Results 1 to 1 of 1
  1. #1
    Status
    Offline
    hasznosimre's Avatar
    Szerkesztő
    Csatlakozott
    14-09-14
    Hozzszlsok
    24.195
    Halott Tmim
    Nem, jralesztem
    Ksznm
    19.932
    4.262 Kapott Kszi 3.292 Tmrt

    Frisstve 10. -Rmisztő gondokat okozhat a Windows 10 legutbbi frisstse


    A Spectre s a Meltdown elleni javtsok teleptse utn az AMD-s PC-k egy rsze nem tlt be, de ms bajok is vannak.

    Nemrg sszefoglaltuk, hogy a Spectre s a Meltdown srlkenysgek elleni javtsok milyen mrtkben vannak hatssal az egyes rendszerekre s platformokra, illetve, hogy milyen tevkenysgek kzben kell szmtani komolyabb teljestmnyromlsra. A jelek szerint azonban nem a teljestmnyromls az, ami miatt aggdni kell.
    Hirdets

    A Microsoft htfő jszaka lelltotta a srlkenysgek elleni javtsok kzzttelt az AMD processzorral szerelt gpekre, miutn egyre csak szaporodtak a panaszok: az AMD-s PC-k a frissts teleptse utn tbb nem bootoltak be.

    Sajnos a KB4056892 kumulatv frissts az AMD-s gpekre ilyen hatssal van. A Microsoft kzlemnyt adott ki a patch visszahvsrl, s kitrt r, hogy a trtntekrt az AMD felelős, ugyanis a mrnkkhz nem juttatta el a megfelelő dokumentcikat (az AMD lapkakszletekről) a fejlesztshez. Arrl nem esett sz, hogy a kiads előtt mirt nem folytattak alapos teszteket a felek.

    A Microsoft jelenleg egytt dolgozik az AMD-vel az jrafejlesztsen, a tesztelsen s a kiadson.

    A KB4056892 azonban ms gondokat is okozhat, s nem csak az AMD processzoroknl. Sokan hibazenetet kapnak, amely alapjn a frissts nem telepthető a Windows 10-re. Van olyan is, hogy a PC a frissts utn magtl trli a csomagot.

    Msoknl az j verziban sszeomlanak a bngszők: az ablak fehr lesz, msodpercekre lefagy, majd a bngsző sszeomlik. A Chrome s a Firefox is rintett.

    A patch utn egyeseknl bizonyos appok s programok dobtk be a trlkzőt: baj van pldul a SlimWare DriverUpdate-tel, az ASUS AI Suite 3-mal s az EPLAN-nal is.

    Arra, hogy a PC tbb nem bootol be, a fentiekben mr kitrtnk: sokan attl szenvednek, hogy az jraindtsnl nem jutnak tovbb a Windows logjnl.

    Enyhbb hiba, de az is elkpzelhető, hogy a Start menből egyszerűen eltűnik az alkalmazsok listja. Akivel ilyen trtnik, ne lepődjn meg, nem ő rontotta el a Windowst.
    -------------------------------
    KB4056892 bugs: Install fails, browser crashes, PC freezes, and more

    Klikk>>>>>>>>>>>http://windowsreport.com/kb4056892-issues/

    ---------------------------------
    Baj van: lelltotta a Microsoft a Windows-vszfrissts kikldst, miutn tbb gp egyltaln nem indul el miatta



    Azt tudni lehetett, hogy a szmtgpek szinte mindegyiknl lassulst eredmnyez majd a mlt hten nyilvnossgra hozott processzorhiba szoftveres javtsa, de sok felhasznl mg ennl is rosszabbul jrt: a szoftverfrissts utn egyltaln nem kapcsol be a gpk.

    Senkinek nem lehet panasza a Microsoftra, a vllalat nagyon gyorsan lereaglta az utbbi idők legnagyobb kiberbiztonsgi botrnyt. Miutn kiderlt, hogy az elmlt 20 vben gyrtott processzorok kzl szinte mindegyikben megvan a Meltdown vagy a Spectre nevű, nemrg felfedezett gyrtsi hibk valamelyike, a Microsoft fejlesztői gyorsan elksztettk azt a rendkvli frisstst, amely a Windows oldalrl elhrtja a bajt. A csomag kikldst azonnal meg is kezdtk a gpekre vilgszerte.

    Sokan ppen kedden kaptak a szoftverfrisstsből, a pakkot annak rendje s mdja szerint teleptettk is, majd jraindtottk a szmtgpet. Azaz csak jraindtottk volna, de ebből csak a kikapcsols rsze sikerlt azta pedig egyltaln nem bootol be a gp.

    A Microsoft kzlse szerint a problma az AMD processzorral szerelt gpek egy rszt rinti. A vllalat vizsglata kidertette a hiba okt is: a Microsoft ugyan a chipgyrt ltal korbban tadott dokumentci alapjn ksztette el a Windows-frisstst, viszont kiderlt, hogy az AMD chipjei a valsgban nem olyanok, mint azt a dokumentciban lltottk rluk. Ezrt aztn a gp nem tudja lekezelni a helyzetet, a szoftver nem kompatibilis a hardverrel.

    A tovbbi problmk elkerlse rdekben a Microsoft lelltotta a frisstsek kikldst az rintett AMD processzort tartalmaz szmtgpekre. Egyttal felvettk a kapcsolatot az AMD-vel, hogy megkapjk a chipek felptst s műkdst hitelesen ler dokumentcit. Amint ennek alapjn elkszlnek a javts javtsval, az AMD-s gpekre is postzzk az elmaradt javtcsomagot.

    Aki mr prul jrt, az opercis rendszertől fggően az albbi linkekre kattintva tall segtsget ahhoz, hogyan lehelhet jra letet a szmtgpbe: Windows 10-https://support.microsoft.com/hu-hu/...-screen-errors, Windows 8-https://support.microsoft.com/hu-hu/...-screen-errors, Windows 7-https://support.microsoft.com/hu-hu/...-screen-errors.


    -----------------------------------
    10 dolog, amit jobb, ha tud arrl a durva hibrl, ami minden szmtgpet s telefont rint

    Kiderlt, az elmlt 20 vben gyrtott processzorok kzl szinte mindegyikben ott van az a tervezsi hiba, amely miatt lnyegben minden szmtgp, sőt a legtbb okostelefon is sebezhetőv vlik. sszeszedtk a legfontosabb krdseket, igyeksznk rthető magyarzatokkal előllni.

    Annyi mindent rnak, pontosan miről van sz?

    Nem kell ahhoz j v, hogy j biztonsgi rsről szljanak a hrek, de a 2018 elejn robbant bomba a megszokottnl jval nagyobbat szlt. Kt olyan sebezhetősgre derlt ugyanis fny, amely a szoksosnl jval nagyobb krt rint lnyegben mindenkit, aki rendelkezik szmtgppel vagy okostelefonnal. Előbb az Intel ltal gyrtott processzorok kerltek a hrekbe, ezek tervezsi hibjt Meltdown nven emlegetik. Nem sokkal ksőbb kiderlt: van egy msik, Spectre nevű sebezhetősg is, amit viszont ms processzorgyrtk chipjein is megtalltak a biztonsgi szakemberek.

    Mirt gy hvjk őket?

    Az sszeomlst, vagy ebben az esetben inkbb olvadst jelentő Meltdown nevet a hibt elsőknt felfedező csapat egyik tagja Daniel Gruss adta. A Mashable-nek a csapat kpviselője elmondta: tbb okbl is jnak talltk a nevet. Egyrszt egy nukleris olvads utn szivrgs kvetkezik be: ennl a hibnl ugyanez jtszdik le, csak itt az adatainkkal. Msrszt a hiba kvetkeztben "elolvadnak" a biztonsgi hatrvonalak a programok s az opercis rendszer kztt.

    A Spectre ksrtetet jelent. Nevt Paul Kocher adta, aki szerint a hiba műkdse ugyanolyan lthatatlan mdon trtnik, mint amennyire lthatatlanok a szellemek.

    Melyik kszlket rintik a hibk?

    A Meltdownt az Intel ltal az elmlt bő kt vtizedben gyrtott processzorokban sikerlt azonostani. Lnyegben mindegyikben, amelyik 1995 utn kszlt, kivve az Itanium sorozatot, illetve a 2013 előtt gyrtott Atomokat. Ksőbb kiderlt, az ARM rendszerű chipek nmelyike is rintett. A Spectre mg nagyobb krben van jelen: a biztonsgi rst az Intel, az AMD, az ARM, az IBM s a Qualcomm processzoraiban is megtalltk a Qualcomm chipjeiben j esly van a Meltdown jelenltre is. A napokban az Apple kzlte: az iPhone-okban s iPadekben lvő processzorokban is megvan a hiba, illetve a Mac szmtgpekben is gyakorlatilag minden modell rintett.

    A gyakorlatban ez azt jelenti: lnyegben brmilyen szmtgpe, brmilyen okostelefonja s brmilyen tblagpe van otthon, a kt sebezhetősg kzl legalbb az egyik megtallhat benne. Radsul kzel sem csak a szemlyi eszkzkről van sz, szintn komoly gondot jelent, hogy a szerverek, gy a felhőszolgltatsokat kiszolgl gpek zme is rintett.

    Mi bajom lehet ebből nekem?

    A biztonsgi rsek olyan kaliberűek, hogy miattuk hatlyukat vesztik a gpen lvő alapvető biztonsgi szablyok. Norml esetben a szmtgpen/telefonon fut egyik szoftver nem fr hozz a tbbi programban lvő adatokhoz kivve persze akkor, ha erre kln engedlyt ad a felhasznl. A Meltdown s a Spectre kiskapuit kihasznlva egy rosszindulat program lnyegben a gpen fut sszes tbbi szoftver ltal kezelt adatokhoz hozzfr:

    vals idejű s trolt bngszsi adatok;

    a mindenfle programokban, kztk a jelszkezelőkben (!) trolt jelszavak;

    szveges dokumentumok, tblzatok, prezentcik;

    e-mailek, chatelsek tartalma, zenetek;

    fnykpek


    Ezek csak pldk voltak, rviden sszefoglalva: lnyegben mindenhez hozzfrhetnek a gpnkn s telefonunkon. Itt nzheti meg, a jelszavakat milyen egyszerűen lopjk el: ahogy begpeli, azonnal ki is figyelik.

    Ez komoly. Hogyan vdekezhetek ellene?

    A hibsan gyrtott chipek hibsak maradnak. A gyrtk pedig termszetesen nem hvhatjk vissza az elmlt kt vtized sszes processzort. Maximum elnzst krhetnek a figyelmetlensgkrt. Ezt eddig egyik vllalat sem tette meg, msrszt persze praktikusan nem is segtene tl sokat.

    Az opercis rendszerek s ms szoftverek szintjn szerencsre lehet valamit tenni a helyzet megoldsra.

    Kik adtak ki eddig szoftverjavtsokat?

    A Microsoft plds gyorsasggal reaglt: a hiba nyilvnossgra kerlse utn napokkal mr elkszlt a Windows opercis rendszerek vszfrisstse, amely az j Windowst hasznlk gpre mr cstrtkn automatikusan teleplt, a korbbi verzik pedig most kedden kapjk majd meg a csomagot.

    Az Apple az asztali gpein fut macOS-hez s a mobil eszkzein lvő iOS-hez mr decemberben kiadott olyan frisstst, amely szűkti a Meltdown biztonsgi rst. A Spectre ltal szlesre nyitott kaput nmileg behajt szoftverfrissts pedig napokon bell rkezik az Apple kszlkeire. A vllalat azt gri, szakemberei tovbbra is vizsgljk a sebezhetősgeket, s a kvetkező hetekben prblnak jabb vdelmi elemeket hozzadni rendszereikhez.

    A Google is kiadott egy szoftveres javtst az Androidhoz mg decemberben. De a platform sajtossgai miatt az androidos helyzet bonyolultabb: itt ugyanis a kszlkgyrtktl fgg, hogy melyik kszlkekre mikor kldik ki a csomagot. Ha egyltaln kikldik: az eddigi tapasztalatok alapjn alig nmelyik telefonokra kszl rendszeres szoftverfrisstst.

    A szintn a Google ltal fejlesztett Chrome bngsző a janur 23-n rkező j verziban kap majd fontos vdelmi elemeket. A Mozilla mr novemberben tett a Firefoxba olyan kdrszleteket, melyek rszleges, tmeneti vdelmi vonalat jelenthetnek a program ltal kezelt adatok ellopsa ellen. Az Internet Explorer s az Edge esetben a mr emltett Windows-frissts, a Safari esetben pedig az Apple ltal kiadott csomag tartalmaz rszleges megoldsokat.

    Kzvetlenl a vllalati felhasznlkat rintheti, hogy az Amazonnl s a Ciscnl szintn komoly erőkkel dolgoznak a szksges rendszermdostsokon.

    Mit rnek a szmtgpen lvő antivrus programok?

    A Meltdown s a Spectre hibkat kihasznl rosszindulat programok olyan szinten mozognak a rendszerben, hogy az antivrusok/vrusirtk nem tudjk kordban tartani őket. De azrt a biztonsgi szoftverek fejlesztői is tehetnek valamit, sőt muszj is tegyenek: az előzőekben emltett opercisrendszer-frisstsek olyan mlyen nylnak pldul a Windows műkdsbe, hogy a Microsoft kzls szerint minden antivrusprogramot frisstenie kell a gyrtknak, hogy a vrusirtk tovbbra is műkdhessenek.

    Szval a kvetkező napokban minden megolddik, ha minden rendszerhez s programhoz megjn a frissts?

    Jelenlegi ismereteink alapjn a kvetkező napokban/hetekben rkező frisstsekkel a Meltdown ellen nagy hatkonysggal vdekezhetnk. A Spectre esetben picit bonyolultabb a helyzet: biztonsgi szakrtők becslse szerint hnapokban, akr vekbe is telhet, mire teljesen rr tud majd lenni az iparg a helyzeten.

    Mennyire lasstjk le a gpet a szoftveres javtsok?

    A teljestmny romlsa sajnos biztosra vehető, csak a mrtke krdses. A funkcionalitsban is lehetnek kisebb vltozsok. Mindezt Mozillnl senior fejlesztőknt dolgoz Luke Wagner gy magyarzta: be kell ltni, hogy mivel nem szoftveres hibrl van sz melynek javtshoz lnyegben csak "ki kellene hagyni" a hibs kdrszletet , a hardvertervezsi problma szoftveres megoldsa ldozatokat kvn. A The Registernek a szakember gy nyilatkozott, a szoftverfejlesztők thidal megoldsai azzal jrnak majd, hogy bizonyos httrfunkcikat korltozniuk kell.
    A biztonsgi szakrtők első becslsei szerint javtsok teleptse utn az eszkzk 5-30 szzalkkal lassabban műkdnek majd. Fontos megrteni, hogy ezt a cscsteljestmnyből kell levonni teht a lassulst nem minden esetben, nem minden tevkenysg kzben rezzk majd meg. Erre jutott a sajt felhőrendszereit mr frisstő Google s Amazon is.

    ltalnossgban elmondhat, hogy a mr eleve lassabb rgebbi (processzorral szerelt) szmtgpek esetn nagyobb mrtkű lehet a lassuls. Ez legalbb arra ksztetheti a rgebbi gpek hasznlit, hogy j eszkzt vegyenek, az abban lvő processzorokban pedig mr nem lesznek ott ezek a tervezsi hibk.

    Mit tehetek n mint felhasznl?

    A kvetkező napokban-hetekben mg a szoksosnl is jobban figyeljen oda a szoftverfrisstsekre. Rendszeresen keressen r arra kedvenc szoftvereiben s oprendszerben, nem rkezett-e jabb frissts s ha rkezett, azonnal teleptse azt.

    Ktszer is gondolja t, hogy honnan tlt le s telept j programot, ezekben a napokban ugyanis nem csak a szoftverfejlesztők dolgoznak a frisstsek elksztsn, hanem a rosszindulat programok ksztői is a vrusaik aktualizlsn. Telefonok esetben csak a hivatalos alkalmazsboltokbl teleptsen appokat.

    Kattints>>>>https://support.microsoft.com/en-us/...c7ASw8p85jg)()

    jabb Informci/2018.01.11

    Microsoft: a javts fjni fog

    Meglepetsre opcionlisan kapcsolhat be a Windows Server rendszerek esetben a Spectre/Meltdown vdekezs fjdalmas rsze, a javtsok teleptse nmagban mg nem okoz jelentős teljestmnyvesztst.

    Elljrban: konkrt szmok sajnos nincsenek. A Microsoft ugyan kiadta figyelmeztetst, hogy bizony a Spectre/Meltdown biztonsgi problmra kiadott rendszerfrisstsek visszavetik majd a szmtgpek teljestmnyt, arra azonban mg becslst sem adott, hogy ennek nagysga mekkora lesz.

    A cges blogon Terry Myerson, a Windowsrt s a sajt eszkzkrt felelős Microsoft-alelnk rta meg a legfrissebb helyzetjelentst. Eszerint a cg 45 tmogatott Windows opercis rendszerből mr 41 kapta meg a megfelelő javtsokat, hamarosan pedig a teljes portfli vdettsget lvez majd. A Spectre első varinsa ellen a kd fordtjnak mdostsval tudott vdekezni a cg, az jrafordtott binrisok csorognak le a Windows Update-tel. Szintn az első varins elleni vdekezs, hogy az Internet Explorer 11 s az Edge bngszők JavaScript motorja mdostsokat kapott, gy webről is kizrhat a potencilis tmads. A msodik verzi ellen kockzatos szitucikban a kd j CPU utastsokat hv meg, de a teljes vdelemhez ez nem elg, szksg van a mikrokd frisstsre is - ez felhasznli szempontbl BIOS-frisstst jelent. A Meltdown problmt a kernel s a felhasznli md memrialapok izolcija oldja meg, ez az, amely jelen lls szerint leginkbb beleharap a teljestmnybe is.

    Az opercis rendszertől s a chiptől fggően a Microsoft tbb teljestmnyvesztsi fokozatrl szmol be: Windows 10-et frissebb Intel (Skylake vagy jabb) lapkn futtatva a mrsek egy szmjegyű szzalkos lassulst mutatnak - ezt a cg gy jellemzi, hogy ezek ezredmsodpercekben mrhető klnbsgek, a legtbb felhasznl szmra ezek nem lesznek szrevehetőek. Windows 10 s rgebbi chip (Haswell vagy rgebbi) kombincija mr nhny felhasznl szmra rezhető lesz, a mrsek "jelentősebb" lassulst mutatnak. A fekete leves a rgebbi chip-rgebbi opercis rendszer (Windows 8 s korbbi) kombincinl indul, erre a cg mr azt mondja, hogy a lassulst a felhasznlk tbbsge szlelni fogja.

    A Microsoft szerint a Windows 10 s a korbbi Windows-kiadsok kztti teljestmnyklnbsgre magyarzat, hogy a rgebbi kiadsoknl sokkal gyakoribb a kernel-user tmenet, ezek nagy rszt a Windows 10 igyekezett mr kiszűrni: pldul a rgebbi rendszereknl a betűk renderelst is kernelben vgzi, ez a Windows 10-ben mr kikerlt a rendszer magjbl.

    Szerveren opcionlis

    "Mivel a Windows kliensek sokflekpp kerlnek kapcsolatba nem biztonsgos kddal, belertve a reklmokkal rendelkező weboldalak bngszst s alkalmazsok letltst, javaslatunk minden kliens rendszerre a Windows frisstsek s a mikrokd javtsok teleptse." - ll a blogposztban. A frisstsek automatikusan aktivljk a legmagasabb vdelmet, gy a kliens rendszerek biztonsgban lesznek.
    A csavar: olyan szerveres krnyezetben azonban, ahol egszen biztosra vehető, hogy a gpen nem fog ismeretlen, nem biztonsgos kd futni, ott a rendszergazda sajt hatskrben dnthet gy is, hogy a vdelmet bekapcsolja-e. Ezt a dntst pedig a Microsoft egszben az zemeltetőre bzza, pusztn a frissts teleptse nmagban nem adja meg a maximlis vdelmet. A bekapcsolshoz a rendszerler adatbzishoz kell hrom kulcsot hozzadni, amely a vdelem egyes elemeit aktivlja veszlyben lvő szervereken, egyelőre a grafikus interfszre nem vezetett ki kapcsolkat a Microsoft. A bekapcsolt vdelem a rendszer jraindtsa utn lesedik, gy mr nem megbzhat, idegen kd futtatsa esetn sincs veszlyben a szerver.

    Az opcionlis vdelmet a lassuls indokolja. A Windows Server a chip tpustl fggetlenl IO-intenzv feladat alatt "jelentősebb teljestmnyvesztst" szenved. Ezrt a Microsoft azt javasolja, hogy a kockzatok s a vesztesg mrlegelsvel minden rendszergazda sajt hatskrben dntsn arrl, hogy megri-e ezeket bekapcsolni. A Microsoft az Azure infrastruktra-szolgltatsban mindenesetre minden ltező vdelmet bekapcsolt - biztos, ami biztos.

    jabb informci 2018.01.12
    Intel: ennyivel lesznek lassabbak a patchelt rendszerek

    Nagyon sokakat foglalkoztat a krds: vajon mennyivel lesznek lassabbak azok a rendszerek, amelyek mr megkaptk a Spectre s a Meltdown hibt javt frisstseket? A Microsoft a napokban mr nagyjbl krvonalazta, mely platformoknl is opercis rendszereknl nagyjbl mire lehet szmtani, igaz, konkrt teszteredmnyeket mg nem publikltak a cg szakemberei, ugyanis a tesztels elvgzshez mg szksgk van nmi időre. Az elkvetkező hetek folyamn biztosan lesznek eredmnyeik, amiket nem is rejtenek majd vka al.
    Az Intelnl egy picit gyorsabbak voltak a szakemberek, ugyanis nhny előzetes eredmny mr napvilgot ltott, amelyekből kiderl: nagy ltalnossgban inkbb az 5%-hoz kzelt a lassuls mrtke a mr patchelt rendszereknl a sebezhető llapothoz kpest, de a GPU intenzv termelsformknl, azaz a jtkoknl, valamint a pnzgyi alkalmazsoknl szinte semmi lassuls sem mutatkozik. Ms a helyzet azoknl a weboldalaknl, amelyek erősen JavaScript kzpontak, itt ugyanis akr 10%-os lassuls is előfordulhat.

    A tesztek egybknt 6. 7. s 8. genercis Intel Core processzorokkal, valamint Windows 7-es s Windows 10-es opercis rendszerekkel zajlottak, tbbnyire SSD alapon, de a Skylake konfigurcit Windows 7 alatt HDD-vel is kiprbltk. A tesztels sorn a 3DMark Sky Diver, a WebXPRT 2015, a PCMark 10 s a SYSMark 2014 SE szoftverek kerltek elő.

    A frissts előtti llapot kpviseli a 100%-os teljestmnyt, gy az ennl alacsonyabb rtkekből ltszik a lassuls mrtke.

    A teszteredmnyek:

    Az Intel belsős teszteredmnyei

    A 3DMark Sky Diver tesztek alatt szinte vltozatlan maradt a teljestmny, a PCMark 10 esetben azonban mr 1-6% kztti lassuls mutatkozott. A WebXPRT 2015 teszt esetben 5-10%-os lassulst lthatunk, ami azrt mr rezhetőbb ez a teszt a webbngsző alatti JavaScript teljestmnyt vizsglja. SYSMark 2014 SE alatt az sszestett eredmnyek alapjn 0-8% kztti lassuls mutatkozott, a rendszer reszponzivitst, azaz vlaszkszsgt vizsgl tesztmodul azonban drmai lassulst mutatott: itt konfigurcitl fggően 11-21%-ot esett a teljestmny, ami nagyon sok. De ezen a terleten ez sajnos vrhat volt. Apr, de emltst rdemlő rdekessg, hogy a HDD-vel szerelt Windows 7-es Skylake konfigurci egyes tesztekben nemhogy nem lassult, de egyenesen gyorsult is a SYSMark 2014 SE Data/Finance Analysis modulja 6%-kal jobban futott a frisstett rendszeren, mint a sebezhetőn. Az eredmnyek PDF dokumentum formjban is elrhetőek, mghozz innen.

    Ezek persze mg csak előzetes tesztek, de a ksőbbiekben sokkal rszletesebb eredmnyeket is kzlni fog a gyrt, amelyek az elmlt 5 vben megjelent asztali- s mobil processzorokkal kszlnek. Mivel a jelenlegi frisstseknl a gyors foltozs volt a legfőbb szempont, előfordulhat, hogy a ksőbbiekben, mikor lesz idő az optimalizcik elvgzsre, az j frisstsek hatsra a most elvesztett teljestmny egy rsze visszajhet. Ez persze most mg nagyon feltteles md, nagy mg a kapkods s a fejetlensg, de esly azrt mindenkppen van r.

    Ismt kapnak Windows 10 frisstseket az AMD-s rendszerek

    Nhny napja kiderlt, hogy egyes AMD konfigurcik esetben a Meltdown s Spectre biztonsgi rseket javt frisstsek galibt okoznak, vagyis teleptsk utn nem indul el a Windows 10-es opercis rendszer. Eleinte gy tűnt, tbbfle AMD-s konfigurcit is rint a problma, majd lassacskn kiderlt, csak a kifejezetten rgi, nagyjbl 10 ve megjelent Athlon 64 X2-es processzorokkal, vagyis a Windsor s a Brisbane lapkra tmaszkod kzponti egysgekkel szerelt rendszerek műkdst akadlyozza a frissts, de csak Windows 10 alatt.A Microsoft a hiba oknak feltrkpezsig szneteltette nhny frisstőcsomag terjesztst minden olyan rendszer esetben, amelynl esly van a rendellenessg felbukkansra. A Windows Update tovbbra is műkdtt azonban ezek a frisstsek blokkolva voltak:

    January 3, 2018KB4056897 (Security-only update)
    January 9, 2018KB4056894 (Monthly Rollup)
    January 3, 2018KB4056888 (OS Build 10586.1356)
    January 3, 2018KB4056892 (OS Build 16299.192)
    January 3, 2018KB4056891 (OS Build 15063.850)
    January 3, 2018KB4056890 (OS Build 14393.2007)
    January 3, 2018KB4056898 (Security-only update)
    January 3, 2018KB4056893 (OS Build 10240.17735)
    January 9, 2018KB4056895 (Monthly Rollup)

    Miutn a cg szakemberei megbizonyosodtak arrl, hogy tnyleg csak a kifejezetten rgi AMD processzorral szerelt konfigurcik egy rszt rinti a hiba, a tbbi rendszernl ismt elkezdtk terjeszteni a fentebb felsorolt frisstőcsomagokat, belertve Meltdown s Spectre hibt javt KB4056892-es frisstőcsomagot is. Azok a szmtgpek, amelyeknl bajt okozhat a csomag, mg mindig visszatartja a Microsoft a KB4056892-es frisstst, de az gretek szerint egy hten bell sikerlhet elhrtani a hibt, gy a rgi konfigurcik is hamarosan megkapjk a fontos tapaszt.

    Hogy mgis mi volt a baj? A Microsoft szerint az, hogy az AMD ltal korbban rendelkezskre bocstott dokumentcinak nem feleltek meg az rintett rendszerek, ezltal az elksztett frissts hibt okozott nluk, amiről a Microsoft nem tehet, hiszen csak a rendelkezsre ll tudsbzisra tmaszkodtak, ami pontatlannak bizonyult. A kellemetlen malőrt kvetően az AMD illetkesei is reagltak: kijelentettk, hogy az AMD mr tud a dologrl, ezrt a cg szakemberei egyttműkdst kezdemnyezett a Microsoft fejlesztőcsapatval, hogy mielőbb el lehessen hrtani a hibt. Akrmi is lljon a httrben, az azrt dvzlendő, hogy a felek komolyan veszik a hibt s a lehetősgeikhez mrten viszonylag hamar reaglnak r, holott elgg rgi hardverekről van sz, amelyeket a modernebb processzorokhoz kpest manapsg mr sokkal-sokkal kevesebben hasznlnak.
    2018.01.12 21:01

    AMD: Friss tudnivalk Spectre s Meltdown gyben
    A Meltdown s a Spectre nvre keresztelt bugok rengeteg fejfjst okoznak a hardvergyrtknak s a szoftverfejlesztőknek, a kapkodva sszecsapott frisstsek pedig az zleti felhasznlkat s az tlagfelhasznlkat kergetik az őrletbe, hiszen ezek eddig vltozatos problmkat okoztak vannak rendszerek, amik egyszerűen nem bootoltak tbb, de olyanok is vannak, amelyek az jraindulgatsbl űznek sportot.

    A fentiek miatt szinte nem telik el nap, hogy ne jelenne meg legalbb egy j hr a tmban, mostanban pedig mr napi szinten tbb bejelents is rkezik: a legfrissebbet az AMD műhelyből kaptuk. A vllalat a tbbi cghez hasonlan kiemelte, szmukra is rendkvl fontos szempont a felhasznlk s a rendszerek biztonsga, gy folyamatosan dolgoznak azon, hogy az j fenyegetsek felbukkansval is szavatolni tudjk a biztonsgot. A cg hrom tmakrre bontotta a legfontosabb tudnivalkat, hogy tlthatbb kpet adjon, gy az albbiakban mi is gy tesznk.

    Tudnivalk a Meltdown sebezhetősggel kapcsolatban
    A Rogue Data Cache Load sebezhetősg, ami CVE-2017-5754-es azonostval rendelkezik, az AMD vizsglatai alapjn tovbbra sem rintik a cg processzorait, azok ugyanis architektra szintjn mr eleve vdettek az ilyen jellegű tmadsokkal szemben, gy a Meltdown esetben nincs szksg patchre.

    Friss informcik a Spectre kt varinsval kapcsolatban

    A Branch Target Injection, azaz CVE-2017-5715-s jellsű Spectre buggal szemben mr van nmi teendője a cgnek, de ez a sebezhetősg sszessgben elg csekly veszlyt jelent, hiszen az AMD CPU architektrjnak sajtossgai miatt meglehetősen nehz kiaknzni a benne rejlő potencilt. A maximlis biztonsg rdekben CPU mikrokd s opercis rendszer szintjn egyarnt kszlnek frisstsek, amelyek segtenek az esetleges rsek befoltozsban. Az AMD mr egyttműkdsbe lpett a Linux kzssggel, valamint a Microsofttal is, gy mindkt fronton zajlik a javtsok terjesztse. Ezzel egytt az alaplapgyrt partnerekkel is dolgozik a cg annak rdekben, hogy az opcionlis mikrokd-frisstsek eljuthassanak a felhasznlkhoz. Utbbi frisstsek első krben RYZEN s EPYC processzorokhoz kszlnek s mr ezen a hten elrhetőv vlnak, az elkvetkező hetek folyamn pedig a rgebbi processzorgenercik kpviselőihez is elkszlnek a javtst tartalmaz frisstsek.
    A msik Spectre bug, azaz a Bounds Check Bypass , ami a CVE-2017-5753-as jellst kapta, szintn rinti az AMD processzorokat, ennek befoltozshoz azonban nincs szksg j mikro-kdokra, hiszen az opercis rendszer frisstsvel megnyugtatan orvosolhat a hiba. A Linux s a Windows opercis rendszerekre mr elrhetőek a javtst tartalmaz patchek, gy ezeket rdemes telepteni. Microsoft oldalon ugyanakkor tovbbi egyttműkdsre is szksg van, hogy a korbbi hibt, ami indtskptelenn tette a rgebbi AMD-s rendszereket, megnyugtatan orvosoljk a felek. A Microsoft a hibt rszben elhrtotta, ahogy arrl korbbi hrnkben mr beszmoltunk, az rintett konfigurcik esetben azonban mg szksg van egy kis időre ahhoz, hogy elkszljenek a hibtlan frisstőcsomagok. ppen ezrt egyes rgebbi AMD Opteron, AMD Athlon X2 s AMD Turion X2 alap rendszerekre mg nincsenek hasznlhat frisstsek, de a kvetkező ht folyamn mr elrhetőv vlnak.

    Egyb

    Az AMD a processzorok mellett a grafikus processzorokrl is emltst tett. A cg llspontja szerint mivel egyetlen Radeon sorozat GPU sem hasznl spekulatv vgrehajtst, gy egyiket sem veszlyeztetik a fentebb emltett sebezhetősgek. Arrl azonban nem beszltek a cg illetkesei, hogy az Nvidihoz hasonlan adnak-e ki Spectre bug ellen vdő Adrenalin meghajtt, hiszen az Nvidia vlemnye szerint minden szoftverhez kszteni kell javtst annak rdekben, hogy a biztonsg garantlhat legyen. Pont ezrt rkezett korbban Spectre elleni vdelemmel rendelkező GeForce driver, ami miatt aztn magyarzkodnia kellett a cgnek.
    ---------------------------------------------
    2018.01.16

    rkeznek az j UEFI Firmware-ek az Intel platformokhoz
    A Meltdown s a Spectre bugok miatt elg sok teendőjk akad az iparg szereplőinek, ugyanis mindkt hibra frisstseket kell kiadni ahhoz, hogy a felhasznlk biztonsgban lehessenek. Noha a problmrl mr tavaly nyron tjkoztattk a Google Project Zero csapatnak tagjai az rintetteket, a kzzel foghat javtsok mg csak most kezdenek szllingzni nhny nappal azutn, hogy a Linux kernel frisstseit vizsglva feltűnt a kzssgnek, hogy valami nincs rendben, majd robbant is a botrnybomba.
    Az Intel a Meltdown miatt klnsen rossz helyzetbe kerlt, hiszen ez a sebezhetősg nhny ARM dizjnt leszmtva csak az ő processzoraikat rinti, a Spectre azonban a rivlis megoldsok gyrtinak is fejfjst okoz. Az rkező patchek sajnos nem is mindig tkletesek: mind az AMD-nl, mind pedig az Intelnl okozott nmi galibt egy-egy j hiba, amelyek a hibajavts teleptse utn jttek elő. A gyrtk teht kemny munkval kezdik az vet s partnereikre is komoly munka hrul, hiszen az rintett processzorokhoz mikrokd-frisstsre is szksg van, amit az alaplapgyrtknak kell implementlniuk termkeikbe. Az Intel oldaln megkezdődtt a folyamat s az AMD processzoraihoz is rkezni fognak opcionlis frisstsek.
    Az Intel partnerei kzl a Gigabyte, az MSI s az ASUS is ksztett j UEFI Firmware-eket a klnbző alaplapokhoz: jelenleg a 100-as, a 200-as, a 300-as, az X99-es s az X299-es sorozat alaplapok tulajdonosainak rdemes felkeresni az adott gyrtk weboldalt. Mindhrom gyrt kln kzlemnyt adott ki, amelyben olvashat, mely alaplapokhoz kszlt mr el a friss UEFI Firmware.

    Mivel a tervek szerint az elmlt t vben ksztett Intel processzorok mindegyikhez rkezni fog frissts, ha most mg az adott platformnl ez nem rhető el, nem kell ktsgbe esni, rdemes nhny nap mlva jra felkeresni a gyrti weboldalt. Az UEFI Firmware frissts teleptse ajnlott, csak gy, ahogy az opercis rendszerekhez s a szoftverekhez rkező frisstsek teleptse, hiszen ezekkel befoltozhatak a Meltdown s Spectre biztonsgi rsek.

    Az ASUS kzlemnye s alaplap-listja-https://www.asus.com/News/V5urzYAT6myCC1o2


    A Gigabyte kzlemnye s alaplap-listja-https://www.gigabyte.com/MicroSite/4...-sa-00088.html


    Az MSI kzlemnye s alaplap-listja-https://www.msi.com/news/detail/QBtu...bKx1DpEUNxNA~~

    Most az Intel AMT-ben talltak kritikus biztonsgi rst

    Az Intel szmra nagyon kemnyen kezdődik ez az v. A hnap elejn kiderlt, hogy a Meltdown hiba miatt rengeteg processzorhoz kell mikrokd-frisstst kszteni, ugyanis mindannyian srlkenyek egy viszonylag egyszerűen kivitelezhető tmadsi forma miatt. s a Spectre bug is rinti őket, ahogy az sszes tbbi modern processzort is, ami spekulatv vgrehajtssal dolgozik.Nemrgiben fny derlt egy jabb kritikus sebezhetősgre, ezttal az Intel Active Management Technolgijban, amit zleti noteszgpeknl s szmtgpeknl hasznl a vllalat, mghozz ahhoz, hogy az IT szakemberek szmra knyelmesen s biztonsgosan, tvoli elrssel is karbantarthatak legyenek a rendszerek. Ez a funkci csak a vPro tmogatssal rendelkező Intel Core s Intel Xeon processzoroknl rhető el. Az AMT az Intel Management Egine hardverre tmaszkodik, azaz opercis rendszertől, hardverkomponensektől s a rendszer be- vagy kikapcsolt llapottl fggően brmikor elrhető tvolrl, amennyiben az ramellts biztostott akr akkumultorrl, akr tpegysgről. Az AMT-n keresztl a rendszer indthat, lellthat, jraindthat s minden funkcija elrhető, amennyiben jogosult felhasznl prbl tvoli elrst kezdemnyezni.

    Az AMT sajnos nem mentes hibktl, a legutbbit, ami legalbb 10 ve jelent veszlyt, pldul nhny hnapja javtottk, de most egy jabb bukkant fel, amit ugyan csak fizikai hozzfrs esetn lehet kiaknzni, de mivel nagyon egyszerűen s gyorsan, mindssze 20-30 msodperc alatt kivitelezhető a tmads, gy risi veszlyt jelent a biztonsgi rs. Az F-Secure kutati szerint az egsz az AMT hanyagul elvgzett alaprtelmezett belltsa tehet az egszről, amelynek ksznhetően a BIOS jelsz ppgy kijtszhat, mint a TPM vagy a Bitlocker vdelem s ehhez nem is kell klnsebben kpzett IT szakembernek lenni.

    Elg, ha kt tmad mondjuk egy kvzban, egy replőtren, egy tteremben vagy egyb nyilvnos helyen hozzfr a kiszemelt clpont cges noteszgphez. Az egyik valamilyen rggyel lefoglalja 30-60 msodpercre a clszemlyt, mg a msik jraindtja vagy bekapcsolja a noteszgpet. Amikor a rendszer indul, a CTRL+P billentyűparancsot hasznlva kivlaszthatja az Intel Management Engine Bios Extensions (MEBx) opcit, amelynl az alaprtelmezett admin jelszt hasznlva mr be is lphetett a rendszerbe. Itt aztn gyorsan megvltoztathatja az alaprtelmezett jelszt, engedlyezheti a tvoli hozzfrst s az AMT User Opt-In opcijt None mdba lltva mr elő is ksztette a terepet egy ksőbbi tvoli tmadshoz. Ez egy felkszlt hacker szmra innentől mr egyszerű ujjgyakorlat, sőt, a vezetk nlkli hozzfrst is knnyedn engedlyezheti, ami jabb lehetősgeket nyjt.






    2018.01.18

    Bizonyos Intel CPU-k instabill vlnak az j BIOS-oktl

    Az Intel partnerei az elmlt napokban frisstettk az alaplapokhoz val BIOS-okat egy friss mikrokddal, amely elsődlegesen a Spectre sebezhetősg branch target injection tmadsi varinsa ellen prbl vdekezni. A vllalat eddig a Sandy Bridge, az Ivy Bridge, a Haswell, a Broadwell, a Skylake, a Kaby Lake s a Coffee Lake architektrj processzorokra koncentrlt. Ksőbb persze vrhat j mikrkd a mg rgebbi termkekre is, ami majd szintn reagl az emltett rsre.

    A felhasznlk viszont szrevettk, hogy az j BIOS-ok mellett instabill vltak a gpek, ezen bell is rezhetően megnőtt a vratlan jraindulsok szma. Ez a frissebb Windows opercis rendszereken alapvetően fagyst jelent, csak bizonyos belltsokkal a Windows jraindtja magt, gy nem kell manulisan a resethez nylni.
    Az Intel tud a problmrl, amely lltsuk szerint a Haswell s a Broadwell architektrra plő processzorokat rinti, de nem hardveres gondrl van sz, csupn a friss mikrokd okozza. A vllalat mr dolgozik a javtson, aminek a formja mg nem teljesen tisztzott. Elkpzelhető, hogy elg lesz az opercis rendszereket frissteni, de nem kizrt, hogy egy jabb mikrokdot kell kiadni, gy a gyrtpartnerek megint friss BIOS-okat fognak kszteni. Maga a problma egybknt nem csak a vgfelhasznli gpekre korltozdik, az adatkzpontokban is hasonl jelensgekről szmoltak be az rintettek. A lnyeg persze az, hogy valamilyen mdon javtva lesz.

    Jelenleg nincs hivatalos ajnls, hogy a felhasznl mitvő legyen. Ez annak a kvetkezmnye, hogy a friss mikrokd egy kritikus sebezhetősgre reagl, teht nagyon ajnlott telepteni, ugyanakkor a Haswell s a Broadwell architektrra plő processzorok esetben ez az jabb javts megrkezsig instabilitssal jr.
    *****************************
    Meltdown s Spectre patchnek lczott aljas malware terjed

    A Meltdown s a Spectre nvre keresztelt srlkenysgek miatt rengeteg eszkzre kell biztonsgi frisstst ksztenik a klnbző gyrtknak, illetve szoftverfejlesztőknek, ami hatalmas feladat. A felhasznlk ezzel egy időben a rjuk leselkedő veszlyek miatt nyugtalankodnak s srgetik az rintetteket, mihamarabb szlltsk le a szoftverfrisstseket, akr UEFI Firmware-ről, akr opercis rendszerhez passzol tapaszrl legyen sz. A munkba olykor-olykor nmi hiba is csszik, gy a frissts sokszor jabb problmkat is okoz pldul nem indul miatta a rendszer, vagy ppen csak jraindulgat.

    A hatalmas felforduls kzepette mr a rosszindulat kdok ksztői is elkezdtek halszni, htha horogra akad egy-kt olyan felhasznl, akit knnyen r lehet venni egy frisstsnek ltsz malware teleptsre, ami aztn rtkes adatokat szerezhet s egyb galdsgokat is elkvethetnek rajta keresztl a bűnzők. Aljas hzs ez, mgis sor kerlt mr ilyesmire, egy esetről pedig szerencsre mr be is szmoltak a biztonsgtechnikai szakemberek, gy remlhetőleg tbbszr hasonl hzssal mr nem jrnak szerencsvel az elkvetők.

    A Nmetorszgban terjedő mdszer lnyege, hogy az elkvetők egy e-mailt kldenek a clpontoknak, amelynek keretn bell fontos Spectre s Meltdown frisstsre hvjk fel a figyelmet. Az gyesen megtervezett tmads keretn bell a nmet Szvetsgi Informatikai Biztonsgi Hivatal (BSI) mg bjva prbljk elrni, hogy az ldozat bzzon a levl lltsaiban, kattintson a linkre s teleptse a felknlt frisstst. Az e-mailben tallhat link egy SSL kapcsolatot hasznl weboldalra irnytja a felhasznlt, ahol egy, az eredetire hasonl BSI weboldal prbl tovbbi bizalmat szerezni. A weboldalon tallhat informcik elolvassa utn egy Intel-AMD-SecurityPatch-11-01bsi.zip nevű tmrtett llomnyt tlthet le a mg mindig nem gyanakv ldozat, majd kicsomagols utn az Intel-AMD-SecurityPatch-10-1-v1.exe nevű fjlt kell teleptenie. Sikeres telepts esetn a rendszerre kerl a Smoke Loader nvre keresztelt malware, amivel aztn jabb krtkony kdok rkezhetnek a szmtgpre. A fertőzs utn a krtkony kd tovbbi szerverekkel is megprblja felvenni a kapcsolatot, mghozz titkostott csatornkon keresztl.

    A kivlan felptett tmads keretn bell egy olyan szerver is ltkrbe kerlt, ami korbban mg hamis Adobe Flash frisstseket terjesztett, radsul mg a Cloudflare, illetve a Comodo ltal kiadott SSL tanstvnnyal is rendelkezett, amivel jelentősen emelhettk a siker eslyt. A Malwarebytes szakemberei hamar jeleztk az incidenst az rintett szolgltatknak, gy a Cloudflare gyors reakcijnak ksznhetően perceken bell elnmult a problms domain.


    Hogy a fentiekből mi a tanulsg? Előszr is, frisstseket csak s kizrlag hivatalos, ellenőrztt csatornkon keresztl szabad letlteni s telepteni, gyans e-mailek felhvsra nem, mg akkor sem, ha a levl ltszlag valamelyik gyrttl rkezett. Minden esetben a hivatalos csatornkat kell hasznlni, azaz az adott opercis rendszerhez tartoz gyrti weboldalt vagy beptett frisstő-szolgltatst szabad csak ignybe venni, alaplapok s noteszgpek esetn pedig szintn a gyrt weboldalrl szabad j firmware-eket telepteni. Mivel a Meltdown s a Spectre elleni harc mg mindig zajlik, gy napi szinten vltozik azoknak a szoftvereknek s eszkzknek a kre, amelyekhez mr van frissts, de mg gy is rengeteg konfigurci vdtelen.

    A lehetsges megoldsok

    Ha szeretnnk tudni, hogy vdettek vagyunk-e a Meltdown srlkenysggel szemben, ami jellemzően az Intel processzorait s egyes ARM alap SoC egysgeket rint, ezzel az eszkzzel ellenőrizhetjk, ha Windows fut az adott rendszeren. A Spectre esetben mr szlesebb a veszlyeztetett eszkzk s kzponti egysgek kre, vagyis szinte minden modern processzor rintett, ami spekulatv vgrehajtst alkalmaz. A Spectre kt varinst szerencsre nem olyan egyszerű kihasznlni, hiszen ehhez komoly felkszltsg s az adott rendszer sajtossgainak ismerete szksges. Attl persze a veszly mg veszly. Segtsg lehet viszont az előbb emltett Ashampoo eszkz, ami megmutatja, veszlyezteti-e az adott rendszert a Spectre brmelyik varinsa. Egy PowerShell scriptet mr a Microsoft is kiadott, amivel szintn ellenőrizhető, vdett-e a rendszernk, m mivel ez egy parancssoros eszkz, gy hasznlat előtt a hozz tartoz dokumentcit is rdemes elolvasni. Ezt az utat csak a felkszltebb felhasznlk szmra ajnljuk. Ez a script grafikus felhasznli kezelőfellettel is elrhető, hla a Gibson Research Corporation szakembereinek. Megjegyzs: utbbi oldalra ltogatva IE11 s Edge alatt veszlyre figyelmeztető zenetet tapasztalhatunk, amit a GRB szakemberei szerint figyelmen kvl kell hagyni.

    AMD A10-5800k APU-val szerelt rendszernl ezt az zenetet kaptuk az Ashampoo ingyenes szoftvertől, ami nem okozott meglepetst

    Sebezhetősg esetn tbb feladat is van. Frissteni kell az adott alaplap UEFI Firmware-t, ehhez pedig az alaplap gyrtjnak weboldalra kell elltogatni, de azt tudni kell, hogy mg nincs minden alaplaphoz frissts, gy sok esetben mg vrni kell. Ami viszont elvgezhető, az az, hogy frissteni kell az sszes lehetsges drivert, frissteni kell az opercis rendszert, frissteni kell a webbngszőket s minden gyans e-mait alaposan ellenőrizni kell gyans csatolmny esetn rdemes trlni az egszet.

    2018.01.26

    Intel: Senki se teleptse a javtst processzoraink hibjra!

    Az Intel a htfőn bejelentette, hogy hamarosan egy tovbbfejlesztett javtst fog kiadni a processzoraiban mg a mlt nyron felfedezett, de csak az v elejn ismertt vlt slyos sebezhetősgekre. A cg ugyan mr korbban kiadott egy foltot a Meltdown nven emlegetett hibra, de arrl kiderlt: maga is hibsra sikeredett, s teleptse a processzorok, illetve az azokat tartalmaz gpek vletlenszerű jraindulst okozhatja.
    Az Intel ezzel kapcsolatban eredetileg azt lltotta, hogy a problma csak egyes, nagyterhelsű, Haswell s Broadwell lapkkra plő szervereket rint, de hamarosan kiderlt, hogy ennl szlesebb krű az rintettsg. Az indokolatlan jraindulsok ugyanis gyakorlatilag minden, az alaphibval rendelkező processzorgenercin - belertve az jabb Ivy Bridge, Sandy Bridge, Skylake s Kaby Lake chipeket - is fellphetnek a folt teleptst kvetően.

    A gyrt most azt mondja, hogy vgre sikerlt ennek kivlt okt megtallnia, s gy hamarosan elkszti majd azt a javtst, ami gy orvosolja a Meltdown sebezhetősget, hogy ezzel prhuzamosan nem vezet be egy azzal sszemrhető sly j problmt az jraindulsok formjban. Az j foltot ugyanakkor a cg egyelőre csak legszűkebb krben, kiemelt partnereinl teszteli, s a nagy nyilvnossg csak ksőbb juthat majd hozz ahhoz.

    A vgfelhasznlk addig a biztonsgi rs nyitva hagysa s a vletlen jraindulsok bevllalsa kztt dnthetnek - mr ha egyltaln elrhető folt rintett eszkzeik szmra. A javts ugyanis nem tlthető le s telepthető kzvetlenl az Intel-től, hanem azt csak alaplapi BIOS frisstsek s esetleg az opercis rendszerekhez kiadott foltok formjban telepthető, amennyiben azok emltett eszkzk gyrtja elrhetőv tesz ilyent.

    2018.01.29

    A Microsoft frisstssel hozza helyre az Intel ballpst

    Az Intel nemrgiben j mikrokdokat adott ki klnbző processzoraihoz, amelyekkel a Meltdown s a Spectre bugok ellen szeretne vdelmet nyjtani az elmlt nhny vben megjelent platformokhoz. A frisstsek viszonylag hamar elrhetőv vltak a klnbző partnerek hivatalos termktmogatsi weboldalain, m ahogy egyre tbben elkezdtk alkalmazni őket, kiderlt, hibsak, ami sok esetben sűrű rendszer-jraindulst okoz, ez pedig kellemetlen.

    A hiba ltezst az Intel mr elismerte, sőt, a szoftverfejlesztő rszleg egy bta frisstst is eljuttatott a partnerekhez, gy jelenleg ennek tesztelse zajlik. A sikeres teszt utn ebből j UEFI Firmware kiadsok kszlnek, m ez elg sok idő, hiszen a frisstseket az egyes alaplapgyrtk ksztik el sajt termkeikhez, az rintett alaplapok kre pedig meglehetősen szles.
    Annak rdekben, hogy addig is knnyedn megszabadulhasson minden rintett az jraindulsok okozta kellemetlensgektől, a Microsoft szoftverfejlesztő rszlege egy rendkvli frisstst ksztett s tett kzz, amivel letilthat a Spectre bug msodik varinst clz frissts. Ez Windows 7, Windows 8.1 s Windows 10 alatt megoldst jelenthet az jraindulsokra.

    A frisstst akkor rdemes telepteni, ha a Spectre s Meltdown bugok ellen vdő UEFI Firmware mr felkerlt az adott alaplapra s azta sűrű jraindulsokat produkl a rendszer ha nincsenek tnetek, akkor minden rendben, egyelőre nincs tovbbi teendő. Akit rint a rendkvli frissts, innen teleptheti-http://www.catalog.update.microsoft....px?q=KB4078130, ha pedig elrhetőv vlnak a hibtlan UEFI Firmware-ek, azokat is felttlenl alkalmazni kell, hogy ismt vdett lehessen a rendszer a Spectre msodik varinsval szemben.

    2018.02.05

    znlenek a Meltdown s Spectre bugokra ptő krtevők

    A Fortnite biztonsgtechnikai szakemberei egy aggaszt dologra hvtk fel a figyelmet: egyre nagyobb tempban terjednek azok a krtkony kdok, amelyek a janur elejn napvilgot ltott Meltdown s Spectre bugokban rejlő lehetősgeket prbljk kamatoztatni.

    Eddig 119 klnbző krtkony kdot azonostottak a szakemberek, de napi szinten rkeznek jabbak s jabbak, gy a veszly is egyre nvekszik, hiszen egyre knnyebb belefutni egy-egy ilyen fertőzsbe. Kln rdekessg, hogy az eddig felfedezett sszes malware esetben kzs tulajdonsg, hogy mindegyikk a Meltdown s a Spectre bugokat ler, kutati dokumentumokban tallhat pldakdokra tmaszkodnak (PoC Proof-of-Concept), amelyek eredetileg a sebezhetősg bizonytsra kszltek. Ezekre felttlenl szksg volt, hogy a gyrtk megrtsk, mi ellen kell vdekeznik, az viszont most taln hiba volt, hogy kzkzre adtk őket, mielőtt mg a frisstsek elkszlhettek volna.

    A hardvergyrtk s a szoftverfejlesztők mr gőzerővel dolgoznak a Meltdown s a Spectre bugok jelentette veszlyek mrsklsn a Meltdownnal szemben az Intel processzorai mr vdelmet lveznek, legalbbis az elmlt 5 vben gyrtott modellek tbbsge. A Spectre bug msodik varinsa ellen azonban mg sok rendszer vdtelen, az Intelnl pldul pont az a javts okoz jraindulsokat, amely ezt a sebezhetősget prblja kezelni. gy a Spectre msodik varinsa ellen ksztett javtst egyelőre nem szabad alkalmazni, aki mgis alkalmazta, Windows esetn a Microsoft nemrgiben kiadott javtsval kerlheti el az jraindulsokat.

    Az opercis rendszerek fejlesztői mr tbbnyire mind elksztettk az emltett bugok ellen vdő frisstseket, m ezek sem nyjtanak tkletes vdelmet a tmadsok ellen, csak az ismert tmadsi koncepcik műkdst prbljk elhrtani, j implementcik ellen nem sokra mennek. A semminl azonban ez is tbb.

    A pldakdokra plő malware-ek terjedst egyelőre nem igazn lehet megakadlyozni, a szoftverfrisstseket azonban gy is rdemes telepteni, azok ugyanis mindenkppen mrskelik a veszlyt. A krtkony kdok terjedsnek megakadlyozsban ksőbb sokat tudnak segteni a vrusirtk, ugyanis a krtkony kdok osztlyozsa s sajtossgaik felismerse utn lehet majd vdekezni ellenk, gy ha megjelennek egy adott rendszeren, a vrusirt azonnal eltvolthatja őket, valamint a tovbbi terjedsnek is gtat szabhat. Ehhez persze időre van szksg, gy a megfelelő vrusdefincik megjelensig nhny ezer felhasznlnak egszen biztosan el kell szenvednie a malware okozta kellemetlensgeket pldul az adatlopsokat.
    2018.02.10

    jabb javtst adott ki processzorai biztonsgi hibira az Intel

    Az Intel a ht kzepn elrhetőv tett egy jabb, javtott vltozatot abbl a foltbl, ami a processzoraiban mg tavaly nyron felfedezett, de csak az idei v elejn ismertt vlt slyos hibk ellen hivatott vdeni. A chipgyrt ugyan mr janur elejn kiadott egy javtst a Spectre s Meltdown sebezhetősgekre, arrl azonban kiderlt, hogy vletlenszerű jraindulsokat okozhat a gpeken.

    Klikk>>https://newsroom.intel.com/wp-conten...e-guidance.pdf

    A most kiadott frisstett javts lltlag mr nem rendelkezik ezzel a problmval - cserbe viszont van egy msik baj vele. Ő ugyanis egyelőre csak a 2015 vgn bemutatott Skylake magra plő processzorokra rhető el, de az annl rgebbi vagy jabb lapkkhoz nem - s nem lehet tudni, hogy azokhoz is kiadsra kerl -e, s ha igen, akkor mikor.

    Utbbi azrt is krdses, mert az Intel a most elrhetőv tett, javtott folt melletti jegyzeteiben azt rja, hogy tervezi a korbbi folt egy olyan vltozatnak kiadst is, amiből eltvoltan az jraindulsi problmkat okoz Spectre 2 elleni vdelmet, s gy csak a Spectre 1, illetve a Meltdown ellen vdő javtsokat tartan meg benne. Ennek nyilvn csak akkor lenne rtelme, ha egyes chipekhez nem tudna vagy akarni produklni frisstett, teljes vdelmet nyjt foltokat.

    A vgfelhasznlk szmra tovbbi rossz hr, hogy akrcsak a korbbi esetben, a folt most se telepthető kzvetlenl ltaluk, hanem eszkzeik gyrtira vannak utalva ezekkel kapcsolatban. gy tnylegesen csak akkor tudjk majd a javtott foltokat telepteni processzoraikra, ha s amikor előbbiek azokat beptik sajt BIOS-aikba s firmware-jeikbe, s elrhetőv teszik szmukra utbbiakat.

    Erre mindenesetre nagy szksg lenne, hiszen egy friss jelents szerint mr tbb szz vrus, illetve krtevő prblkozik a Spectre, illetve Meltdown biztonsgi rsek kihasznlsval.
    2018.03.02

    Vgre: Sajt kzbe veszi a a processzorhibk javtst a Microsoft

    A Microsoft a hten egy, a legtbb felhasznl ltal minden bizonnyal rmmel dvzlt lpsre sznta el magt a Spectre s Meltdown sebezhetősgek gyben. A cg ugyanis cstrtkn kzlte, hogy sajt kzbe veszi az v elejn ismertt vlt processzorhibk javtsnak feladatt, s magba a Windows-ba fogja bepteni az azok ellen vdő n. mikrokd-frisstseket.
    Ez azt jelenti, hogy gyakorlatilag az sszes Windows-felhasznl vdett vlhat a slyos processzorhibk kihasznlsval szemben, akkor is, ha alaplapjnak vagy eszkznek gyrtja nem tett elrhetőv BIOS-, illetve firmware-frisstst termkhez. Eddig ilyen esetben a felhasznlk nem tudtak mit csinlni, miutn a sebezhetősgeket javt foltokat ők nem tudjk kzvetlenl letlteni, illetve permanensen "feljtszani" processzoraikra.

    A Windows azonban indulsakor meg tudja csinlni pontosan azt, amit amgy az alaplapi BIOS-nak kellene: betlteni a chipekbe az utbbiak gyrtja ltal kiadott foltokat. gy mostantl a Spectre s a Meltdown elleni vdekezs egyetlen kritriuma az lesz, hogy a gpben műkdő processzor gyrtja (Intel, AMD, stb.) kiadja a szksges mikrokd-frisstseket ehhez, amit aztn a Microsoft a Windows frisstsi mechanizmusn keresztl mr el tud juttatni a clhelyre.

    Erre szksg is van, miutn az alaplap- s laptop-gyrtk legtbbje eddig nem jeleskedett a javtott BIOS-ok kiadsban, s jellemzően alig csak pr - s ltalban csak viszonylag j - termkeihez tett elrhetőv ilyeneket. A Microsoft mostani lpsnek ksznhetően azonban hamarosan az akr fl vtizedes vagy mg rgebbi gpekre is felkerlhet majd a szksges folt.

    Jelenleg a Windows Update adatbzisbl ugyan csak az Intel Skylake processzoraihoz sznt folt szerezhető be, de a blogposzt megjelensnek tkrben, illetve mivel az elmlt hetekben az Intel tbb ms chipcsaldjhoz is adott ki javtst, vrhat lesz, hogy rvidesen jabb lapkkhoz vlik elrhetőv hasonl folt.

    2018.03.15

    Windows 7-re s 8-ra is megjttek a Meltdown s Spectre foltok

    A Microsoft kedden bejelentette-https://blogs.windows.com/windowsexp...AIVxtyWJMeR.97-, hogy Windows 7 s 8.1 rendszerekhez is elrhetőv tette azokat a foltokat, amik az Intel s AMD processzoraiban az v elejn ismertt vlt slyos sebezhetősgek kihasznlst gtoljk meg. A Spectre s Meltdown srlkenysgek elleni javtsok a Windows 10-et hasznlk szmra mr mrcius eleje ta letlthetők voltak, de mostantl a rgebbi - de mg tmogatott - Windows rendszerek hasznli is hozzjuk juthatnak.

    A foltok teleptsvel azok a gpek s konfigurcik is vdett tehetők a sebezhetősg kihasznlsval szemben, amikhez gyrtjuk nem adott ki megfelelő firmware-, illetve BIOS-frisstst. A most elrhetőv vlt patch-ek ugyanis ugyanazokat az Intel ltal kiadott, javtott mikrokdokat tltik be a processzorokba, amiket amgy mr előbbieknek kellene a gpek bekapcsolst kvetően.

    A Microsoft egybknt kzlte azt is, hogy megszntette azt a kompatibilitsvizsglatot is, ami megakadlyozta a szban forg foltok teleplst az olyan esetekben, amikor nem lehetett egyrtelműen azonostani, hogy a gpre kerlt -e jabb, a javtsokkal mr kompatibilis vrusirt teleptsre. Korbban ez megakadlyozhatott egyes Windows 7 s 8.1 rendszereket abban, hogy egyltaln brmilyen frisstst kapjanak a sebezhetősgek januri elejei ismertt vlst kvetően, ha semmilyen vrusvdelmi megolds nem volt hasznlatban rajtuk.
    2018.03.30

    Windows 7 + Meltdown patch = mg slyosabb biztonsgi rs

    Egy svd biztonsgtechnikai szakember nemrgiben rdekes problmra bukkant, amit tulajdonkppen egy patch okozott. Mint ismeretes, a Microsoft a Meltdown s a Spectre bugok ellen komoly harcot folytat a hardvergyrtkkal karltve annak rdekben, hogy minl hamarabb be lehessen foltozni a biztonsgi rseket. A jelek szerint a munka sorn homokszem kerlt a gpezetbe, ugyanis a Windows 7-hez s a Windows Server 2008 R2-hz ksztett Meltdown patch egy jabb, mg slyosabb biztonsgi rst hozott ltre elksztsnl slyos hibt kvettek el a fejlesztők. Ennek eredmnyeknt sokkal nagyobb sebessggel, sokkal egyszerűbben lehetett olvasni egy ideig a vdett s a nem vdett memriaterleteket: a nhny szz KB/s-os tempt GB/s-os sebessgre gyorstotta az j rs.

    A Total Meltdown nvre keresztelt sebezhetősget Ulf Frisk fedezte fel, aki termszetesen időben szlt a Microsoft szakembereinek, gy mra mr befoltoztk a kellemetlen biztonsgi rst. Ennek kihasznlshoz radsul semmifle specilis eszkzre nem volt szksg, sőt, mg rendszergazdai jogosultsgot sem kellett szereznie a tmadnak, hiszen a bug sajtossgai miatt felhasznli mdbl is elrhetőek voltak a knyes informcit is tartalmaz memriaterletek.

    A hiba abbl fakadt, hogy a PML4-es Page Table Permission Bit esetben User belltst hasznltak, nem Kernel Supervisor belltst, gy az a memriaterlet, ami norml esetben csak a kernel szmra rhető el, minden folyamat szmra elrhetőv vlt, belertve a felhasznli mdban fut folyamatokat is. A PML4 alapvetően a memriban tallhat ngyszintes laptbla hierarchia alapja, amit a processzor memriamenedzsment-egysge (MMU) hasznl arra, hogy az egyes folyamatok virtulis cmeit fizikai memriacmekre fordtsa.

    A Meltdown patch hibja a Windows 10-es opercis rendszert nem rintette, ugyanis annl mr vletlenszerű cmet kap a PML4, mg ez a Windows 7 s a Windows Server 2008 R2 esetben mindig fix cmre kerl a virtulis memriban (0xFFFFF6FB7DBED000). A hiba csak a 64-bites Windows 7 s Windows Server 2008 R2 kiadsokat rinti, ugyanis a 32-bites opercis rendszerek nem hasznlnak PML4-et.

    A hibt a hnap elejn egy j patch segtsgvel javtotta a Microsoft, gy aki ebben a hnapban mg nem frisstette 64-bites Windows 7-es vagy Windows Server 2008 R2-es opercis rendszert, haladktalanul tegye meg a szksges lpseket. Aki kihasznlsnak technikai rszleteire is kvncsi, ltogassa meg Ulf Frisk lapjt-http://blog.frizk.net/2018/03/total-meltdown.html?m=1-, amelyen minden szksges informci megtallhat. A frisstett Windows 7-es rendszereken sem a Meltdown, sem a fentebb trgyalt Total Meltdown biztonsgi rs nem aktv.

    2018.05.29


    Megint hibt talltak az Intel processzoraiban

    Br lassan mr igen nehz lesz kvetni, hogy hny - nagyrszt mindmig foltozatlan - sebezhetősget is fedeztek fel az Intel processzoraiban, az ilyen hibkrl rkező hrek csak nem akarnak megszűnni. gy pldul a mlt ht vgn is kiderlt, hogy sikerlt mg egy ilyent tallni, ami ezttal a chipek SPI Flash memrijt rinti, s az Intel processzorokkal szerelt gpek BIOS, illetve UEFI frisstseinek megakadlyozsra, valamint a firmware manipullsra s trlsre adhat lehetősget.

    Az elmlt t vben kiadott sszes Core processzort, valamint szmos Atom, Pentium, Celeron s Xeon lapkt is rintő sebezhetősg a CVSS3 skln a 10 pontbl 7.9-et kapott - azaz, az egyik legslyosabb fajtbl val. Ugyanakkor az Intel szerint ők maguk fedeztk fel a hibt, s nincs tudomsuk arrl sem, hogy rajtuk kvl brki ismern azt - gy vlhetően (legalbbis eddig) senkit nem tmadtak meg a kihasznlsval.

    A veszlyes hibra radsul a chipgyrt mr ki is adott egy javtst - igaz, teljesen fű alatt, ami csak azrt derlt ki, mert a Lenovo egy biztonsgi rtestőjben megemltette. A biztonsgi rst egybknt csak egy firmware-frisstssel lehet lezrni, ami azt jelenti, hogy a felhasznlk - szoks szerint - az alaplap- s gpgyrtkra vannak utalva a folt alkalmazsval kapcsolatban.


    -*****--******--*******--******-



    Ilyen nincs: Megint durva biztonsgi hibkat talltak az Intel processzorokban

    A hten - alig fl hnappal az utn, hogy a legutols hasonl j felfedezsről beszmoltunk - kiderlt, hogy az Intel processzorai mg az eddig ismert - nem csekly szmnl - is tbb slyos sebezhetősget tartalmaznak. Biztonsgi kutatknak ugyanis jabb 8 srlkenysget sikerlt azonostaniuk a kaliforniai gyrt chipjeiben, amik lltsuk szerint radsul veszlyesebbek az v elejn felfedezett trsaiknl.

    A sebezhetősgekben kzs, hogy azok a korbbiakhoz hasonlan a spekulatv vgrehajts gyengesgeit hasznljk ki. Az ezzel sszefggsben Spectre-NG-nek elnevezett nyolcas csokorrl ugyanakkor pontos rszletek egyelőre nem llnak rendelkezsre, amit a kutatk az ltaluk jelentett komoly veszllyel indokolnak.

    Ez mindenesetre lltlag hamarosan megvltozhat, tbbek kztt azrt, mert a napokban lejr az a haladk, amit a Google, a hibk egy rsznek felfedezője adott az Intel-nek a rszletes nyilvnossgra hozsa előtt. Ugyanakkor a megjelent informcik szerint ms hibk kihasznlsi mdjai is hamarosan szles krben ismertt vlhatnak, ami arra utalhat, hogy azokat esetleg mr gymond a vadonban, teht kihasznls kzben sikerlt detektlni, vagy esetleg alvilgi frumokon mr felbukkantak a kihasznlsukat lehetőv tevő tmadkdok.

    Az egyetlen j hr az ggyel kapcsolatban, hogy az Intel mr lltlag kidolgozott javtsokat legalbb a hibk egy rszre, amik gy a szoksos mdon, mikrokd-frissts formjban elrhetőv vlhatnak majd. Ugyanakkor - akrcsak a korbbi esetekben - ezeket a vgfelhasznlk nem tudjk majd kzvetlenl letlteni s hasznlni, hanem alaplapjaik s opercis rendszereik gyrtira lesznek utalva a megfelelő vdelmi vonalak felhzsban.

    A biztonsgi kutatk egybknt nem zrjk ki, hogy a sebezhetősgek az Intel mellett ms architektrk s gyrtk chipjeit is rinti - br utbbiakban egyelőre nem kerlt jelenltk megerőstsre. Az AMD az ggyel kapcsolatban egyelőre csak annyit kzlt, hogy vizsglja termkei rintettsgt, s az ARM processzorok esetben is jelenleg csak elszrt rintettsgről van sz.


    -*****-****-******-



    jabb hibt talltak a processzorokban - mg tovbb fognak lassulni a PC-k

    Alig hrom httel az előző, hasonl sebezhetősgek ismertt vlst kvetően az Intel htfőn knytelen volt elismerni, hogy szakrtők jabb durva biztonsgi hibt talltak processzoraiban. Az v elejn nyilvnossgra kerlt Spectre sebezhetősgekhez hasonl, a spekulatv vgrehajts gyengesgeit kihasznl srlkenysgre ugyan mr tban vannak mr a javtsok, de azok teleptse utn mg tovbb fog cskkenni az rintett chipekkel szerelt gpek - az előző javtsok ltal mr gy is megnyirblt - teljestmnye.

    A Speculative Store Bypass-nak (SSB), illetve Spectre 4-nek elnevezett biztonsgi rst radsul nem szabad flvllrl venni, azt ugyanis lltlag akr a bngszőkn keresztl, mindssze a megfelelő JavaScript-kdok futtatsval ki lehet hasznlni. A jelenlegi informcik szerint a legnpszerűbb bngszőkbe a korbbi Spectre-sebezhetősgek miatt mr beptett vdelmek megneheztik az j srlkenysg kihasznlst is, de teljesen nem lehetetlentik el azt.

    Az Intel azt lltja, hogy a hibra mr elksztett egy javtst, ami egyelőre bta llapotban van, s hamarosan elrhetőv vlhat a szoksos mdon: az alaplap- s gpgyrtk firmware-frisstsnek, illetve az opercis rendszerekhez kiadott foltok rvn. Teleptse ugyanakkor ismt negatv kvetkezmnyekkel is fog jrni, ugyanis az Intel - nyilvn igen konzervatv - becslsei szerint is tovbbi 2-8 szzalkkal lassul majd tovbb a vgrehajts effektv sebessge a korbbi javtsok ltal mr eleve belasstott processzorokon.

    Az AMD ezzel szemben, br megerősteni ltszik chipjei rintettsgt a problmban, egyelőre nem tett emltst javtsrl a hibval kapcsolatban kiadott kzlemnyben. Az ARM szintn elismerte, hogy processzorai egy rsze tmadhat lehet a sebezhetősg rvn, de ugyanakkor leszgezte, hogy nem minden chipje rintett ltala. Utbbi ugyanakkor sovny vgasz az tlagfelhasznlk szmra, miutn a mobilokban s tblagpekben tipikusan hasznlt ARM processzorok kzl az utbbi vekben kiadottak szinte mindegyike rintett az j Spectre 4 ltal (is).

    Ezek esetben radsul a foltozs is problmsabb lehet, illetve legtbb esetben gyakorlatilag kizrhat, hogy sor kerl r - gy jelenleg gy tűnik, hogy az ARM processzorainak sebezhetősge jelentheti majd a legnagyobb fenyegetst az elkvetkező vekben az tlagfelhasznlkra, illetve adataikra.


    -*****-----*****-----*****-


    Mr most lehet tudni: Hibsak maradnak az Intel javtott processzorai is

    Azok a vsrlk, akik az Intel idei vben bemutatsra kerlő j, kvzi javtott processzorait veszik meg, a mostaninl csak kicsit nagyobb biztonsgban rezhetik majd magukat a chipekben felfedezett sebezhetősgek kihasznlsval szemben. Az j lapkk ugyanis nmagukban csak rszben lesznek kpesek meggtolni a srlkenysgek kiaknzst, de maradnak majd biztonsgi rsek rajtuk.

    Legalbbis ezt lltja az Inteltől kiszivrgott informcikra alapozva a Threatpost, ami szerint az j processzorok csak a Spectre 1-es, 2-es s 3-as varinsval kapcsolatos vdelmeket tartalmaznak majd. Ugyanakkor a frissen megjelenő chipek is alapbl tmadhatak lesznek majd az e hnapban ismertt vlt 4-es varinson t - sőt, esetleg ms, az elkvetkező időszakban felfedezsre kerlő mdokon is.

    Az ezek elleni vdekezs vonatkozsban a felhasznlk gy ppen gy a BIOS- s opercis rendszer-frisstsekre, illetve pl. a bngszők mitigcis technolgiira lesznek utalva, mint a jelenlegi processzorok tulajdonosai. Radsul ez valsznűleg gy fog maradni a rkvetkező processzorgenercik sorn is, mivel a 4-es Spectre varins ellen nem lehet olyan - viszonylag egyszerű - mdon vdekezni, mint az első hrom tmadsi mdszerrel szemben.

    gy utbbi srlkenysggel szemben tovbbra is csak az opercis rendszer, illetve az azokon fut szoftverek rvn lehet majd vdekezni - s ott is feltehetően csak korltos hatsossggal.

    Az is krds egyelőre, hogy az j, frissen piacra kerlő processzorok - amikbe mr eleve be vannak ptve a Spectre-vdelmek - biztonsgi szempontbl mennyivel biztostanak majd szigorbb, kevsb kijtszhat vdelmet a Spectre sebezhetősgek kihasznlsval szemben, s vajon mennyivel hatkonyabban teszik majd meg ezt (azaz, mennyivel kevsb cskkentik majd a szoftverek effektv műkdsi sebessgt), mint a jelenlegi processzorok a mikrokd-frisstsekkel s ms mitigcikkal kombinlva.

    ----*****----*****-----******-----*****-----

    jabb biztonsgi hibt talltak az AMD processzoraiban

    j ht - j hiba valamelyik gyrt processzoraiban. A sor ezttal az AMD-n volt, aminek legjabb genercis szerverekbe sznt chipsorozatban, az Epyc-ben sikerlt egy igen slyos biztonsgi rst tallni. Mghozz nem is akrhol, hanem a processzorok kifejezetten a kiszolgln bell műkdő virtulis gpeit vdeni hivatott mechanizmusban.

    Ez nem ms, mint Secure Encrypted Virtualization (SEV), aminek lnyege az lenne, hogy a processzor a RAM-ban egy, egyedi kulccsal titkostott formban trolja az egyes virtulis gpek kdjt s adatait. gy utbbiak tartalmhoz mg a virtualizcis krnyezetet felgyelő n. hypervisor, illetve krtevők vagy kmprogramok akkor sem tudnak hozzfrni, ha sikerl valahogy pl. egy msik virtulis gpből kitrnik, s kzvetlen hozzfrsi jogot szereznik a memria olvassra.

    A nmet kutatk ltal felfedezett sebezhetősg kihasznlsval azonban mgis lehetősg addik az elvileg titkostott virtulis gp adatainak nyers formban trtnő kinyersre - ami gyakorlatilag teljesen hatstalann teszi a teljes vdelmi mechanizmust. A dolog elsősorban azon cgek szmra lehet kellemetlen, akik direkt emiatt vettek vagy breltek egy, az AMD Epyc processzoraira plő szervert egy olcsbb, a vdelmet eleve nem grő megoldssal szemben.

    Az mg egyelőre nem egyrtelmű, hogy az AMD tudja -e majd ezt a hibt is javtani a Spectre sebezhetősgek esetben alkalmazott mikrokd-frisstssel, vagy csak j processzorok kiadsa jelenthet megoldst a problmra. A kutatk mindenesetre mr javaslatokat tettek a cg szmra, hogy miknt tudn megakadlyozni a hiba kihasznlst a SEV teljes jratervezse nlkl is.



























    Forrscw/hvg/microsoft/windowsreport/iph

    Hasonl tmk:
    Last edited by hasznosimre; 2018-05-29 at 23:53.
    zenet idzse zenet idzse Jelentve

 

 

Jogosultsgok

  • Nem nyithatsz j Tmt
  • Nem vlaszolhatsz a Tmban
  • Nem csatolhatsz llomnyt
  • Nem szerkesztheted a Hozzszlsaid
  •