Spectre och Meltdown börjar utnyttjas i attacker på webben

Permalänk
Skrivet av Nemanja:

Var hittar man dessa och vet om de finns till Haswell E?

Skickades från m.sweclockers.com

Dom kan vara jäkla instabila, min polares dator kraschar hela tiden.

Jävla idiot intel....

Visa signatur

Live for fun, Loyal to none

Permalänk

Finns ju massor med inställningar i tex Chrome man kan göra för att minimera riskerna på nätet.

Man behöver ju inte ha en massa tillägg men det underlättar ju. Man kan ju börja med att blockera allt i scriptväg och sen får man manuellt vitlista de sidor man måste kunna köra script på. Sen kan man ställa in så att tredjeparts script på en vitlistad sajt måste manuellt aktiveras av användaren genom gest mm.

Själv så stänger jag av så mkt lull-lull som det bara går.

Permalänk
Avstängd

André, du (NI även i andra artiklar) slirar med sanningen. Du skriver att: "...två allvarliga säkerhetshål som senare fick namnen Meltdown och Spectre. Dessa troddes till en början endast påverka processorer från Intel, men det visade sig kort därefter att sårbarheterna även fanns i modeller från AMD och ARM.", men nu är det ju så, att exempelvis Amd's processorer INTE är drabbade av Meltdown, utan endast till viss del av Spectre. Intels processorer är defacto de som är värst utsatta - för alla tre typerna säkerhetsproblem, åtminstone av vad man vet i nuläget. Så försök vara lite mer precis där du/ni anger de olika tillverkarnas produkters utsatthet.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av blue eyed devil:

Dom kan vara jäkla instabila, min polares dator kraschar hela tiden.

Jävla idiot intel....

Har 2 polare som har jätte lagg i spel så fort de gör något som jobbar på cpun :s
Kan inte vara kul att ha dessa problem efter Patchen intel kom med.

Permalänk
Medlem
Skrivet av Ozzed:

Just vad gäller webbläsarbaserade attacker så är det faktiskt så att Pale Moon har en DiD-patch sedan långt tillbaka som gör att webbläsaren inte är sårbar. Men givetvis är det också nödvändigt att patcha systemet i övrigt.

Dock känns det fantastiskt kul att vara en av få som använder en webbläsare som verkligen är "på tårna" och patchar proaktivt och inte bara reaktivt

Rätta mig om jag missförstår men man har väl ändå läst om proaktiva patchar för Spectre till i princip alla populära webbläsare? Chrome 64, firefox 57.0.4 etc.

Visa signatur

i7-2700K 5 GHz | 16 GB DDR3-1600 | ASUS Maximus V Gene Z77 | GTX 980
i7-4790K 4.8 GHz | 32 GB DDR3-2133 | ASUS Maximus VII Gene Z97 | GTX 980

Permalänk
Medlem
Skrivet av blue eyed devil:

Dom kan vara jäkla instabila, min polares dator kraschar hela tiden.

Jävla idiot intel....

Skrivet av ExcZist:

Har 2 polare som har jätte lagg i spel så fort de gör något som jobbar på cpun :s
Kan inte vara kul att ha dessa problem efter Patchen intel kom med.

Möjligen allmän hysteri men jag har sedan en tid slumpmässigt kastats ut från Steam.... resultat av patch? Suck... har även en KillerNIC så man vet ju inte, det blir bara mer och mer komplicerat...

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem
Skrivet av Teddis:

Rätta mig om jag missförstår men man har väl ändå läst om proaktiva patchar för Spectre till i princip alla populära webbläsare? Chrome 64, firefox 57.0.4 etc.

Mja, det här handlar om att Pale Moon-teamet för länge sedan (långt innan Spectre var kännt) begrep att för finkornig upplösning på performance counters kunde göra olika attacker möjliga, alltså innan spectre var känt.

Sen har FF. Chrome osv vidtagit reaktiva åtgärder, dvs efter att patchen blev känd så gjorde de i princip samma sak som i Pale Moon. Det kan man väl få tycka är jättebra om man vill men i min bok smäller det inte lika högt.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Datavetare
Skrivet av X_Load:

André, du (NI även i andra artiklar) slirar med sanningen. Du skriver att: "...två allvarliga säkerhetshål som senare fick namnen Meltdown och Spectre. Dessa troddes till en början endast påverka processorer från Intel, men det visade sig kort därefter att sårbarheterna även fanns i modeller från AMD och ARM.", men nu är det ju så, att exempelvis Amd's processorer INTE är drabbade av Meltdown, utan endast till viss del av Spectre. Intels processorer är defacto de som är värst utsatta - för alla tre typerna säkerhetsproblem, åtminstone av vad man vet i nuläget. Så försök vara lite mer precis där du/ni anger de olika tillverkarnas produkters utsatthet.

Skickades från m.sweclockers.com

Håller med om att saker hålls isär väldigt illa när det gäller rapporteringen kring Spectre och Meltdown. Väldigt olyckligt att dessa två slås ihop då det egentligen är två rätt isolerade företeelser.

Det du skriver visar än mer hur svårt detta är, du anklagar SweC för att slira på sanningen (vilket i detta fall är korrekt) men lyckas själv göra dig skyldig till exakt samma sak när du skriver "utan endast till viss del av Spectre"!

Om du har en bättre referens än Lisa Sue kan du prestera den, detta är i alla fall vad hon säger angående om AMDs mottaglighet för Spectre

"On that same day, during an interview with Yahoo Finance, AMD’s Chief Executive
Officer (“CEO”) Lisa Su confirmed news that its products were susceptible to Spectre vulnerabilities, stating: “to clarify, for Meltdown, AMD is not susceptible... we don’t have a susceptibility to that variant. But with Spectre, AMD is susceptible.” "

Initialt hävdade AMD att man var mindre mottaglig för Spectre variant 2, forskarna kontrade med "finns inget vi vet som talar för att AMDs CPUer skulle vara undantagna och så här lång har ni inte presnterat några bevis som visar motsatsen". Dagen efter gick AMD ut med att de också skulle göra mikrokodpatchar, något som ledde till negativ reaktion på börsen samt stämning...

För att göra en kort sammanfattning av lägeet

Meltdown

Så här långt vet vi att Intels alla aktuella modeller, IBMs POWER 7+/8/9, Apples egna ARM-kärnor samt ARMs Cortex A75 är påverkade av denna. Samsung (ARM M1/2/3), Qualcomm (Krait samt Centriq) samt NXP (64-bitars PowerPC) har så vitt jag vet inte sagt huruvida deras CPU-designer är påverkade ännu.

Meltdown är konceptuellt väldigt enkel att fixa, går att lösa till 100 % med en OS-uppdatering. Alla stora OS har idag patchar på plats.

Är i praktiken servers och molntjänster som i praktiken kan utsättas för attacker, men då fixen har minimal prestandapåverkan på typiska desktop-laster (som t.ex. spel) finns ingen anledning att inte patcha alla system.

Spectre

ALLA CPU-modeller som implementerar spekulativ exekvering är påverkade av båda varianterna. I praktiken betyder det alla CPU-modeller som används i "vanliga" datorer och även de flesta mobiler/pekplattor (de enklaste modellerna av ARM Cortex A är inte påverkade, de används i budget Androider).

Variant 1

Det är vad artikeln handlar om. Detta är den sårbarhet som i praktiken påverkar "vanliga" PC-användare mest då webbläsarens JavaScript motor kan användas som attack-vektor. Finns fungerande proof-of-concept för de flesta CPU-modeller, specifikt Intels och AMDs modeller.

Kan tyvärr bara patchas med förändringar i kisel alt. genom att göra vissa modifieringar i varje applikation man vill skydda. Går inte att patcha med OS-uppdatering eller mikrokod.

Variant 2

Detta är sorgebarnet i serien. Var denna som AMD initialt hävdade att man knappt var mottag mot, men man fick backa från det uttalandet.

Det positiva är att denna är extremt svår att utnyttja i praktiken. En metod som fungerar på Haswell har väldigt liten chans att fungera på t.ex. Sandy Bridge då branch-predictorn förändrades en hel del mellan dessa. Så i praktiken måste den som attackerar inte bara veta vilken CPU-tillverkare man har, de lär även veta vilken modell man använder och specifikt anpassa attacken för det fallet.

Just nu finns så vitt jag vet bara en fungerande proof-of-concept på Haswell/Broadwell, möjligen fungerar den även på Skylake (men finns absolut skillnad i branchpredictor mellan Haswell/Broadwell och Skylake).

Fixar för denna kräver uppdatering i mikrokod, uppdatering i OS och uppdatering av program. Föga oväntat är sannolikheten att det ska fungera smärtfritt väldigt nära noll, de problem vi ser kommer just från skydd mot variant 2.

Tyvärr medför fixar mot denna i vissa fall väldigt stora prestandaförluster, givet vad vissa fixar gör borde även "vanliga" problem som t.ex. spel påverkas negativt av denna.

Personligen känns denna så pass svår att utnyttja, framförallt på en desktop-PC, att jag känner mig rätt säker utan patchar. OS-kärnan bör patchas, men känns rätt onödigt att patcha majoriteten av alla program.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Inaktiv

Har märkt en del problem i och med Intels floppfixar med min 6700K, tokdykande prestanda och något som påminner om stutter. AC: Origins blev inte lika smidig och flytande efter uppdateringen, vilket är det spel jag spelat mest under denna tidsperiod.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Nemanja:

Var hittar man dessa och vet om de finns till Haswell E?

Sitter också på Haswell E och UEFI/BIOS patchar är inte allmänt tillgängliga ännu. Sitter på en pre-release version med patchen så de är garanterat påväg iaf.

Skickades från m.sweclockers.com

Visa signatur

Citera eller @philipborg om du vill att jag ska läsa dina svar.

Permalänk
Avstängd
Skrivet av Nima2001:

För er som kör NoScript. Jag har kört det i många år men det förstör funktinaliteten på så många sidor!? Eller är det bara jag som misslyckats med konfigueringen. Jag har senaste tiden kört "allow scripts globally" men ändå använt det för det gör någon annan form av skydd som jag förstått det. När jag körde det aktivt så vet jag att det var så många sidor som slutade funka, så det slutade med att man nästan instinktivt gick upp till ikonen och tryckte "allow this site" hela tiden. Vilket känns som en falsk trygghet egentligen.

Jag kör senaste firefox quantum osv. Men vad mer kan man göra då.. Kör ublock med men förstår att det itne hjälper mot allt.. Kan Pi-Hole hjälpa bättre? Tänkte precis fixa detta i dagarna på min synology NAS och köra allt där igenom.

Man bör förmodligen aldrig lagra något lösenord i firefox och man bör stänga av Javascript (kan man göra detta manuellt i firefox utan noscript?). Samt hålla det uppdaterat (lätt med automatiska uppdateringar).

Har jag förstått saker rätt och finns det bättre sätt att skyddas sig på?

Tack!

Ofta så har man en del sidor som man frekvant besöker, så dom domänerna whitelistar man ju. Sen whitelistar man lite CDN-domäner. Kända domäner som man inte vill tillåta döljer man.
Så då funkar ju alltid dom sajterna man brukar gå till. När man besöker en ny sajt så händer det att något inte funkar, men då går man upp till ikonen och tillfälligt tillåter några domäner.

Permalänk
Medlem
Skrivet av Ozzed:

Mja, det här handlar om att Pale Moon-teamet för länge sedan (långt innan Spectre var kännt) begrep att för finkornig upplösning på performance counters kunde göra olika attacker möjliga, alltså innan spectre var känt.

Sen har FF. Chrome osv vidtagit reaktiva åtgärder, dvs efter att patchen blev känd så gjorde de i princip samma sak som i Pale Moon. Det kan man väl få tycka är jättebra om man vill men i min bok smäller det inte lika högt.

Ok, jag tänkte proaktiv som att man patchade innan kända exploits fanns ute. Inte så hemskt insatt i hur de olika teamen skiljer sig gällande säkerhetstänk generellt.

Visa signatur

i7-2700K 5 GHz | 16 GB DDR3-1600 | ASUS Maximus V Gene Z77 | GTX 980
i7-4790K 4.8 GHz | 32 GB DDR3-2133 | ASUS Maximus VII Gene Z97 | GTX 980

Permalänk
Medlem
Skrivet av Nemanja:

Var hittar man dessa och vet om de finns till Haswell E?

Skickades från m.sweclockers.com

Problemet är att patcharna har buggar och din dator blir långsam och kraschar.
Intel rekommenderar att inte installera sina egna patchar till och med.
Microsoft blockerar Intels patchar, osv osv... En ren soppa med andra ord.
Mer info nedan.

https://www.sweclockers.com/nyhet/25127-intel-rekommenderar-a...
https://www.sweclockers.com/nyhet/25123-linus-torvalds-kritis...
https://www.sweclockers.com/artikel/24999-sakerhetshalen-melt...
https://www.sweclockers.com/nyhet/25159-microsoft-slapper-upp...

patchar

https://www.intel.com/content/www/us/en/architecture-and-tech...

Visa signatur

42? Seven and a half million years and all you can come up with is 42?!
► FD Define R2 | Win10Pro | i7-3770K | Hyper212+ SP120PWM | P8P67 PRO | CML8GX3M2A1600C9 | 1080 Ti | AX750 | Asus VG27WQ | Eizo S2100 | HP Z24n |► OnePlus 6 |

Permalänk
Hjälpsam

För att upprepa.
Uppdatera webbläsaren.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |