Страница 1 из 5 123 ... ПоследняяПоследняя
Показано с 1 по 10 из 46

Тема: Уязвимости / Vulnerabilities

  1. #1
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Уязвимости / Vulnerabilities

    Ознакомляемся с новым "здрасьте"

    В хронологическом порядке времени публикации.

     03.01.2018 (12:30) Уязвимость в процессорах Intel может замедлить ПК на 5–30 %
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

     03.01.2018 (21:30) Тесты заплатки для CPU Intel: производительность в играх не затронута
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

     04.01.2018 (12:35) Процессоры AMD и ARM тоже затронуты проблемой с безопасностью памяти
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    (!) Не путать с уже известной ранее уязвимостью в Intel Management Engine (!)

     В модуле Intel Management Engine найдены закладки для АНБ США
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

     Intel раскрыла данные об уязвимости в подсистеме Management Engine
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]


    Всё на русском языке.

  2. Спасибо Помпадур, Narkom поблагодарил(и) за сообщение
    Нравится neron8, ALEKSEY понравилось это сообщение
  3. #2
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Демонстрация кражи паролей с помощью атаки Meltdown

    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  4. Нравится Кубанский понравилось это сообщение
  5. #3
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Проверил систему на уязвимости по рекомендации от Microsoft

     Руководства для клиентов Windows для ИТ-специалистов для защиты от уязвимостей стороны канала Упреждающее исполнение команд
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Система Intel Core i3-6100, Windows 10 1709 (16299.192) со всеми патчами на 4 января 2018 г.

    Variant 1: bounds check bypass [CVE-2017-5753]
    Variant 2: branch target injection [CVE-2017-5715]
    Variant 3: rogue data cache load [CVE-2017-5754]

    Spectre (variants 1 и 2)
    Meltdown (variant 3)

    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Уязвимость Meltdown (variant 3) закрыта.
    Уязвимость Spectre (variants 1 and 2) остаётся (BIOS/firmware нету для проверяемой системы).

    Но, Spectre очень сложна в реализации. И я пока не видел (может плохо искал ) работающий эксплоит подобно тому, как это показано выше с Meltdown.

  6. #4
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Продолжаем вести хронологию.

     04.01.2018 (21:00) AMD поделилась подробностями об уязвимости своих чипов
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

     05.01.2018 (19:30) Apple рассказала о заплатках для iOS, macOS и Safari в связи со Spectre и Meltdown
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  7. #5
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Инструкция "Проверка включения защиты от уязвимостей Spectre и Meltdown".
    Согласно "Руководству для клиентов Windows для ИТ-специалистов для защиты от уязвимостей стороны канала Упреждающее исполнение команд" с некоторыми дополнениями/пояснениями

    1. Запускаем PowerShell с правами администратора.
    2. Проверяем версию PowerShell (ввод команды и Enter)
    $PSVersionTable.PSVersion

    Для PowerShell версии 5.0 и 5.1

    3. Install-Module SpeculationControl
    Если будет предложено установить поставщика NuGet, то вводим Y и нажимаем Enter
    Также вводим Y и нажимаем Enter при предупреждении об установке из ненадежного хранилища
    После завершения установки выполняем команды:
    4. $SaveExecutionPolicy = Get-ExecutionPolicy
    5. Set-ExecutionPolicy RemoteSigned -Scope Currentuser
    6. Import-Module SpeculationControl
    7. Get-SpeculationControlSettings
    8. Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

    Для PowerShell версии ниже версии 5.0

    3. Со страницы "Speculation Control Validation PowerShell Script загружаем" архив SpeculationControl.zip в локальную папку
     Ссылка
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    4. Извлекаем содержимое в локальную папку, например C:\ADV180002
    Выполняем команды:
    5. $SaveExecutionPolicy = Get-ExecutionPolicy
    6. Set-ExecutionPolicy RemoteSigned -Scope Currentuser
    7. CD C:\ADV180002\SpeculationControl
    8. Import-Module .\SpeculationControl.psd1
    Если здесь будет ошибка, то открываем в блокноте файл SpeculationControl.psm1, копируем всё содержимое Ctrl+A, вставляем в PowerShell и нажимаем Enter
    9. Get-SpeculationControlSettings
    10. Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

    Выходные данные этого сценария PowerShell будет выглядеть следующим образом.
    Если защита включена, то все значения параметров будут показаны, как "True". Например, так, как показано на этой картинке.

    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Если результат будет такой, как на этой картинке, то это означает, что установлены обновления от Microsoft, но не установлено обновление BIOS от производителя материнской платы.

    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Если все значения параметров будут показаны, как "False", как на этой картинке, то это означает, что не установлены обновления от Microsoft и не установлены обновления BIOS.

    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  8. #6
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Влияние на производительность отдельно взятой системы до всех обновлений, после обновлений от Windows и после обновления BIOS.
    По материалам сайта reddit.com (ссылка внизу)

    Процессор Intel Core i7-8700K, материнская плата ASUS PRIME Z370-A, обновление BIOS версия 0606, бенчмарк Realbench 2.56.

    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Все настройки BIOS, по словам автора, были сброшены в значения по умолчанию.

    Верхняя синяя полоса - до применения всех исправлений.
    Средняя оранжевая полоса - после установки исправления только от Windows
    Нижняя серая полоса - после установки исправления от Windows и обновления BIOS от ASUS (версия 0606 от 4 января 2018 г., см. ссылку)

     Ссылка на vip.asus.com
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Результат немного удручает...

     Ссылка на reddit.com
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  9. #7
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Как уверяет Microsoft, падение производительности для обычных пользователей после применения обновлений, закрывающих вышеуказанные уязвимости, будет "незначительным" (но не для всех).

    ▪ ПК на базе Windows 10 с чипами Skylake, Kaby Lake и более новыми могут столкнуться с замедлением в одну цифру, но для большинства пользователей и задач влияние будет незаметным;
    ▪ ПК на базе Windows 10 с процессорами Haswell или более старыми продемонстрируют более существенные замедления — Microsoft указывает, что некоторые пользователи могут ощутить падение производительности;
    ▪ ПК на базе Windows 7 и 8 с процессорами Haswell или более старыми покажут падение производительности в большинстве задач.

    А вот пользователей Windows Server ждут ещё большие трудности: «Windows Server на любом чипе, особенно в приложениях с интенсивным использованием ввода-вывода, показывает более значительное падение производительности при активации обновлений, изолирующих ненадёжный код в Windows Server. Поэтому рекомендуется быть особенно осторожными при оценке ненадёжности исполняемого на каждой системе Windows Server кода и самостоятельно выбирать баланс между безопасностью и производительностью вашей среды».

     Полная таблица тестов Intel (pdf)
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    P.S. Обратите внимание на тесты в системе с HDD.

    На основе оригинальной статьи:

     Microsoft: CPU старее Intel Skylake могут заметно пострадать от заплатки Spectre
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  10. #8
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Немецкая компания Ashampoo GmbH & Co. KG подсуетилась и выпустила малюсенькую бесплатную утилитку Ashampoo® Spectre Meltdown CPU Checker.
    Ashampoo® Spectre Meltdown CPU Checker - это мгновенная проверка уязвимостей на Spectre и Meltdown.

    Не требует установки. Просто запустите исполняемый файл и получите результат.
    На текущий момент актуальная версия 1.1.0.5

    Например, на картинке ниже показано, что система не уязвима для Meltdown, но уязвима для Spectre.



     Скачать
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  11. Спасибо AMT поблагодарил(и) за сообщение
  12. #9
    Аватар для AMT
    Модератор
    Статус : AMT вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ] что будем делать? -забить!

  13. #10
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    "Забить" частично.
    Meltdown закрывается обновлениями от Microsoft. В Вашем случае Windows 10 1709 - это KB4056892 (16299.192).
    Spectre не закрывается в Вашем случае, т.к. Intel* будет обновлять микрокод через BIOS для всех процессоров с "возрастом" не старее 5-ти лет.

     * Intel CEO: all CPUs made over last five years will receive Spectre/Meltdown patches this month
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

Страница 1 из 5 123 ... ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •