Gå til innhold

Bli kjent med Meltdown og Spectre – feilene som samlet rammer nesten alle verdens PC-er


Anbefalte innlegg

Videoannonse
Annonse

Satan, det må være ubehagelig å eie en gammel server som har tikket traust og trutt i lange tider. La oss si den i tillegg er laget av HP, også finnes det ingen support på den lengre  :wee: (blir store kostnader på ny hardware og IT-timebruk)

Endret av G
Lenke til kommentar

Satan, det må være ubehagelig å eie en gammel server som har tikket traust og trutt i lange tider. La oss si den i tillegg er laget av HP, også finnes det ingen support på den lengre  :wee: (blir store kostnader på ny hardware og IT-timebruk)

 

Det blir fort dyrt å kjøre på gammel HW, av mange forskjellige grunner ;).

Lenke til kommentar

Ohh.. Håper dette blir fikset snarest..

Det kan ikke fikses. Det er hele problemet. Bugen er fysisk. Men du har jo AMD (i signaturen), så for deg er det ikke noe reelt problem per nå.

 

Satan, det må være ubehagelig å eie en gammel server som har tikket traust og trutt i lange tider. La oss si den i tillegg er laget av HP, også finnes det ingen support på den lengre  :wee: (blir store kostnader på ny hardware og IT-timebruk)

Dette rammer ikke HPs Itanium-servere.
Lenke til kommentar

 

Ohh.. Håper dette blir fikset snarest..

Det kan ikke fikses. Det er hele problemet. Bugen er fysisk. Men du har jo AMD (i signaturen), så for deg er det ikke noe reelt problem per nå.

 

Satan, det må være ubehagelig å eie en gammel server som har tikket traust og trutt i lange tider. La oss si den i tillegg er laget av HP, også finnes det ingen support på den lengre  :wee: (blir store kostnader på ny hardware og IT-timebruk)

Dette rammer ikke HPs Itanium-servere.

 

Har andre pcer med intel (2 laptoper) hvor ytelsen har gått ned 5% på begge :|

Lenke til kommentar

Jeg fant et artig innlegg ute på et news-forum, som har deilige framtidsvyer for denne sikkerhetsbristen  :wee:
 

Subject: Re: Re Meltdown and Spectre Date: Thu, 4 Jan 2018 12:47:40 -0700 From: Milton Scritsmier <[email protected]>
darkbluepixel.gif
On 1/4/2018 11:46 AM, JLJ wrote:
> Sure you've all heard by now about Meltdown and Spectre
> (https://www.buzzfeed.com/blakemontgomery/meltdown-spectre-security-flaws
> for overview and links). Raises a theoretical question for me about
> password managers like Roboform: assuming vulnerability, would it be
> safer to continue to use one, or to delete internal pw storage and
> manually enter individual passwords as needed? or is there ultimately
> no difference?
>

Microsoft has released a patch yesterday for Windows 10, and one next
Tuesday for Windows 7. Meltdown will pretty much be fixed by this one.
It appears Microsoft says their patch will also fix Spectre, but the
researchers who demonstrated the problem say no general patch is possible.

In their paper the authors described both C and javascript code which
triggered Spectre in Intel, AMD, and ARM processors. The description was
good enough that somebody has already posted code for one exploit. My
guess is that Microsoft, Intel, et. al. will patch the examples given in
the paper.


But the researchers made it clear that speculative execution
is complex in all the processors and they don't believe they've found
all the possible ways adversaries could attack:

"Numerous other exploitation scenarios are possible, depending on what
state is known or controlled by the adversary, where the information
sought by the adversary resides (e.g., registers, stack, memory, etc.),
the adversary’s ability to control speculative execution, what
instruction sequences are available to form gadgets, and what channels
can leak information from speculative operations. For example, a
cryptographic function that returns a secret value in a register may
become exploitable if the attacker can simply induce speculative
execution at an instruction that brings into the cache memory at the
address specified in the register. Likewise, although the example above
assumes that the attacker controls two registers (R1 and R2), attacker
control over a single register, value on the stack, or memory value is
sufficient for some gadgets."

[The paper defines a "gadget" as a chunk of code in the address space of
the victim that the attacker can cause the processor to speculatively
execute in the victim's address space. For a kernel attack, the gadget
could be a chunk of code in a system dll. It's similar to how return
oriented programming (ROP) works.]

:wee:

Endret av G
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...