TwojePC.pl © 2001 - 2024
|
|
A R C H I W A L N A W I A D O M O Ś Ć |
|
|
|
[CPU] Meltdown i Spectre - patche do W7, W8.1, W10 . . . , piszczyk 10/01/18 02:32 . . . oczywiście po północy ;)
Windows 7 - KB4056894, KB4056897:
https://www.catalog.update.microsoft.com/...056894
https://www.catalog.update.microsoft.com/...056897
Windows 8.1 - KB4056898:
https://www.catalog.update.microsoft.com/...056898
Windows 10 - zależnie od build'u:
1507 - KB4056893
https://www.catalog.update.microsoft.com/...056893
1511 - KB4056888
https://www.catalog.update.microsoft.com/...056888
1607 - KB4056890
https://www.catalog.update.microsoft.com/...056890
1703 - KB4056891
https://www.catalog.update.microsoft.com/...056891
1709 - KB4056892
https://www.catalog.update.microsoft.com/...056892
Jest ryzyko, że system się wyłoży po zainstalowaniu powyższych. Na pewno problemy mają posiadacze starych Athlonów 64 (X2) oraz niektórych antywirusów i pakietów security.
Piszcie jak poszło i jakie spadki wydajności na jakich konfigach . . .
takie tam klamoty . . . - KB4056892 niepowodzenie instalacj w historii , Artaa 10/01/18 07:41
ale MS pisze że to tylko wpis, i poprawka jest zaimplementowana OK,
wpis na historii kiedyś mają poprawić,
reszta PC bez problemu, łyknęła, wszystkie bez AV (Windowsowy) albo z Gdata- mam , marcin502 12/01/18 16:53
Win 8.1 Pro x64 na Thinkpad T520, proba instalacji KB4056898 - komunikat ze nie jest przeznaczony do tego modelu. To samo na poprawce dla wersji 32bit.
Pytanie -czy wymagany jest update BIOsu, bo Lenovo nie planuje tego dla T520.. najnizszy T530 na liście
- na laptopie z athlonem x2 :) używam do starych gier , lejnamur 10/01/18 08:46
przeszło i działa - Dla mnie liczy się przede wszystkim wydajność , digiter 10/01/18 09:06
Dlatego nie będę instalował żadnych patchy.
Szansa na wykorzystanie luki przez wirusy w moim kopie wynosi 1/100 lat.
Widok wolniejszego kompa po patchach miałbym każdego dnia.Piszcie do mnie per ty z małej litery - Sęk w tym ze to nie musi byc wirus. , ptoki 10/01/18 09:11
Starczy jakis java script.
Jak korzystasz z desktopa to raczej spadku wydajnosci nie będzie wielkiego...
Ale zrobisz jak chcesz. - wyystarczy , endern 10/01/18 09:33
wejscie na niewlasciwa strone www i zrobią ci z dupy jesień średniowiecza ;]- twierdzisz , elliot_pl 10/01/18 11:11
ze przez te 11 lat od kiedy jest dziura, nikt nie wpadl na to?momtoronomyotypaldollyochagi... - a ty twierdzisz coś innego? , myszon 10/01/18 11:14
podeprzyj swoją tezę dowodami- jaki dowod bys chcial? , elliot_pl 10/01/18 11:50
pisze tylko, ze przez tyle lat, wysoce prawdopodobne, ze ktos juz z tych luk korzystal. Pytanie na jaka skale i ilu osobom w ten sposob zrobiono z dupy jesien sredniowiecza, a ilu po prostu wykradano dane...momtoronomyotypaldollyochagi... - Jakikolwiek dowód , myszon 10/01/18 13:24
Skoro uważasz że jest wysokie prawdopodobieństwo. Ja uważam, że skoro ta dziura nie była wykryta wcześniej przez np. inżynierów AMD albo speców od bezpieczeństwa to są bardzo małe szanse że ktoś inny to wykrył wcześniej.- dowód na to, że problem był znany wcześniej , daver 10/01/18 21:16
Patche na kernela od badaczy z Austriackiego Uniwesytetu Graz, na których bazują te, które weszły do mainline. Spójrz na datę initial commit.
Imho, szanse na to, że te luki były wykorzystywane wcześniej są całkiem spore. Ich wartość byłaby tak wielka, że informacja o nich i/lub exploity poszły prosto do kogoś, kogo było na to stać, zamiast na czarny rynek.I use arch btw - sznurka zapomniałam , daver 10/01/18 21:16
https://github.com/IAIK/KAISER/commits/masterI use arch btw - mniej , elliot_pl 10/01/18 21:53
wiecej o to mi chodzilo, thxmomtoronomyotypaldollyochagi...
- Dziura była od 11 lat , ligand17 10/01/18 12:50
ale niedawno ta informacja została upubliczniona i opisana w ogólnodostępnym artykule. Kolesie z Google zademonstrowali, że można użyć tej luki do wykradania haseł. A skoro jedna grupa ludzi coś takiego napisała to na pewno znajdzie się inna, która też takie coś napisze i użyje w innych celach. Tak samo, jak było z Petya...- dziura była od 11 lat... , Chrisu 10/01/18 13:19
ciekawe jak to się ma z informacjami "zupełnie nowy procesor", "od nowa zaprojektowaliśmy" itd... /// GG# 1 110 10 10 11 100 10 \\\ - Ty tak poważnie? , ligand17 10/01/18 16:13
czy tylko jaja sobie robisz? Procesor może być zaprojektowany od nowa, ale funkcje ma realizować tak samo. Więc używa się sprawdzonych rozwiązań wszędzie tam, gdzie to możliwe. Po pierwsze zwiększa to wsteczną kompatybilność, po drugie - skraca czas całego procesu, po trzecie - zmniejsza koszty.- ja tak poważnie... , Chrisu 10/01/18 16:33
bo chyba zauważyłeś, że w trakcie ostatnich lat były tego typu reklamy.
To tak jak z zupełnie na nowo napisanym windowsem - mającym dziury z czasów win 95.
Nieświadomy klient przyjmie wszystko. A jeśli pójdzie coś nie tak to i tak za to zapłaci. /// GG# 1 110 10 10 11 100 10 \\\ - Chyba nie rozumiesz , ligand17 11/01/18 19:22
idei projektowania. To, że masz system zaprojektowany od nowa nie znaczy, że każdy tranzystor jest ułożony od początku a każda linijka mikrokodu napisana od nowa. To jest bez sensu.
- Nie do końca masz racje. , ptoki 10/01/18 21:45
Procesor ma sie zachowywać tak samo ale tylko w zakresie tego co dostarczyl w dokumentacji producent.
Przykladem troche mało skomplikowanym są nieudokumentowane polecenia procesora 6502. Standardowo dekoder rozkazu (w praktyce kawałek rom-u) zawieral komende LDA.
Która uaktywniała odpowienie linie procesora i powodowała ze w kolejnym cyklu wartosc jest wpisywana do rejestru.
Sęk w tym ze mozna bylo uzyc nieudokumentowanej metody na zapisanie tej samej wartosci tez w innym rejestrze. Tez w tym samym czasie.
I to juz nie jest standardowe zachowanie. Jesli ktos o nie oprze jakis exploit to naprawic sie będzie dało tylko przez fizyczna wymiane cpu.
Intel od dosyc dlugiego czasu o dziurze wiedział. Od dobrego roku pisarze kernela linuxowego te patche pisali. Ergo: wiadomo o tej dziurze bylo duzo wczesniej.
Tu masz info:
On 2016-08-04, Anders Fogh and Daniel Gruss presented "Using Undocumented CPU Behavior to See Into Kernel Mode and Break KASLR in the Process" at the Black Hat 2016 conference.[21]
https://en.wikipedia.org/...security_vulnerability)
W agendach rządowych siedzą niegupi ludkowie i jesli wczesniej o tym nie wiedzieli to w tej chwili sie dowiedzieli. To ponad roku do dzis. Mozna sporo nabroić za ten czas.
Poza tym poprawione cpu intela pojawiły sie juz jakis czas temu a cykl rozwojowy cpu to nie rok. Ergo: o dziurze i jej efektach bylo wiadomo sporo wczesniej.
Chrisu moze kosmiczny fachowiec nie jest ale mu dorze dzwoni pod kopułą :) - poza tym , Chrisu 11/01/18 11:12
to, że ZUPEŁNIE od nowa coś się zaprojektuje nie oznacza, że nie może realizować "starych" funkcji... /// GG# 1 110 10 10 11 100 10 \\\
- to ciekawe, , Ramen 10/01/18 09:09
bo u mnie pojawiła się już 5.01.2018
http://www.tinypic.pl/6aymx3u8gf8a
mam NIS i żadnych problemów nie stwierdziłemTu był podpis - Zainstalowałem dla W7x64 KB4056897 , brygi 10/01/18 09:44
Tj. Security only (z jakiegoś powodu od momentu wprowadzenia jednego wielkiego pacza nie łyka tych Monthly Quality)
W grach różnicy jak dla mnie nie ma (tudzież w granicach błedu)
AS SSD Benchmark przy 4K, 4K 64 różnica też w granicach błedu.
Sprzęt to q6600@3.2, 8GB ram i gtx 560Ti - Ktoś testował patche dla Windows 7 na Ryzenie? , zartie 10/01/18 10:09
j.w.Gdybym dostawał złotówkę za każde przekleństwo pod adresem Microsoftu już dawno byłbym milionerem - Latka bez biosu uja da , MacLeod 10/01/18 10:46
msi mortar z170 here, nowy bios z security patchem jest od 2 tygodni.SSDD. - bezedura , daver 10/01/18 19:59
Bios, a właściwie mikrokod jest na Spectre Variant 2: branch target injection (CVE-2017-5715), na dodatek, ponoć tylko "partially" https://security-tracker.debian.org/...E-2017-5715I use arch btw
- Zainstalowane , sew123 12/01/18 07:06
2500K + 16gb ram + gtx 1070 + W7 - na szybko w 3d mark i Aida nie widać ŻADNEGO spadku..Nine Inch Nails to jest TO :)
iRacing Driver :)
|
|
|
|
|
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL |
|
|
|
|