSVersionTable.PSVersion
Для PowerShell версии 5.0 и 5.1
3. Install-Module SpeculationControl
Если будет предложено установить поставщика NuGet, то вводим Y и нажимаем Enter
Также вводим Y и нажимаем Enter при предупреждении об установке из ненадежного хранилища
После завершения установки выполняем команды:
4. $SaveExecutionPolicy = Get-ExecutionPolicy
5. Set-ExecutionPolicy RemoteSigned -Scope Currentuser
6. Import-Module SpeculationControl
7. Get-SpeculationControlSettings
8. Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser
Для PowerShell версии ниже версии 5.0
3. Со страницы "Speculation Control Validation PowerShell Script загружаем" архив SpeculationControl.zip в локальную папку
Регистрация...] Ссылка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
4. Извлекаем содержимое в локальную папку, например C:\ADV180002
Выполняем команды:
5. $SaveExecutionPolicy = Get-ExecutionPolicy
6. Set-ExecutionPolicy RemoteSigned -Scope Currentuser
7. CD C:\ADV180002\SpeculationControl
8. Import-Module .\SpeculationControl.psd1
Если здесь будет ошибка, то открываем в блокноте файл SpeculationControl.psm1, копируем всё содержимое Ctrl+A, вставляем в PowerShell и нажимаем Enter
9. Get-SpeculationControlSettings
10. Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser
Выходные данные этого сценария PowerShell будет выглядеть следующим образом.
Если защита включена, то все значения параметров будут показаны, как "True". Например, так, как показано на этой картинке.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Если результат будет такой, как на этой картинке, то это означает, что установлены обновления от Microsoft, но не установлено обновление BIOS от производителя материнской платы.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Если все значения параметров будут показаны, как "False", как на этой картинке, то это означает, что не установлены обновления от Microsoft и не установлены обновления BIOS.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Влияние на производительность отдельно взятой системы до всех обновлений, после обновлений от Windows и после обновления BIOS.
По материалам сайта reddit.com (ссылка внизу)
Процессор Intel Core i7-8700K, материнская плата ASUS PRIME Z370-A, обновление BIOS версия 0606, бенчмарк Realbench 2.56.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Все настройки BIOS, по словам автора, были сброшены в значения по умолчанию.
Верхняя синяя полоса - до применения всех исправлений.
Средняя оранжевая полоса - после установки исправления только от Windows
Нижняя серая полоса - после установки исправления от Windows и обновления BIOS от ASUS (версия 0606 от 4 января 2018 г., см. ссылку)
Регистрация...] Ссылка на vip.asus.com'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка на vip.asus.com'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка на vip.asus.com [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Результат немного удручает...
Регистрация...] Ссылка на reddit.com'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка на reddit.com'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка на reddit.com [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Как уверяет Microsoft, падение производительности для обычных пользователей после применения обновлений, закрывающих вышеуказанные уязвимости, будет "незначительным" (но не для всех).
▪ ПК на базе Windows 10 с чипами Skylake, Kaby Lake и более новыми могут столкнуться с замедлением в одну цифру, но для большинства пользователей и задач влияние будет незаметным;
▪ ПК на базе Windows 10 с процессорами Haswell или более старыми продемонстрируют более существенные замедления — Microsoft указывает, что некоторые пользователи могут ощутить падение производительности;
▪ ПК на базе Windows 7 и 8 с процессорами Haswell или более старыми покажут падение производительности в большинстве задач.
А вот пользователей Windows Server ждут ещё большие трудности: «Windows Server на любом чипе, особенно в приложениях с интенсивным использованием ввода-вывода, показывает более значительное падение производительности при активации обновлений, изолирующих ненадёжный код в Windows Server. Поэтому рекомендуется быть особенно осторожными при оценке ненадёжности исполняемого на каждой системе Windows Server кода и самостоятельно выбирать баланс между безопасностью и производительностью вашей среды».
Регистрация...] Полная таблица тестов Intel (pdf)'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Полная таблица тестов Intel (pdf)'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Полная таблица тестов Intel (pdf) [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
P.S. Обратите внимание на тесты в системе с HDD.
На основе оригинальной статьи:
Регистрация...] Microsoft: CPU старее Intel Skylake могут заметно пострадать от заплатки Spectre'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Microsoft: CPU старее Intel Skylake могут заметно пострадать от заплатки Spectre'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Microsoft: CPU старее Intel Skylake могут заметно пострадать от заплатки Spectre [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Немецкая компания Ashampoo GmbH & Co. KG подсуетилась и выпустила малюсенькую :smile: бесплатную утилитку Ashampoo® Spectre Meltdown CPU Checker.
Ashampoo® Spectre Meltdown CPU Checker - это мгновенная проверка уязвимостей на Spectre и Meltdown.
Не требует установки. Просто запустите исполняемый файл и получите результат.
На текущий момент актуальная версия 1.1.0.5
Например, на картинке ниже показано, что система не уязвима для Meltdown, но уязвима для Spectre.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] Скачать'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Скачать'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Скачать [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Вложений: 1
Re: Уязвимости / Vulnerabilities
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] что будем делать? -забить!
-
Re: Уязвимости / Vulnerabilities
"Забить" частично.
Meltdown закрывается обновлениями от Microsoft. В Вашем случае Windows 10 1709 - это KB4056892 (16299.192).
Spectre не закрывается в Вашем случае, т.к. Intel* будет обновлять микрокод через BIOS для всех процессоров с "возрастом" не старее 5-ти лет.
Регистрация...] * Intel CEO: all CPUs made over last five years will receive Spectre/Meltdown patches this month'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] * Intel CEO: all CPUs made over last five years will receive Spectre/Meltdown patches this month'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] * Intel CEO: all CPUs made over last five years will receive Spectre/Meltdown patches this month [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
К сожалению, Spectre Meltdown CPU Checker запускается не на всех поддерживаемых операционных системах (Windows 10, Windows 8 / 8.1, Windows 7).
Например, если не установлен Windows Management Framework 5.1, то программа работать не будет.
Устраняет эти недостатки ещё одна утилита InSpectre от Gibson Research Corporation.
InSpectre предоставляет более детальную информацию об уязвимостях. Также, InSpectre можно использовать на системах Linux и MacOS под WINE.
В системном меню из пункта "Show System Summary" можно получить дополнительную информацию для проверяемой системы.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
InSpectre
Версия: Release #4
Дата: 17 января 2018 г.
Регистрация...] Скачать'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Скачать'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Скачать [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] Сайт программы'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Сайт программы'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Сайт программы [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
В связи с тем, что уже потихоньку начинают писать вредоносный код для эксплуатации уязвимости.
Регистрация...] Meltdown: обнаружен первый вредоносный код, возможны аналогичные уязвимости'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Meltdown: обнаружен первый вредоносный код, возможны аналогичные уязвимости'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Meltdown: обнаружен первый вредоносный код, возможны аналогичные уязвимости [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Рекомендуется устанавливать "заплатки".
С Meltdown всё понятно.
В зависимости от операционной системы скачиваются соответствующие обновления от Microsoft, который можно найти на официальном сайте Microsoft.
Со Spectre всё сложнее, т.к. необходимо обновлять BIOS.
Например, для материнских плат MSI информацию о BIOS с микрокодом, закрывающим уязвимость, можно посмотреть с этой страницы:
Регистрация...] MSI pushes out motherboard BIOS updates to tackle recent security vulnerabilities'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] MSI pushes out motherboard BIOS updates to tackle recent security vulnerabilities'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] MSI pushes out motherboard BIOS updates to tackle recent security vulnerabilities [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Для материнских плат ASUS информацию можно получить с этой страницы:
Регистрация...] ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Обновления микрокода Linux-систем (на CPU Intel) можно получить с этой страницы:
Регистрация...] Linux* Processor Microcode Data File'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Linux* Processor Microcode Data File'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Linux* Processor Microcode Data File [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
ноут на i7 haswell , после установки последних с заплатками обновлений , через несколько секунд после загрузки винды, уходит в синий экран . пришлось откатываться назад. Вот теперь не знаю чего и ожидать дальше. Как не крути, а не верю я что столько лет никто ничего не знал про уязвимости! сами же когда то все и придумали, и теперь разводят пользователей на новые процы.
-
Re: Уязвимости / Vulnerabilities
Пару дней назад решали вопрос с ноутом на Haswell на Windows 10 с последними заплатками.
Получилось удачно. Был конфликт с идущими программами от производителя ноутбука.
Цитата:
разводят пользователей на новые процы
Полностью неуязвимые процы от Intel ещё не вышли.
И Intel как бы "говорит", переходите на AMD. Нереально. Это "фэйл" Intell. Им ещё "хуже" (правда, акции опять пошли вверх), чем всем.
Цитата:
не верю я что столько лет никто ничего не знал про уязвимости!
А почему нет. Несколько лет - не знали, а полгода - знали, но не верили. :smile: И то узнали, благодаря LINUX-сообществу.
Не исключено, что через какое-то время ещё что-то найдут, о чём сейчас и не догадываются.
-
Re: Уязвимости / Vulnerabilities
Как защищаться от уязвимостей Meltdown и Spectre на следующих платформах:
Регистрация...] Android'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Android'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Android [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] iPhone'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] iPhone'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] iPhone [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] Mac'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Mac'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Mac [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] Chromebooks'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Chromebooks'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Chromebooks [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Примечание.
Язык английский.
-
Re: Уязвимости / Vulnerabilities
Продолжаем новости об уязвимостях Google Project Zero, используя не "жёлтую" прессу, а такие источники, как Intel, AV-TEST, Fortinet, Minerva Labs.
1. Продолжается разработка вредоносных программ, использующих уязвимости Meltdown/Spectre.
На данный момент обнаружено 139 образцов, которые, как представляется, связаны с недавно обнаруженными уязвимостями процессора.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] Ссылка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
2. Корпорация Intel продолжает работать над исправлениями микрокода* и опубликовала обновленное "Руководство по пересмотру микрокода" от 8 февраля 2018 г.
В таблице (см. ниже) зелёным выделены продукты для которых Intel завершила проверку и разрешает клиентам использовать этот микрокод в производственной среде**.
Регистрация...] Ссылка /pdf/'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка /pdf/'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка /pdf/ [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
* Закрывает уязвимость Spectre Variant 2.
** ОЕМ производители могут делать обновления микрокода. Пользователи должны следить за появлением новых прошивок BIOS у своего производителя компьютера/материнской платы.
Для удобства в следующей таблице показаны названия уязвимостей и способы исправления.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Новые варианты эксплоитов MeltdownPrime и SpectrePrime обнаружены исследователями из NVIDIA и Принстонского университета.
Подробнее можно прочитать по ссылкам ниже (язык русский):
Регистрация...] Ссылки'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Для "яблочников" (этимология).
Обновления системы безопасности Apple (язык русский)
Регистрация...] Ссылка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Обобщающая статья FAQ по Meltdown и Spectre для чайников: обновитесь и молитесь! (автор Илья Коваль с 3DNews)
⁃ Что такое Meltdown и Spectre?
⁃ Что подвержено этим уязвимостям?
⁃ Какие устройства в опасности?
⁃ В чём суть этих уязвимостей?
⁃ Кто виноват?
⁃ Но спецслужбы-то/хакеры/разработчики/рептилоиды (нужное подчеркнуть) наверняка всё знали и скрывали?
⁃ Чем опасны эти уязвимости?
⁃ Как узнать, есть ли эти уязвимости на моём устройстве?
⁃ Как защититься от Meltdown и Spectre в Linux, iOS и Mac OS, Android?
⁃ Как защититься от Meltdown и Spectre в Windows?
⁃ Что ещё надо сделать для защиты от Meltdown и Spectre?
⁃ Каковы последствия установки обновлений для защиты от уязвимостей?
⁃ Что делать, если у меня старое устройство, которое не получало обновлений?
Регистрация...] Ссылка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Корпорация Intel обновила "Руководство по пересмотру микрокода", дата выпуска 20 февраля 2018 г.
Регистрация...] Ссылка /pdf/'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка /pdf/'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка /pdf/ [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Цитата:
Сообщение от
Rayko
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
инфу по данным уязвимостям на 96% раздувают "жёлтые" СМИ
Елена, как же Вы проницательны!
Сожалею, что присоединился к "раздуванию" информации :smile:
P.S. Уязвимости есть, но... с большим "но".
P.P.S. Сие не отменяет содержать систему в чистоте, устанавливать последние обновления, драйвера, софт и желательно иметь установленную антивирусную программу, входящую в топ.
-
Re: Уязвимости / Vulnerabilities
Эммм... аааа... это ответ на сообщение из другой темы? Что то я в непонятках ;333;
-
Re: Уязвимости / Vulnerabilities
Немного поправлю следующее предложение.
Елена, как же ты проницательна!
Попробую объяснить.
Та тема про процессоры, в которой при обсуждении коснулись и про их уязвимости.
Но твоя фраза очень подходит для этой темы.
Чтобы не писать про найденные новые уязвимости Intel-процессоров SgxPectre, BranchScope и будущие, я привёл твою цитату и написал то, что написал (пост #21).
Как бы, нашёл способ продолжить разговор об уязвимостях в текущей теме.
¿Так понятно? ¿Не заумно? :smile:
-
Re: Уязвимости / Vulnerabilities
Так бы и написал: эпиграф.
-
Re: Уязвимости / Vulnerabilities
Нет, не эпиграф.
Скорее, пролог эпилога :smile:
-
Re: Уязвимости / Vulnerabilities
Прошло 4 дня... :smile:
Intel остановила разработку микрокода для защиты «старых» процессоров от атаки Spectre V2
Три причины "остановки" от Intel:
1. Атака Spectre Variant 2 на указанных (и других микроархитектур) трудно реализуемая*
2. Системы на процессорах старше 7–11 лет не могут похвастаться широкой коммерческой поддержкой
3. Согласно опросам клиентов, все перечисленные выше поколения процессоров лежат в основе ныне «закрытых систем»
Регистрация...] Ссылки'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
* :smile:
-
Re: Уязвимости / Vulnerabilities
Обновилась утилита InSpectre до версии Release #8.
Теперь в ней показывается доступность обновления микрокода Intel для защиты от Spectre, согласно документа [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...].
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Регистрация...] Скачать'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Скачать'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Скачать [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Version: Release #8
Last Updated: Apr 11, 2018 at 11:15
Size: 125k
-
Re: Уязвимости / Vulnerabilities
Прошло столько времени, но поиск уязвимостей продолжался, что равнозначно поиску возможного "замедления"* процессоров (особенно Intel) (см. Фото).
Собрал тут все текущие уязвимости в таблицу.
Регистрация...] Таблица'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
* Замедления на примере Intel i3-6100, m/b MSI H110M PRO-VH.
1. Все смягчения последствий отключены (Фото №1).
Регистрация...] Фото №1'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №1'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №1 [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
2.Включены смягчения последствий Spectre Variant 1, Spectre Variant 2, Meltdown Variant 3, L1TF (Operating System (OS), System Management Mode (SMM)) (Фото №2).
Регистрация...] Фото №2'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №2'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №2 [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
3. Включены смягчения последствий Meltdown Variant 3, L1TF (Operating System (OS), System Management Mode (SMM) и отключены смягчения последствий Spectre Variant 1, Spectre Variant 2 (Фото №3).
Регистрация...] Фото №3'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №3'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Фото №3 [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Примечание 1.
Для Spectre Variant 3a, Spectre Variant 4 на текущей момент нет обновления BIOS (может и не будет никогда) для рассматриваемой системы.
Примечание 2.
Остановился на пункте 3. В принципе так, как советует Microsoft для серверов (не для клиентских машин).
Послесловие.
Вопрос. Нахрена это всё нужно?
Ответ. $$$$$$$$$$$$$$$$$$$$$
:smile:
-
Re: Уязвимости / Vulnerabilities
Ещё две уязвимости, которые внесены в базу данных общеизвестных уязвимостей информационной безопасности (CVE).
Регистрация...] Таблица. Продолжение.'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица. Продолжение.'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица. Продолжение. [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Как видим, пока не актуально.
Примечание 3.
Вернулся в пункт 1 (в предыдущем сообщении) в связи с тем, что в некоторых специфических задачах, например, работа с minGW, становится просто мучением (сильнейшее замедление).
-
Re: Уязвимости / Vulnerabilities
Специально для обладателей процессоров AMD.
Цитата:
Как и в случае с Meltdown, мы полагаем, что наши процессоры неуязвимы для этих новых гипотетических вариантов атак с целью выполнения определенного кода...
Регистрация...] Обновления безопасности процессоров AMD'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Обновления безопасности процессоров AMD'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Обновления безопасности процессоров AMD [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Уязвимость WinRAR угрожает 500 миллионам пользователей
Регистрация...] Новости технологий'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Новости технологий'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Новости технологий [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Залила версию [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Видео с демонстрацией выполнения кода.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Зараженные Android-приложения «съедают» до 10 ГБ мобильного трафика в месяц.
Регистрация...] Читать'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Читать'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Читать В связанных с Android-приложениями SDK обнаружен вредоносный код DrainerBot.
Специалисты компании Oracle предупредили пользователей Android-устройств о новой вредоносной кампании, которая может обойтись им в кругленькую сумму в виде счетов за пользование мобильным интернетом.
Исследователи назвали кампанию DrainerBot и охарактеризовали ее как «крупнейшую мошенническую операцию с мобильными приложениями», и немудрено, ведь зараженные мошенниками приложения были загружены не менее 1 млн раз.
Специалисты Oracle обнаружили код DrainerBot внутри вредоносных SDK, связанных с Android-приложениями, в том числе с такими популярными, как Perfect365, VertexClub, Draw Clash of Clans, Touch 'n' Beat – Cinema и Solitaire: 4 Seasons (Full). Источником распространения вредоносных SDK является нидерландская компания Tapcore.
Когда жертва работает с зараженным приложением, DrainerBot незаметно запускает на ее устройстве скрытую рекламу, после чего приложение сообщает рекламной сети, будто ролик был просмотрен на легитимном сайте издателя, и мошенники получают денежное вознаграждение. Речь идет именно о видеороликах, так как они приносят наибольший доход.
Мошенническая кампания причиняет финансовый ущерб не только рекламщикам, но и пользователям зараженных приложений. Поскольку реклама запускается в фоновом режиме, жертва и не догадывается о расходе драгоценного мобильного трафика. По подсчетам исследователей, одно зараженное приложение способно «съедать» более 10 ГБ в месяц. Более того, реклама быстро истощает заряд аккумулятора, даже если вредоносное приложение не используется.
Регистрация...] Источники'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Источники'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Источники [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Бюллетени по безопасности Android
Предотвращение атак и описание уязвимостей.
Регистрация...] Ссылка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
В процессорах Intel найдена уязвимость Spoiler... Шо, опять???!!! ;544;
-
Re: Уязвимости / Vulnerabilities
Проснулась, красавица... ;123;
-
Re: Уязвимости / Vulnerabilities
Цитата:
В процессорах Intel найдена уязвимость
Регистрация...] Спойлер'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Спойлер'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Спойлер Responsible Disclosure. We have informed the Intel Product
Security Incident Response Team of our findings on December
1st, 2018, and they have acknowledged the receipt.
Несмотря на это, официально Intel никак не реагирует на эту уязвимость. А как на неё реагировать - аппаратно закрыть потребуется несколько лет. Так что...
Вот причина всего это беспредела.
Регистрация...] Картинка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Картинка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Картинка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
-
Re: Уязвимости / Vulnerabilities
Для проверки ваших компьютеров на уязвимость новым типам MDS-атак (Fallout, RIDL, Zombieload), вы можете использовать утилиту MDS Tool ниже по первой ссылке.
СПРАВКА.
Fallout - восстановление содержимого буферов хранения. Атака предоставляет возможность чтения данных, недавно записанных операционной системой и определить раскладку памяти ОС для упрощения проведения других атак.
RIDL - восстановление содержимого портов загрузки, буферов заполнения и некэшируемой памяти. Атака позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки.
Zombieload - восстановление содержимого буферов заполнения. Атака позволяет восстановить вашу личную историю посещений и другие конфиденциальные данные, а также организовать утечку информации из других приложений, ОС, облачных виртуальных машин и доверенных сред исполнения.
ПРИМЕЧАНИЕ.
Уязвимыми являются все модели процессоров Intel, выпущенные с 2011 года, в том числе для ПК, ноутбуков и облачных серверов.
Список Intel-процессоров для которых запланирован и не запланирован выпуск микрокода можно посмотреть в pdf-документе по второй ссылке.
Регистрация...] Ссылки'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки 1. MDS Tool ->
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
2. Список Intel-процессоров ->
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
ВЫВОД.
:big_smiles_111:
-
Re: Новые технологии в нашей жизни....
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Новая уязвимость SIM-карт SimJacker позволяет властям шпионить за людьми.
‣ Получить местоположение устройства и его IMEI.
‣ Оправлять фейковые сообщения от лица жертвы.
‣ Осуществлять слежку за пользователем.
‣ Устанавливать на смартфон вредоносные программы — для этого в браузере надо открыть специальные злонамеренные сайты.
‣ Отключать SIM-карту.
‣ Извлечь информацию и языке и уровне заряда устройства.
При этом жертва даже не будет знать, что ее атакуют, все происходит совершенно незаметно.
Регистрация...] Источники'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Источники'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Источники [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]