abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 19:55 | Zajímavý článek

Byly zveřejněny (pdf) podrobnosti o kritické bezpečnostní chybě CVE-2017-12542 v HPE iLO 4 (Integrated Lights-Out), tj. v proprietárním řešení společnosti Hewlett Packard Enterprise pro vzdálenou správu jejich serverů. Bezpečnostní chyba zneužitelná k obejití autentizace a k vzdálenému spuštění libovolného kódu byla opravena již v květnu loňského roku ve verzi 2.53.

Ladislav Hagara | Komentářů: 5
včera 17:55 | Zajímavý projekt

CSIRT.CZ informuje o CTF (Capture the Flag) platformě ZSIS CTF s úlohami pro procvičování praktických dovedností z oblasti kybernetické bezpečnosti a upozorňuje na soutěž Google Capture the Flag 2018, kde je možné vyhrát zajímavé ceny.

Ladislav Hagara | Komentářů: 0
včera 17:00 | Komunita

Byly zveřejněny prezentace a videozáznamy přednášek z prvního československého setkání síťových operátorů CSNOG konaného 11. a 12. června v Brně a semináře IPv6 2018 uskutečněného 6. června v Praze.

Ladislav Hagara | Komentářů: 0
včera 16:11 | Komunita

Svobodný unixový operační systém FreeBSD slaví 25 let. Přesně před pětadvaceti lety, tj. 19. června 1993, byl vybrán název FreeBSD.

Ladislav Hagara | Komentářů: 0
včera 15:11 | Komunita

Oficiální YouTube kanál Blenderu je již několik dní blokován. Nadace Blender Foundation informuje, že od společnosti Google dostala šestistránkový návrh nové smlouvy (pdf). Zdá se, že podmínkou další spolupráce je zapnutí reklam na kanálu, tj. zpeněžení obsahu.

Ladislav Hagara | Komentářů: 25
včera 01:55 | Nová verze

Byla vydána verze 1.13 multiplatformního open source textového editoru Brackets (Wikipedie, GitHub). Přehled novinek v oficiálním oznámení a v poznámkách k vydání. Brackets je nově dostupný také jako balíček ve formátu Flatpak z oficiálního repozitáře Flathub.

Ladislav Hagara | Komentářů: 4
18.6. 18:44 | Komunita

Oficiální YouTube kanál Blenderu je již několik dní blokován. Důvody jsou zatím nejasné. Pravděpodobně chyba YouTube. Dění lze sledovat na Twitteru Tona Roosendaala.

Ladislav Hagara | Komentářů: 19
18.6. 17:55 | Zajímavý software

Na GitHubu byly pod open source licencí LLVM zveřejněny zdrojové kódy překladače programovacího jazyka C++ Zapcc vycházejícího z Clangu/LLVM. Překlad pomocí Zapccu je díky lepšímu kešování obvykle několikrát rychlejší než překlad pomocí Clangu. V březnu loňského roku byl vydán Zapcc ve verzi 1.0.

Ladislav Hagara | Komentářů: 0
18.6. 17:22 | Pozvánky

Červnový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 21. 6. 2018 od 18:00 v Kavárně Ideál (Sázavská 30, Praha), kde máme rezervovaný salonek. Tentokrát na téma: F-Droid, aneb svobodný software do vašeho mobilu. Kromě toho budou k vidění i vývojové desky HiFive1 se svobodným/otevřeným čipem RISC-V.

xkucf03 | Komentářů: 1
15.6. 22:44 | Zajímavý článek

Na blogu projektu NeoPG (GitHub), kryptografického softwaru vycházejícího z GnuPG, byly zveřejněny 4 příspěvky detailně popisující aktuální bezpečnostní problémy v GnuPG a souvisejících softwarových produktech. V prvním příspěvku je ukázáno, že je možné vytvořit zprávu, o které budou Earlybird, Evolution, Mutt nebo Outlook tvrdit, že jí dešifrovali a přitom ale zpráva vůbec zašifrována nebyla. V druhém příspěvku je popsána

… více »
Ladislav Hagara | Komentářů: 8
Jak čtete delší texty z webových stránek?
 (77%)
 (21%)
 (4%)
 (6%)
 (3%)
 (11%)
Celkem 220 hlasů
 Komentářů: 36, poslední 18.6. 21:16
    Rozcestník

    Aktualizace mikrokódů pro procesory Intel i AMD

    Byly vydány nové verze mikrokódů pro procesory Intel (20180108) i AMD (20171205) řešící bezpečnostní problémy Meltdown (Intel) a Spectre (Intel i AMD). Přehled změn například v balíčcích Debianu intel-microcode a amd64-microcode.

    10.1. 12:33 | Ladislav Hagara | Nová verze


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    10.1. 13:25 petrfm | skóre: 23
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    A způsobí to zpomalení, nebo ne? Instalací se tedy definitivně té chyby zbavím?
    fuck the cola, fuck the pizza, all you need is slivovitza
    little.owl avatar 10.1. 13:51 little.owl | skóre: 22 | Brighton
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Zpomaleni ano, definitivne se te chyby nezbavite.
    In my opinion, sir, any officer who goes into action without his sword is improperly dressed. ("Mad" Jack Churchill)
    10.1. 15:29 insomniac
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Takze win-win?

    /s
    10.1. 16:00 lertimir | skóre: 61 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Je popsáno jakou část těch chyb se updatem řeší? (když se nezbavíme definitivně) A jaká zranitelnost zůstává?
    little.owl avatar 10.1. 17:02 little.owl | skóre: 22 | Brighton
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Je popsáno jakou část těch chyb se updatem řeší?
    IMHO neni, krome novych instrukci, ktere snizi pravdepodobnost utoku, pokud jsou v SW pouzity (pouze Spectre).
    (když se nezbavíme definitivně) A jaká zranitelnost zůstává?
    Tady se otevrela Pandorina skrinka, podstatu jen maskujeme a dalsi utoky na podobnem principu budou prichazet dokud se neprejde na novy opraveny HW ... :-(.
    In my opinion, sir, any officer who goes into action without his sword is improperly dressed. ("Mad" Jack Churchill)
    little.owl avatar 10.1. 13:54 little.owl | skóre: 22 | Brighton
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Ten list provesoru je zavadejici, neznamena totiz ze CPU dostal update, ale ze jeho microcode je v balicku - i kdyz treba z 2013 jako u SandyBridge E ...
    In my opinion, sir, any officer who goes into action without his sword is improperly dressed. ("Mad" Jack Churchill)
    10.1. 14:27 petrfm | skóre: 23
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Když mi ubuntu ve správci SW nabízí update ovladače "microcode Intel" tak to znamená, že pro můj procesor už se dá nainstalovat?
    fuck the cola, fuck the pizza, all you need is slivovitza
    little.owl avatar 10.1. 14:37 little.owl | skóre: 22 | Brighton
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Updatuje se balicek, ktery obsahuje firmware mnoha procesoru od Intelu. Pokud mate neco novejsiho nez Sandy/Ivy Bridge, update s opravou asi dostanete, pokud starsi bude tam stejny microcode jako mate dosud.
    In my opinion, sir, any officer who goes into action without his sword is improperly dressed. ("Mad" Jack Churchill)
    11.1. 02:36 pc2005 | skóre: 36 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    10.1. 16:56 Lukáš Zapletal | skóre: 42 | blog: lzapův svět | Olomouc
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Pozor, ty balíky obsahují firmware jen pro malou rodinu procesorů. Takže instalací nemáte nic jistého, je to potřeba pak překontrolovat přes "dmesg". Bacha na to!
    pushkin avatar 10.1. 17:42 pushkin | skóre: 42 | blog: FluxBlog
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Jakože takhle?
    pushkin@pushkin-htpc:~$ dmesg | grep micro
    [    1.517627] microcode: CPU0: patch_level=0x0700010b
    [    1.517635] microcode: CPU1: patch_level=0x0700010b
    [    1.517646] microcode: CPU2: patch_level=0x0700010b
    [    1.517658] microcode: CPU3: patch_level=0x0700010b
    [    1.517767] microcode: Microcode Update Driver: v2.00 <tigran@aivazian.fsnet.co.uk>, Peter Oruba
    [    3.183297] platform microcode: firmware: direct-loading firmware amd-ucode/microcode_amd_fam16h.bin
    [    3.184241] microcode: CPU0: new patch_level=0x0700010f
    [    3.185161] microcode: CPU1: new patch_level=0x0700010f
    [    3.186064] microcode: CPU2: new patch_level=0x0700010f
    [    3.186996] microcode: CPU3: new patch_level=0x0700010f
    
    "...viděl jsem Vás žíznit a tak jsem se vrátil." | Díky, Kájo!
    10.1. 19:52 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Tak nějak, ale pro fam16h (zatím?) žádný update není, jen fam17h.
    pushkin avatar 10.1. 21:10 pushkin | skóre: 42 | blog: FluxBlog
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Jo, teď na to koukám - ten odkaz vede na balíček s FW z roku 2016 ("zdrojáky"). Jenom jsem ho až teď instaloval :)
    "...viděl jsem Vás žíznit a tak jsem se vrátil." | Díky, Kájo!
    10.1. 18:00 andrej
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    podla releasenote microcode-20180108 (overenene cez diff microcode-20171117.tgz vs microcode-20180108.tgz:) je zmenenych 19 z 94 mikrokodov:
    2013 haswell
    HSW Cx/Dx       (06-3c-03:32) 22->23
    HSW-ULT Cx/Dx   (06-45-01:72) 20->21
    HSX C0          (06-3f-02:6f) 3a->3b
    HSX-EX E0       (06-3f-04:80) 0f->10
    
    2014 broadwell
    BDW-H E/G       (06-47-01:22) 17->1b
    BDW-U/Y E/F     (06-3d-04:c0) 25->28
    BDX-DE V0/V1    (06-56-02:10) 0f->14
    BDX-DE V2       (06-56-03:10) 700000d->7000011
    
    2015 skylake
    SKL-H/S R0      (06-5e-03:36) ba->c2
    SKL-U/Y D0      (06-4e-03:c0) ba->c2
    SKX H0          (06-55-04:b7) 2000035->200003c
    
    2016 kaby lake
    KBL Y0 / CFL D0 (06-8e-0a:c0) 70->80
    KBL-H/S B0      (06-9e-09:2a) 5e->80
    KBL-U/Y H0      (06-8e-09:c0) 62->80
    
    2017 coffee lake
    CFL B0          (06-9e-0b:02) 72->80
    CFL U0          (06-9e-0a:22) 70->80
    
    ???
    Crystalwell Cx  (06-46-01:32) 17->18
    GLK B0          (06-7a-01:01) 1e->22
    IVT C0          (06-3e-04:ed) 428->42a
    format: microarchitecture version (family-model-stepping) old->new
    11.1. 01:55 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Podle family-model-stepping je to poslední - "IVT C0" - Ivy Bridge EP
    Quando omni flunkus moritati
    Ovoce avatar 11.1. 03:50 Ovoce | skóre: 10 | blog: Vyplizlo_ze_zivota
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Jo serverová verze Ivy Bridge měla taky kódové označení Ivy Town, takže i podle toho máte asi pravdu. Vlastně počkat - myslím, že tak se nejmenovalo Ivy Bridge-EP (Xeon E5-2600v2), ale Ivy Bridge-EX tj. verze Xeon E7 (E7-8800/4800/2800v2). Tipuju, že na Ivy Bridge-EP už kašlou, ale Xeon E7 jako mission-critical CPU má delší support a tak pro něj ten ucode vydali?

    Ty další dva neznámé čipy na konci budou jednak Gemini Lake (aktuální nejnovější Atomy s jádry Goldmont+: https://www.cnews.cz/intel-uvadi-procesory-gemini-lake-pentia-celerony-s-wi-fi-lpddr4-jadry-goldmont/

    A to třetí je asi Crystallwell, tj. označení pro ty čipy Haswell s grafikou Iris Pro a s přídavnou pamětí eDRAM na pouzdru.
    11.1. 13:08 trekker.dk | skóre: 71
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    myslím, že tak se nejmenovalo Ivy Bridge-EP (Xeon E5-2600v2), ale Ivy Bridge-EX tj. verze Xeon E7 (E7-8800/4800/2800v2)
    Ten procesor - family-model-stepping 06-0x3e-04 - je Xeon(R) CPU E5-2609 v2 (formerly Ivy Bridge - EP podle ark)
    Quando omni flunkus moritati
    little.owl avatar 11.1. 09:03 little.owl | skóre: 22 | Brighton
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Predposledni GLK je asi novy Gemini Lake oznameny pred dvema mesici.
    In my opinion, sir, any officer who goes into action without his sword is improperly dressed. ("Mad" Jack Churchill)
    10.1. 18:03 andrej
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    meltdown mitigation:

    Upgradol som CentOS-7.4 beziaci na Xenon X5650 (Nehalem/Westmere EP, 06-1A-04 z roku 2010), zdvihlo sa jadro z 3.10.0-693.2.2.el7.x86_64 na 3.10.0-693.11.6.el7.x86_64, mikrokod z 0x15 na 0x16 a meltdown test pise NOT VULNERABLE (pred upgradom a rebootom meltdown test pisal VULNERABLE).

    V zozname updatnutych mikrokodov tato architektura nebola, takze bud nerozumiem ako intel robi changelogy mikrokodu alebo to musel byt nejaky starsi upgrade mikrokodu, masina bola instalovana 2017/10, plne updatnuta na CentOS-7.4 latest a odvtedy bezala.

    performance:

    Testoval som git svn clone task - co je pekny mix lokalneho pocitania (hashing a kompresia v ramci git operacii), lokalneho pristupu na disk (git operacie nad filesystemom) a sietoveho pristupu (sietovo pripojene svn repo). Zbehol som 7x migraciu na kerneli 3.10.0-693.2.2 a 7x na najnovsom kerneli 3.10.0-693.11.6. Rozdiel je 125s vs 146s resp. +16%:
          kernel-693.2.2  kernel-693.11.6   693.11.6 / 693.2.2
    real  125.63          146.51            116.61%
    user  23.19           32.56             140.39%
    sys   69.89           88.78             127.04%
    
    11.1. 01:21 emir
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Meltdown utok je vyrieseny v Linuxovom kerneli - https://en.wikipedia.org/wiki/Kernel_page-table_isolation (aktualizacie boli uz pred par dnami).
    Petr Tomášek avatar 12.1. 09:49 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    11.1. 02:58 pc2005 | skóre: 36 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Se divím, že to vydávaj až teďka, měli na to tak půlrok od toho blogu a 3 měsíce od google zero.
    11.1. 15:57 Jardik
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Prikaz od NSA
    12.1. 09:35 pc2005 | skóre: 36 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    NSA na to měla ty tři celý měsíce a spíš víc. Mezitím mohli pracovat na mikrokódu.
    11.1. 16:01 Peter Golis | skóre: 56 | Bratislava
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    A Ubuntu? To má stále Intel Microcode 20170707. Teda okrem bionic ktorý má aspoň 20171117, ale bionic ešte oficiálne nevyšiel. Trusty ktorý má podporu ešte vyše roka má Intel Microcode ešte starší, teda 20140624.
    11.1. 19:16 mno-hime
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD

    Je možné, že ten Intelí ucode update obsahuje regrese pro některé druhy hardwaru. Z jádra illumos ho stáhli.

    12.1. 02:10 petrfm | skóre: 23
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Jáj more, to je debata jak když se baví blbý s hluchým. Tak řeší ta oprava něco, nebo ne? Týden se tady probírá největší průser v historii IT, abychom zjistili, že apt-get upgrade vyřeší hovno a chyby, které inženýři týden lepili a jejichž výsledkem je nový microcode jenom maskuje nemoc HW a za týden se objeví dalších 10 způsobů jak tu chybu zneužít? Má vůbec smysl ten systém aktualizovat, nebo jsem na tom stejně jak ti, co používají W98?

    Připadá mi, že se všichni před týdem plácali do stehen jak je intel v prdeli a AMD na koni, ale teď tady máme update pro Intel a mimo jiné AMD a záhy zjistíme, že všechny počítače bude nejlepší vypnout, protože kritické chyby byly nalezeny také v obvodech MH7400?

    Existuje někde nějaká seriózní zpráva JAKÉ procesory jsou postiženy, jaké OPRAVY jsou k dispozici, nebo všichni čekají až někdo něco zjistí? Celkem mě zaráží, že nikde nečtu o nějakých případech zneužití... čím to je?
    fuck the cola, fuck the pizza, all you need is slivovitza
    12.1. 08:37 MadCatX
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Meltdownem je postižené všechno od cca. Core2Duo výše, řeší to patch pro jádro a pro lém má je Intel. Spectre není nějaká konkrétní zranitelnost ale celá kategorie způsobů, jak útočit na out-of-order CPU. Nějakým zpúsobem jsou vyjma x86 CPU postižené i ARMy, POWER atp. Určité konkrétní typy Spectre útoků se snaží řešit kombinace jaderných patchů a nového mikrokódu.

    O případech zneužití se asi těžko dočteš. Jednak je téměř nemožné odhalit, že ti někdo přečetl privátní klíč zrovna Meltdownem, druhak technické podrobnosti nějakého útoku se zpravidla zveřejňují až poté, co je úplně vyšetřen (pokud se vůbec zveřejní).
    12.1. 09:10 Jaroslav Kucera | skóre: 10 | Brno
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Zjednodušeně, Intel postihuje Meltdown i Spectre. Meltdown řeší kernelový workaround s velkým dopadem na výkon. Spectre postihuje vše co má podporu spekulativního provádění instrukcí (tj. od Pentia Pro výše) a je pro něj třeba updated microcodu CPU.

    Meltdown fix může mít zásadní dopad na výkon (čím víc I/O, tím hůře). Spectre fixy mají dopad mnohem menší.

    Než budou známy nějaké případy zneužití, bude to dost trvat. Pokud je/byl útočník šikovný, tak jen krade citlivá data a nedělá žádné změny v systému, které by šlo detekovat. Stačí, že má uživatelské oprávnění na ten systém. A pokud se útok prokáže, firmy se tím určitě nebudou chtít chlubit, nebo alespoň ne hned a dobrovolně. Na Meltdown existují docela hezká dema ( https://meltdownattack.com/ ).

    Podle relnoty k Intelu jsou opravené poslední generace. Nejstarší je Ivytown (Ivy Bridge-EX = Xeon E7v2). Tj. klasické Sandy/Ivy Bridge ještě oficiální fix (microcode) na Spectre nemají. Podle oficiální zprávy AMD zatím vydalo jen microcode na generaci 17h (Ryzen/Threadriper/Epyc). Další generace by měly dostat fix v následujících týdnech.
    12.1. 11:01 Hlípa
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Nové microcody, zavádějí pouze nové vlastnosti, které musí vývojáři kernelu a různých VM naimplementovat, aby se účině bránili útokům spectre varianty 2. Zavádí se IBRS (Indirect Branch Restricted Speculation), STIBP (Single Thread Indirect Branch Predictor) and IBP ( (Indirect branch prediction barrier), nové MSR (Machine Specific Registr), které musíte různě nastavovat při context switchy atd.

    Problémem je, že podle toho co ten procesor umí se liší oprava a fungování těch branch bariér, takže pak musíte řešit v kódu, na kterém procesoru běžíte. U některých procerů musíte explicitně zavolat 32xCALL aby se vyprazdnila BPT a tak podobně. Samozřejmně všechny tyto opravy mají performance impact.

    Ta varianta dva se da vyřešit i bez aktualizace mikrokódu, takzvanou retpoline, jenže to vyžaduje rekompilovat kód upraveným kompilátorem a samořejmé repoline je také drahá.

    Obecně problém je pak vyhledat všechny potencionální místa, kde ten problém nastavá a opravit je.

    Co se týče Spectre varianta 1, tak tam jediná oprava je upravit opět všechny nebezpečná místa, tak aby nedocházelo k predikci. Nicméně pokud se jedná o sandboxing jako JS, tak tam se to jednoduše obecně vyřešit nedá.
    12.1. 12:10 petrfm | skóre: 23
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Díky moc za hezké odpovědi, které by vydaly na krátký článeček, popisující daný problém bez zbytečných technikálií. Ve zkratce lze tedy říci, že je vlastně úplně jedno, jestli nějakou aktualizaci instaluju nebo ne. Kdo chce, najde si způsob i potom a běžný útočník se do systému nedostane a když ano, může zneužít jinou bezpečnostní díru, je to tak?

    Jak se dá ten útok PRAKTICKY zneužít? Teorii nechme stranou. Je to tak, že zvenčí je ta zranitelnost bez možnosti zneužití? Pouze pokud mám práva k systému tak dokážu přečíst chráněná data? Ale na útoky třeba po síti to nemá vliv, je to tak? Pokud nenainstaluji nějaký škodlivý SW, tak jsem v bezpečí? Dokud není útočník v systému, nedá se ta chyba v podstatě zneužít k získání přístupu dovnitř?
    fuck the cola, fuck the pizza, all you need is slivovitza
    12.1. 12:55 MadCatX
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Meltdown i Spectre se dají zneužít i šikovně napsaným JavaScriptem běžícím v prohlížeči. Byl třeba předveden útok, kterým bylo takto možné přečíst databázi hesel uložených ve Firefoxu. Je to právě ta vysoká míra zneužitelnosti, kvůli které zejména Intel panikaří až tak, že vydává rozbitý mikrokód.
    12.1. 16:58 petrfm | skóre: 23
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Ale pokud se nepletu tak tohle už je opraveno v kernelu ne?
    fuck the cola, fuck the pizza, all you need is slivovitza
    12.1. 18:41 MadCatX
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    Meltdown ano, Spectre ne, protože to bez úpravy hardwaru nejspíš nepůjde. Nevím, jaká je proveditelnost Spectre útoků přímo z JS ale v podstatě jakýkoliv kód, který nepochází z důvěryhodného zdroje je stále potenciálně nebezpečný.
    the.max avatar 14.1. 20:11 the.max | skóre: 46 | blog: Smetiště
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD
    všechny počítače bude nejlepší vypnout, protože kritické chyby byly nalezeny také v obvodech MH7400?
    +1 :-D
    KERNEL ULTRAS Fan Team || Sabaton - nejlepší učitel dějepisu || Gentoo - dokud nás systemd nerozdělí.
    15.1. 10:01 pc2005 | skóre: 36 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Aktualizace mikrokódů pro procesory Intel i AMD

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.