Jump to content



x86_64 bug (X86_BUG_CPU_INSECURE)


Jaco

Recommended Posts

14 minutes ago, Silender said:

Ρε συ gaming site είναι το Eurogamer. Μετράνε μόνο επιδόσεις στα παιχνίδια.

Ωραία, ας δοκιμάσουν και παλαιότερους επεξεργαστές και γιατί όχι και Windows 7.

Link to comment
Share on other sites

Άρχισαν να βγαίνουν BIOS updates από την Shuttle

 

http://www.shuttle.eu/news/view/information-on-meltdown-and-spectre/eb6a402646/29/

 

http://global.shuttle.com/products/productsDownload?productId=2091&panelId=1

 

 

Έγινε επεξεργασία από GriGaS
  • Like 1
Link to comment
Share on other sites

Τσέκαρα σήμερα και είδα οτι η Asus έβγαλε update για την μητρική μου (Asus z270 prime)

 

edit: δεν μου έχουν έρθει τα updates της microsoft ακόμα. Να περιμένω ή να τα περάσω manually;

Έγινε επεξεργασία από rip_noob
Link to comment
Share on other sites

https://hexus.net/tech/news/cpu/114215-intel-makes-security-first-pledge/

 

Intel's latest tests provide quite an extensive and useful reference table and they roughly agree with Microsoft's findings that older architectures suffer the greatest impact from the security patches. However, Intel has only examined architectures from Skylake to the present day and offers limited Windows 7 and Windows 8 test results. Please check out the results below which shows relative performance scores compared to a non-mitigated system (100 per cent).

 

86cac7e3-033c-4cc7-b367-1f7d4f0fbad9.png

  • Like 7
Link to comment
Share on other sites

An Update on AMD Processor Security 1/11/2018

Παράθεση

At AMD, security is our top priority and we are continually working to ensure the safety of our users as new risks arise. As a part of that vigilance, I wanted to update the community on our actions to address the situation.

Spoiler

 

  • Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.
    • We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.  
    • Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website.
    • Linux vendors are also rolling out patches across AMD products now.
  • GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.
    • While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat.  We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
    • AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
    • Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations.
  • GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors.
    • We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required.

 

  •  

 

There have also been questions about GPU architectures. AMD Radeon GPU architectures do not use speculative execution and thus are not susceptible to these threats. 

 

Έγινε επεξεργασία από idonthave
  • Like 2
Link to comment
Share on other sites

Quote

An Update on AMD Processor Security 1/11/2018

The public disclosure on January 3rd that multiple research teams had discovered security issues related to how modern microprocessors handle speculative execution has brought to the forefront the constant vigilance needed to protect and secure data. These threats seek to circumvent the microprocessor architecture controls that preserve secure data.

At AMD, security is our top priority and we are continually working to ensure the safety of our users as new risks arise. As a part of that vigilance, I wanted to update the community on our actions to address the situation.

  • Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.
    • We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.  
    • Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website.
    • Linux vendors are also rolling out patches across AMD products now.
  • GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.
    • While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat.  We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
    • AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
    • Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations.
  • GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors.
    • We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required.

There have also been questions about GPU architectures. AMD Radeon GPU architectures do not use speculative execution and thus are not susceptible to these threats. 

We will provide further updates as appropriate on this site as AMD and the industry continue our collaborative work to develop mitigation solutions to protect users from these latest security threats.

Mark Papermaster,
Senior Vice President and Chief Technology Officer

 

  • Like 1
Link to comment
Share on other sites

Αυτό το "We believe" χτυπάει λίγο άσχημα ( λιγότερο από την αισχρή και ψευδή αρχική δήλωση της Intel ).
Φοβούνται μην υπάρχει τρόπος να παίξει με Meltdown variant και σε AMD και για να μην έχουν νομικά προβλήματα σε τέτοια περίπτωση το έθεσαν έτσι ? Πολύ περίεργη λέξη για κάτι που υποτίθεται πως είναι σίγουροι και αρχικά κατηγορηματικοί πως δεν.

  • Like 2
Link to comment
Share on other sites

Ξέρει κανείς πως κάνουμε update τον kernel σε Ubuntu live usb, ώστε να έχουμε το patch για το  Meltdown?

Λίγο που το έψαξα το βλέπω δύσκολο. 

Να περιμένω  μήπως ανεβάσουν καινούριο 16.04 LTS iso που να περιλαμβάνει το patch?

Link to comment
Share on other sites

16 hours ago, billpeppas said:

Αυτό το "We believe" χτυπάει λίγο άσχημα ( λιγότερο από την αισχρή και ψευδή αρχική δήλωση της Intel ).
Φοβούνται μην υπάρχει τρόπος να παίξει με Meltdown variant και σε AMD και για να μην έχουν νομικά προβλήματα σε τέτοια περίπτωση το έθεσαν έτσι ? Πολύ περίεργη λέξη για κάτι που υποτίθεται πως είναι σίγουροι και αρχικά κατηγορηματικοί πως δεν.

Καλά κάνανε και το άλλαξαν. Η όλη αιτιολογία τους αρχικά ήταν "χρησιμοποιούμε διαφορετική αρχιτεκτονική και άρα δεν επηρεαζόμαστε". Αυτό δεν αποκλείει μια διαφορετική μέθοδο προσέγγισης AMD συστημάτων με παρόμοια αποτελέσματα με αυτά του meltdown στους Intel. Μπορεί να μην βρεθεί ποτέ τρόπος παραβίασης της αρχιτεκτονικής των AMD, αλλά καλύτερα να αφήνουν και αυτό το 1τις εκατό στην άκρη για παν ενδεχόμενο. Εξάλλου σε σερβεράδες θέλουν να πουλήσουν EPYC. Τα "εμείς είμαστε άτρωτοι", ας τα αφήσουν για την καμπάνια του Navi.

Link to comment
Share on other sites

Καλά κάνανε, αλλά καλό θα ήταν να ψαχτούνε πολύ, γιατί όπως και σε άλλα παλιότερα exploits, μπορεί ναι μεν να βρίσκεις τοίχο προσπαθώντας να μπείς από την μπροστά πόρτα, υπάρχουν όμως και πολλές περιπτώσεις, που κάποιος έξυπνος ή και διάνοια αν θες να το πούμε έτσι, βρίσκει άλλη τρύπα για να αξιοποιήσει το meltdown exploit π.χ.

Link to comment
Share on other sites

Οι αρχικές μετρήσεις που είχα πάρει χωρίς την ενημέρωση KB4056892 και με την ενημέρωση εγκαταστημένη,

το μόνο που έλειπε με βάση τα όσα έχουν ειπωθεί ήταν το bios update, το οποίο το πέρασα σήμερα και πήρα τις υπόλοιπες

μετρήσεις με το bios μέσα.

Μια μέτρηση που πρόσθεσα πέρα του 960evo ήταν και ssd αλλά μόνο με το patch & το patch+bios, επικεντρώθηκα περισσότερο

σε μετρήσεις για τους δίσκους

 

Σύστημα δοκιμής

  • i7 8700k,
  • 16GB ram στα 3000mhz
  • 960 evo 500gb (λειτουργικό)
  •  ssd crucial mx300 1tb (50% γεμάτος, ως δεύτερος δίσκος)

Παρακάτω οι μετρήσεις

- χωρίς το update των win10 

- με το update των win10

- το update των win10 & το bios update της μητρικής

 

960Evo

5a58d22566cd0_960evo.thumb.jpg.dd065475c0daa65ae7ecc220e1ba5469.jpg

 

CrucialMX300

crucial.thumb.jpg.ca12afe2a6b29693ffd5fe2dd9bc3a83.jpg

 

Cinebench & CpuZ

5a58d2331eadb_cinebenchcpuz.thumb.jpg.132bf1fb3e327e28d70a55ce49b35c3f.jpg

 

τρέχοντας το παρακάτω

https://www.ashampoo.com/de/eur/dld/1304/spectre-meltdown-cpu-checker/

 

5a58d22f3beba_checksafety.thumb.png.7387ab5d52714891d8fddcd73d6390b9.png

το αν είναι ασφαλής το αφήνω με ερωτηματικό..

:bleh::hehe:

 

 

  • Like 5
Link to comment
Share on other sites

Τρεχοντας αυτο που εβαλε ο @idonthave , μου λεει πως απο meltdown ειμαι καλυμενος ενω απο spectre οχι . 

Το μονο που εχω βαλει ειναι το Update για τα windows , bios για μητρικη γιοκ . 

Τι αλλο υπαρχει να βαλω ? 

Link to comment
Share on other sites




το αν είναι ασφαλής το αφήνω με ερωτηματικό..
:bleh::hehe:
 
 


Καλά κάνεις και το αφήνεις με ερωτηματικό γιατί έχω την εντύπωση ότι το πώς γίνονται τα exploits είναι ακόμα αντικείμενο έρευνας που θα πάρει αρκετούς μήνες. Λογικά το ashampoo κοιτάει να δει αν είναι περασμένες οι τρέχουσες ενημερωσεις.



Sent from my Redmi Note 2 using Tapatalk

Link to comment
Share on other sites

πριν 25 λεπτά, το μέλος gdp77 έγραψε:

Καλά κάνεις και το αφήνεις με ερωτηματικό γιατί έχω την εντύπωση ότι το πώς γίνονται τα exploits είναι ακόμα αντικείμενο έρευνας που θα πάρει αρκετούς μήνες. Λογικά το ashampoo κοιτάει να δει αν είναι περασμένες οι τρέχουσες ενημερωσεις.

 

ακόμα στην αρχή είμαστε έχουμε δρόμο ακόμα...

___________________________________________________________________________________________

έτρεξα και το άλλο scriptaki που ήμουν στα κόκκινα και τώρα πρασίνισε ο τόπος (σχεδόν):whistling:

Spoiler

5a58dd8220ca9_chekmate.thumb.jpg.c911bab0f4b8e1e14a757d116d1e6c56.jpg

 

 

Gigabyte Safeguards Users From Speculative Execution Vulnerability

Παράθεση

The newly released BIOS updates from GIGABYTE integrate the latest Intel advised CPU Microcode versions to mitigate issues potentially caused by the security vulnerability. Customers who have purchased a GIGABYTE board are strongly recommended to visit the GIGABYTE official website immediately for the latest BIOS updates. Please refer to the following micro link for the list of available BIOS updates by models (currently offers updates for models that support 6th/7th/8th generation Intel® Core™ processors and X99/X299 platform): https://www.gigabyte.com/MicroSite/481/intel-sa-00088.html

 

Έγινε επεξεργασία από idonthave
Link to comment
Share on other sites

Προσπαθώ να τρέξω το utility της Ashampoo  και δεν κάνει τίποτα.

 

image.png.864835b40a3a3301fd7a1cde0e04d11f.png

 

6700k, win10 v1607 με περασμένο το update για meltdown.

 

Στο άλλο utility επίσης κάτι του φταίει.

 



E:\Downloads>SpecuCheck-x86.exe
SpecuCheck v1.0.5   --   Copyright(c) 2018 Alex Ionescu
https://ionescu007.github.io/SpecuCheck/  --  @aionescu
-------------------------------------------------------

Mitigations for CVE-2017-5754 [rogue data cache load]
-------------------------------------------------------
[-] Kernel VA Shadowing Enabled:                    yes
 ├───> with User Pages Marked Global:                no
 └───> with PCID Flushing Optimization (INVPCID):   yes

Your system either does not have the appropriate patch, or it may not support the information class required.

 

Έγινε επεξεργασία από Larry
Link to comment
Share on other sites

πριν 3 λεπτά, το μέλος Larry έγραψε:

Προσπαθώ να τρέξω το utility της Ashampoo  και δεν κάνει τίποτα.

 

6700k, win10 v1607 με περασμένο το update για meltdown.

Μήπως θέλει το  fall creators update 1709?

Έγινε επεξεργασία από idonthave
Link to comment
Share on other sites

3 minutes ago, idonthave said:

Μήπως θέλει το  fall creators update 1709?

Πιθανώς, αλλά όσες φορές το έχω βάλει το 1709 με έχει πεθάνει στο stuttering σε διάφορα games και διάφορα κολλήματα ακόμα και στον file explorer, οπότε μέχρι να βγει η επόμενη έκδοση αράζω στην 1607 (που θεωρητικά παίρνει όλα τα security updates).

Έγινε επεξεργασία από Larry
Link to comment
Share on other sites

μπουρδίτσα πρέπει να είναι :p παραθέτω και τα τελευταία updates που έχει κάνει το μηχάνημα (δεν έχει περασθεί κάτι περίεργο (patch microsoft)

 

image.thumb.png.60f1f91f03e2ae6fc4f9910fc9979f03.png

 

edit

θα τρέχει λογικά να δει τα τελευταία updates της microsoft αν δεν τα έχεις γράψε danger

για το meltdown ο cpu είναι amd γράψε safe :p 

 

 

edit 2 διαβάστε με την ησυχία σας

https://translate.google.de/translate?sl=auto&tl=en&js=y&prev=_t&hl=de&ie=UTF-8&u=https%3A%2F%2Fwww.computerbase.de%2F2018-01%2Fmeltdown-spectre-amd-intel-benchmarks%2F&edit-text=

 

 

 

Έγινε επεξεργασία από ARMAGEDDON
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.