Diit.cz - Novinky a informace o hardware, software a internetu

Diskuse k Intel prý tajil Meltdown a Spectre před vládou USA, ne však před Čínou

Amen. Velmi hezky fakticky a pragmaticky shrnuto. Je škoda, že takových shrnujících článků nevychází v médiích více. Mnoho lidí podléhá záplavě informací hlavně ve formě bulvárních titulků a ztrácí reálný přehled o situaci.

+1
+3
-1
Je komentář přínosný?
Obrázek uživatele TyNyT

S dovětkem, že v Číně je vše pod kuratelou tamní stranovlády, tudíž minimálně určitá ostražitost by měla být na místě. Faktor toho, že vláda USA o problému nevěděla a čínská ano (resp. jejich tajné služby, které jsou např. napojené na firmu Huawei a věřím, že agenty mají i v Lenovu, stejně jako mají USA agenty např. v Ciscu) je z mého pohledu docela velký bezpečnostní problém - ani ne tak faktograficky, jako spíše s ohledem na to, kdo má v dnes probíhající informační válce navrch.

+1
0
-1
Je komentář přínosný?

> že vláda USA o problému nevěděla a čínská ano ... je z mého pohledu docela velký bezpečnostní problém

Jo, je to opravdu velky neexistujici problem... kdyz NSA ma specialni bit v Intel firmwaru ktery jim umoznuje vypnout Intel ME, myslite ze tam ten bit pricaroval Gandalf ? kristenanebi, zkuste pls pouzit trochu ten mozek... Google i Intel jsou velke **americke** firmy, samozrejme ze primo v nich ma US vlada sve lidi a o problemu vedela.

+1
+3
-1
Je komentář přínosný?

Já myslím, že je rozdíl jestli o tom nevěděli senátoři (co by s tím také dělali, že) a nebo tajné služby. Je dost pravděpodobné, že tajným službám v USA i jinde se to doneslo. Přeci jen o tom věděl relativně velký okruh lidí.

+1
+1
-1
Je komentář přínosný?

Huawei???
Tak až budeš opět telefonovat, posílat SMS či se datově připojíš ze svého MT... jaká je pravděpodobnost, že to bude přes nějakou 2G (GSM), 3G (UMTS) či 4G (LTE) BTS Huawei, respektive BBU 3900 přes další MW spoj na technologií Huawei atd.?
Půl Evropy je v rámci MT na technologiích Huawei :-)
U nás všichni operátoři... pardon O2 něco ze 4G "swapuje" na Nokii, VF D2 v DE je také komplet na Huawei atd. NMC VF je v RO...
Soukromí při využívání soudobých technologií prostě neexistuje.... pokud se někdo připojí k internetu, zavolá z MT či zaplatí debetní či kreditní kartou... tak není co řešit...

+1
0
-1
Je komentář přínosný?

Což ovšem rozhodně neznamená že je to tak v pořádku a že není třeba to řešit a nechat všem zmíněným volnou ruku - právě naopak, informovat, mluvit o tom všem a činit vše možné k nápravě nebo aspoň zmírnění dopadů a úniků je nutnost (přičemž policejní logika "kdo nic nedělá tak se nemá čeho bát" je samozřejmě kravina, jejíž správný překlad zní "máme vás v hrsti všechny" a vůbec se přitom nezajímají, jestli je to zákonnými prostředky a poplatné morálce, nebo ne).

A samozřejmě je celá věc využita také jako hromosvod k odvedení pozornosti a děje se mezitím (jako vždy) spousta dalších špinavostí, na které taky je a bude třeba myslet a řešit je - takže problémy s IME a drzostí korporací, vlád a různých úřadů a tří- (a více) písmenných agentur atd atd samozřejmě nikam nezmizely a bude třeba je opět a dále řešit, a k tomu spoustu dalšího.

+1
0
-1
Je komentář přínosný?

Jasně. Intel běžel předat, v té době, kompromitující materiály na svůj HW jednateli čínské firmy, který byl čistě náhodou agentem Čínské lidové republiky. Tohle je přesně ten typ spekulace, kterýmu se říká konspirační teorie. Znepokojuje vás, že NSA má ve firmwaru backdoor bit? Pokud máte podezření, že by si vás, pouhého smrtelníka z druhého konce světa, mohla vyhlídnout NSA, měli by jste se spíš zamyslet, co na tom počítači děláte. Mě to nechává klidným.. Tyhle "big brother" pohádky jsou spíš pro nadšence do chemtrails..

+1
-1
-1
Je komentář přínosný?

Bohuzel no-Xi, jenom v CR jsi z novinaru situaci pochopil jen ty a Rybka z PCT. Vsude jinde i odborni novinari a to mam na mysli i rady lidi, kteri pisi primo o hardwaru PC!!! vubec slabiny Melta/Spektra nechapou.

V prve rade mely byt patche vydany jako dobrovolne aktualizace. Tim, ze je Microsoft vydal predcasne a jako povinne, zpusobil obrovske skody. Podobne Intel na situaci reagoval naprosto nevhodne a situaci v podstate sam eskaloval misto aby ji uklidnil. Musim v teto souvislosti vyzdvyhnout chovani AMD, jemuz jsme se vzdy smali pro neschopny marketnig, jak se ukazkove stahlo do pozadi jakoby nic a maji pravdu, vzdyt se opravdu nic nedeje. Ze jsou u Google cu.... (nepublikovatelny vyraz) vsichni vime.

+1
+2
-1
Je komentář přínosný?

S tím marketingem bych tak optimystický nebyl, vždyť právě ta hysterie kolem může ublížit bez ohledu na realitu. Lidem, kteří neví o jde může imponovat přehnaná snaha o opravu.

S tím že se nic neděje bych byl taky opatrný, když patche OS odstaví PC, tak je to docela problém a to se bohužel týkalo i AMD:-(

+1
0
-1
Je komentář přínosný?

Za to ale nemuze AMD, ale Microsoft.
Ano, mas pravdu, ze kdyby se Intelu patche povedly a bylo vse OK, tak by Intel byl byval za frajera, ktery na tom zamakal. Jenze znas to, co by bylo kdyby .... Intelovi se patche nepovedly a ted je jednoznacne asociovano, ze chyba = Intel, ze to neni az tak pravda nevadi, dulezite je, ze strategie AMD byla uspesna.

+1
0
-1
Je komentář přínosný?
Obrázek uživatele TyNyT

ale ono to tak je, že chyba = Intel.
jednak podělali implementaci, následně podělali patch a lamy z MS jim k tomu samozřejmě pomohly.

+1
+7
-1
Je komentář přínosný?

ano, vyjimecne souhlasim.

+1
0
-1
Je komentář přínosný?

"Za to ale nemuze AMD, ale Microsoft."

Máte pro to nějaký zdroj? Oficiální stanovisko MS bylo, že od AMD dostali specifikace podle kterých udělali aktualizaci. Problém nastal, že specifikace neodpovídala AMD HW.

+1
-1
-1
Je komentář přínosný?

Vzhledem k pověstné schopnosti MS špatně nebo po svém implementovat jakékoliv specifikace, bych se nedivil, kdyby byla chyba u nich. Podle té specifikace navrhují jádro Windows už léta.

Ale i kdyby byla chyba ve specifikaci, tak každý produkt je především nutné důkladně otestovat, než se pustí do ostré fáze. To zde evidentně proběhlo jen na omezeném rozsahu hardware, protože v opačném případě by si jistě brzy všimli tak zásadní nefunkčnosti.

+1
+2
-1
Je komentář přínosný?

Kdyz se napise kod pro nejaky hardware a pusti do sveta bez toho aby se na tom hardware vubec pustil... tak ci je to asi vina ? Toho kdo ten kod napsal, cili microsoftu.

+1
+2
-1
Je komentář přínosný?

Tie dokumenty mali roky

Support forum posts are centered mostly on older Sempron and Athlon chips

Please note, Microsoft has suspended Windows security updates related to this issue on systems with older AMD CPUs, after a documentation mix-up led to the systems being unable to boot after patches were applied.

https://www.csoonline.com/article/3245770/security/spectre-and-meltdown-...

Nie je zname,. ze b ySempron vysiel na trh neskor ako v Q3 2010/

a v pripade Athlonov j to po roku 2001.

+1
+1
-1
Je komentář přínosný?

Plné znění vyjádření od MS:

“Microsoft has reports of customers with some AMD devices getting into an unbootable state after installing recent Windows operating system security updates,”
“After investigating, Microsoft has determined that some AMD chipsets do not conform to the documentation previously provided to Microsoft to develop the Windows operating system mitigations to protect against the chipset vulnerabilities known as Spectre and Meltdown.”

Takže jde o dokumentaci chipsetů ne procesorů

+1
0
-1
Je komentář přínosný?

Což je zjevně taky pitomost, protože spousta čipsetů pro ty procesory byla od VIA/Nvidia a zjevně to nenaběhlo ani na nich. A tam AMD dokumentaci k čipsetu nedodávalo....

+1
0
-1
Je komentář přínosný?

Pokud vite neco o vyvoji sotf-ware, tak zaklad je, ze nepoustim do sveta neco, co neni otestovano.

Chyba je jednoznacne na strane MS. Mel si otestovat, nez to globalne vsem nacpal do kompu. Navic tohle neni neco stylem: "Po 97hodinach nepretrziteho ruznorodeho provozu se stane, ze ikonka dole zacne problikavat, problem se vyskytuje jen v lichych dnech, za jasne oblohy, kolem musi proletet alespon 7 vrabcaku."
Tohle je: "Zapnu a nic" :D
Cili uplne zakladni smoke test, vzhledem ke zdrojum MS by mohli mit obsahnutych tech 10/15 PC(notasu) s ruznymi rodinami procesoru a chipsetu. AMD zrovna nemeni ani jedno tak casto.

+1
0
-1
Je komentář přínosný?
Obrázek uživatele WIFT

Potíž je v tom, že marketing neví, jak to uchopit, protože tomu nerozumí a nemá kapacitu na to, aby tomu vůbec rozuměl. A ti, co tomu rozumí, zase nejsou markeťáci, takže nemluví řečí jejich kmene. Jde to blbě dohromady. A i kdyby - tak marketing si nemůže jen tak dovolit vypustit hlášku typu „sorryjako, ale fakt se nic vážnýho neděje“, když to všude jinde vypadá, že se děje. A navíc může být jen otázkou času, než někdo dokáže ty slabiny zneužít i na AMDčku. Pak by byl marketing AMD za pitomce úplně.

Takže jejich strategie „budem takticky mlčet“ je v danou chvíli skutečně optimální :).

+1
+3
-1
Je komentář přínosný?

To by nesmel existovat tento dokument
White Paper
SOFTWARE TECHNIQUES FOR MANAGING SPECULATION ON AMD PROCESSORS
https://developer.amd.com/wp-content/resources/Managing-Speculation-on-A...

a linkovany z

AMD Newsroom
Whitepaper: Managing Speculation on AMD Processors -
1/24/2018
http://www.amd.com/en-us/who-we-are/newsroom

a dokonca aj z

AMD Processor Security
http://www.amd.com/en/corporate/speculative-execution

kde AMD jasne priznava, ze proti tym chybam ma dve riesenia jedno len pre Zen (17h family) a druhe, ktore mali niektore generacie Bulldozeru (15h family) a nemal to Jaguar (16 family) a tretia ochrana je od K10 (10h family) v CPU.

detaily z dokumentu:

MITIGATION G-4
Description:
Enable SMAP (Supervisor Mode Access Protection)
Effect:
The processor will never initiate a fill if the translation has a SMAP violation (kernel accessing
user memory). This can prevent the kernel from bringing in user data cache lines. With SMEP and SMAP
enabled the attacker must find an indirect branch to attack in the area marked by SMAP that is allowed to
access user marked memory.
Applicability:
All AMD processors which support SMAP ( family 17h and greater).
https://developer.amd.com/wp-content/resources/Managing-Speculation-on-A...

MITIGATION G-3
Description:
Enable Supervisor Mode Execution Protection (SMEP).
Effect:
The processor will never speculatively fetch instruction bytes in supervisor mode if the RIP address
points to a user page. This prevents the attacker from redirecting the kernel indirect branch to a target in user code.
Applicability:
All AMD processors that support SMEP (Family 17h, Family 15h model >60h)

MITIGATION G-2
Description:
Set an MSR in the processor so that LFENCE is a dispatch serializing instruction and then
use LFENCE in code streams to serialize dispatch (LFENCE is faster than RDTSCP which is also dispatch
serializing). This mode of LFENCE may be enabled by setting MSR C001_1029[1]=1.
Effect:
Upon encountering an LFENCE when the MSR bit is set, dispatch will stop until the LFENCE
instruction becomes the oldest instruction in the machine.
Applicability:
All AMD family 10h/12h/14h/15h/16h/17h processors support this MSR. LFENCE support is
indicated by CPUID function1 EDX bit 26, SSE2. AMD family 0Fh/11h processors support LFENCE as serializing
always but do not support this MSR. AMD plans support for this MSR and access to this bit for all future processors

+1
+1
-1
Je komentář přínosný?

a este uvidime, ako to zaujima novinarov

Upcoming Events

Q4 2017 AMD Earnings Call
Jan 30, 2018 at 5:00 PM EST
http://ir.amd.com/

5 PM EST je 23:00 CET, teda u nas..

+1
0
-1
Je komentář přínosný?

toto nie je tak celkom pravda Vynikajuci komentator Michal Rybka, prilis zlahcuje situaciu, aby vyvazil hysteriu okolo tychto chyb.

Toto tu je vyvazenejsie, lebo pise s s ohladom na ine chyby (v AMT/intel ME, AMD PSP) je to mensi problem.

To, co je zasadny problem je ten, ze doteraz si IT priemysel mysel:"Nevieme, ako je to mozne, ale asi to funguje" a po Meltdown/Spectre si mysli:"Nevieme, preco, ale isttotne to nefuguje, ako ma"

tak si to spocitajme

Skylake ma najmenej 20 stupnov dlhsej pipeline

The branch misprediction penalty varies a lot. It was measured to 15 -20 clock cycles
http://www.agner.org/optimize/microarchitecture.pdf

Instrukcii pouzivanych v x86 bolo v roku 2013 cca. 670

teda iba kombinacii rozpracovanych instrukcii je

670^20=3,32x10^56 roznych kombinacii

Za vek vesmiru sa da otestovat

4,53*10^28 testov
https://diit.cz/clanek/skylake-bug-pusobi-zamrzy/diskuse

+1
-1
-1
Je komentář přínosný?

Tady se hodi jedno kocici prislovi: "Co to meles ty vorechu?"

"Skylake ma najmenej 20 stupnov dlhsej pipeline"
Delsi nez co? Nez kamen? Protoze Skylake ma 14-16 stupnu. Nejvice mel myslim prskot s 31.

Cisty pocet instrukci nijak nesouvisi s prepovedmi. Pouze nektere instrukce vedou ke skoku.
https://www.tutorialspoint.com/assembly_programming/assembly_conditions.htm

Navic tvuj vzorec je take zmateny... pocitas permutace vsech stupnu a vsech instrukci. Jako proc? K cemu to cislo je?

To co pises je proste ohromny blud. Zkus na sobe prosim zapracovat. Hadam, ze spousta lidi te ani necte, protoze tve prispevky nedavaji zadny smysl a jen pleveli diskuzi tunami textu.

+1
0
-1
Je komentář přínosný?
Obrázek uživatele Rafan

Autor má i nemá pravdu ve výroku, že zneužití vyžaduje hluboké znalosti. Pravdu má totiž dnes, zítra to už platit nemusí. Před léty by nedokázalo ani se znalostí klíče grabnout DVD 99% lidí na této planetě. Po dvou letech s vytvořenou k tomu utilitou to zvládla matka od plotny. S podobnými výroky by měl zacházet člověk opatrněji. Nic není tak relativní jako je IT svět.

+1
+4
-1
Je komentář přínosný?

Uplne opomijis, ze autor predklada i dalsi duvody a zamerujes se (zamerne ???) na jedinny. Jedna vec jsou hluboke znalosti, na to staci jeden genialni clovek, kterej to ostatnim zjednodusi. Jenze tady je hlavni problem v tom, jak zajistit takovy pristup k PC, aby k nejakemu zneuziti vubec mohlo dojit, coz bude pro mozneho zneuzitele mnohem vetsi vyzvou, takze opravdu netreba se u beznych uzivatelu obavat.

Ja sam nemam zadny patch aplikovan ani na svych Windows 7 ani na Windows 10 a aktualizovat OS nebudu, dokud se to nejak nevyresi lepe nez dnes. Nejsem datacentrum, abych se musel obavat Melty a Spektry. Horsi bude, ze v souvislosti s temito chybami nebudu moci nechat opravovat jine mnohem snadneji zneuzitelne chyby, ale co se da delat, kdyz to Microsoft takhle neuveritelne posral.

+1
+1
-1
Je komentář přínosný?
Obrázek uživatele TyNyT

Jak? Např. přes hack reklamního systému, např. adsense. To se stalo relativně nedávno.

Že si ty osobně nedokážeš představit, natož vymyslet nějaký nový a neotřelý způsob doručení payloadu neznamená, že neexistuje, nebo že to je extrémně složité.

Samotný meltdown je relativně neškodný, ale v kombinaci s dalšími nástroji je to "zbraň soudného dne", protože jeho použitím se okamžitě můžeš dostat k privátním klíčům šifrované komunikace, apod., tedy v podstatě onen "grál" hackingu, který se doposud řešil vyčítáním latentního obrazu paměti a podobnými triky. Tady to dostaneš na zlatém podnose, online, v běžícím systému.

+1
+3
-1
Je komentář přínosný?

Pres hack reklamniho systemu nelze meltu ani spektru zneuzit, zase tydyte placas, ale na to uz jsme zvykly.

+1
-5
-1
Je komentář přínosný?
Obrázek uživatele TyNyT

https://arstechnica.com/information-technology/2018/01/now-even-youtube-...
https://react-etc.net/entry/exploiting-speculative-execution-meltdown-sp...

kolik je 1+1?

Řekněme ale, že vývojáři prohlížečů tohle zablokují.

Další možný vektor je přes klasického trojského koně, kterého přibalím do libovolného instalátoru.

Řeči o plácání si nech pro sebe.

+1
+2
-1
Je komentář přínosný?

Tydyte, konecne. Jsi prvni, kdo me konecne odpovedel na muj neustale opakovany dotaz, jak zneuzit Meltu/Spektru. Dekuji.

Takze za 1. Prohlizece byli nebo nektere teprve budou opraveny, nepujde to pres ne zneuzit.

A za 2. Nevim jak ty, ale ja si proste do pocitace trojany neinstaluji, nemam potrebu stahovat "libovolne" instalatory. Na Windows stahuji jen overene zdroje a na linuxu zase overene repozitare, takze prunik trojana do meho PC je kdyz ne zcela nemozny, tak temer nemozny. A navic mam firewall, ktery nepusti aplikaci ven bez predchoziho povoleni, tudiz si trojan zadnou dalsi komponentu potrebnou pro zneuziti Melty/Spektry nestahne.

Takze vidis, ze opravdu bez nejake dalsi chyby uzivatele, ktera navic dovoli zneuzit pocitac jednodussim zpusobem, tudiz vubec nema smysl na to jit pres Meltu, je to opravdu blbost a zadny Melta/Spektra patch neni potreba.

+1
-3
-1
Je komentář přínosný?
Obrázek uživatele TyNyT

a víš třeba, že linuxové repa jsou ověřována přes md5sum, což je už minimálně 2 roky ne-zcela-bezpečný algoritmus, protože existuje generátor kolizí? Měl bys, protože tato práce pochází z českých luhů a hájů (Vlastimil Klíma).

I kdybych akceptoval jakoukoli neprůstřelnost všech bezpečnostních řešení, tak nakonec zůstává chybující, přepracovaný, unavený, ožralý, ... , uživatel, který dělá chyby. Někdo pět denně, jiný jednou za rok. Ty si MYSLÍŠ, že si do PC žádný malware neinstaluješ, ale totéž si myslelo spousta jiných lidí, kteří si nainstalovali v dobré víře např. CCleaner...

+1
+1
-1
Je komentář přínosný?

to s tím CCleanerem mě zajímá. O co jde ?

+1
0
-1
Je komentář přínosný?

A víš třeba, že linuxové repa už několik let md5 nepoužívají právě kvůli té zranitelnosti? Linuxová komunita nasazuje patche a vyřazuje slabiny jako jedna z prvních. Používá se SHA256 nebo SHA512 (příklad Archu). A nejen to, oficiální repa používají už několik let certifikované podpisy od správců té distrubuce, takže ochrana je na dobré úrovni.

Na druhé straně třeba takový 7-zip pro Windows nemá na webu ani ty blbý md5 hashe a to ho používá celkem velká část uživatelů Windows. Ostatně si ani nedělám iluze, že by to moc lidí dobrovolně kontrolovalo. Bylo tu taky několik případů, kdy soubory ze Sourceforge byly modifikované a vystavené s malwarem bez vědomí vývojářů.

+1
0
-1
Je komentář přínosný?

Presne tak, u 7-zip to konkretne delam tak ,ze si novou verzi co ted vysla nainstaluju az treba za rok, do te doby to jini uzivatele overi, jestli tam neco skodliveho nemuze byt. Je to od autora dost blbe, ze k tomu neda md5 hash.

+1
0
-1
Je komentář přínosný?

No na to bacha. Běžně se stává, že někdo hackne (resp. zamění) jen ten uložený soubor ke stažení, i když to není úplně čerstvá verze, může to trvat i jen pár dní či hodin, podle toho, kdy na to správce přijde.

Takže to že je nějaká verze rok vydaná a OK, neznamená, že se někdo před 10 minutama nevloupal na server a nezaměnil soubor za něco "obohaceného". Ostatně proto se ty kontrolní součty dělají, že to bylo před minutou OK na internetu bohužel nestačí.

Uznávám, že u softů co hash při stažení nenabízí je to těžká volba. Buď to risknout, nebo jít od toho a nebo ho nejdříve zkusit v sandboxu a podívat se kam to svá semena zaselo, jestli tam není nějaký dáreček.

+1
0
-1
Je komentář přínosný?

tydyte, nejsem idiot, abych pouzival Ccleaner. ;-)

+1
0
-1
Je komentář přínosný?
Obrázek uživatele TyNyT

já vím, ty se projevuješ jinak.

+1
+3
-1
Je komentář přínosný?
Obrázek uživatele WIFT

Hoši, vole, že se na to nevyserete. Konstruktivní diskuze uhýbá osobním výpadům a to je na hovno.

Realita je taková, že k napadení Spectre/Meltdown je potřeba nějak přistoupit na PC. OK, klíďobrďo přes reklamu, javascript, nevím. To je jedno. To je ale začátek. Co dál? Co přesně z toho PC touto cestou jste schopni dostat? Nemyslím vás dva, ani mě, já určitě nic a vás nechci podceňovat :). Ale přeci jen: to, že dokážu číst něco z cache a ještě tak obskurním způsobem, vůbec neznamená, že jsem připraven na cílený útok.

Tady se (pokud vím) demonstrovalo něco, že to jde, zbytek o zneužitelnosti jsou teorie. Nejsou žádné informace o tom, že by už někdo z prohlížeče od uživatelů něco dostával prostřednictvím Meltdown/Spectre tak říkajíc „in real life“. Jen se dá technicky a důvodně předpokládat, že „by to mělo jít“, ale s ohledem na to, jak netriviální je tuhle věc zneužít a s ohledem na to, že existuje spousta nesrovnatelně snazších způsobů napadení uživatelova PC, se domnívám, že se nic takového reálně nestane a pokud ano, tak rozhodně ne v nějakém masovém měřítku, dokonce bych řekl, že ani cílený útok touto cestou na nějakou konkrétní instituci neproběhne. A fakt to není o tom, že „kdysi neuměli lidi grabovat Blu-ray, protože to bylo složité a stačilo udělat nástroj a zvládne to máma při kojení“. Grabování Blu-ray je poměrně jasná a cílená akce, protože je známo, co a odkud chceme dostat, víme, kde to je. Dostat něco z PCčka uživatele skrze prohlížeč, který ani nevíme, jaký vlastně uživatel používá, na OS, který … dobrá, jsou to Windows, ale ani to není dostatečná informace ;), jaký přesně má uživatel procesor a co přesně z něj vlastně chceme dostat … v tomhle šrumci je neskutečné množství neznámých. To je fakt jednodušší poslat na bambilion e-mailových adres zprávu typu „prosím, zadejte heslo ke svému internetovému bankovnictví, jinak se už k vašim penězům nedostanete“. Věřím, že úspěšnost takového útoku bude nesrovnatelně vyšší, stejně jako je tutovka, že existuje ještě nesrovnatelně větší množství útoků s daleko větším potenciálem úspěchu.

Já nechci rozhodně tvrdit, že by se to mělo podceňovat. Mělo by se k tomu přistupovat s rozvahou, zejména v situaci, kdy záplata nadělá víc škody než užitku. Rozhodně bych slepě nezáplatoval všechno jen proto, že „novináři“ hysterčí a bezpečácí jsou ve firmách především proto, aby měl kdo buzerovat ajťáky. Prostě zhodnotit, jaké je riziko napadení a podle toho buď záplatovat, nebo ne. Tahle móda, kdy se záplaty na všechno nasazují všude, je prostě šílená a já jsem neskutečně rád, že se právě v souvislosti s Meltdown/Spectre ukázalo, jaká je to kravina. Blbý je, že to furt spousta lidí nevidí. No bodejť, spousta lidí tomu nerozumí a „novináři“ to svou hysterií ještě zhoršují (protože tomu většinou taky nerozumí).

+1
+3
-1
Je komentář přínosný?
Obrázek uživatele TyNyT

Realita je taková, že se ti IMHO pletou dvě zranitelnosti. Zatím co Spectre je opravdu spíše teoretická a osobně v její široké zneužívání nevěřím, tak u Meltdown je to až moc přímočaré.

viz: "Meltdown effectively makes it possible for a rogue process to read any physical, kernel or other processes' mapped memory—regardless of whether it should be able to do so."

Nejedná se tedy pouze o cache.

S tvými vývody rovněž nesouhlasím. Píšeš: "kdo by si dal tu práci..." - evidentně se to děje, určité skupině lidí stojí za to zkusit si ukousnout z několika miliard PC menší část a využít (např.) její výpočetní výkon (mining, DDoS, ...), nebo se pokusit o monetizaci kradených dat, případně si vytvořit privátní botnet "na cokoli".

Dnešní útoky se odehrávají postupně, není to tak, že nějaký "masterhacker" si vybere oběť a mocným zásahem v barevné konzoli plné tajuplných hexadumpů provede operaci během pěti minut. Naopak - postupný útok se odehrává i mnoho měsíců, kdy se čeká na vhodný okamžik, větší penetraci nástrojů a třeba i na to, že se postupně mapuje síť a zkoumají se provedená bezpečnostní opatření na "zkušební balonky," aby se při ostrém útoku vědělo, jak bude oběť reagovat. Cílem už dávno nejsou servery (myšleno ty webové), ale typický uživatel, jeho PC a jeho přístupová práva.

Nechci to (záměrně) rozebírat dopodrobna, ale Meltdown je značné nebezpečí (spectre tak nebezpečný není, i když je asi použitelnější na více modelech CPU; nicméně dnešní PC svět je skoro intel-only, takže impact je u Meltdownu blízký 100%). Souhlasím, že patchovat PC co je odpojeno on sítě nemá smysl, nicméně drtivá většina PC připojena je. A ta, která v netu jsou, mají v paměti hesla, hashe, klíče. Při každém útoku potřebuješ vědět, jak ten stroj vypadá, co na něm běží atd. Co je na to lepší, než mít možnost kouknout se do paměti a prolistovat a prosít si ji jako telefonní seznam? Hacking byl, je a bude o informacích. A tady se ti jich nabízí přehršel - najít s v nich další zranitelnost je pak už jen otázka času a vůle.

+1
0
-1
Je komentář přínosný?

Jenze to co pises jsou uplne nesmysly. Koukni se jak ty chyby ve skutecnosti vypadaji, z cache to muzes tahat jen po omezeny casovy usek, ale hlavni otazka je kam to budes tahat. Vsem sluzbam, ktere mi na PC bezi bezvyhradne verim, ze mi z cache nic tahat nebudou a nebudou to odesilat pryc a nikoho komu neverim si do PC nevpustim.

+1
-2
-1
Je komentář přínosný?
Obrázek uživatele TyNyT

Ty se na to ale koukáš z pohledu OS a nějakých "služeb," na tohle ale žádnou službu nepotřebuješ, dokonce ani admin práva. Navíc nebezpečí Meltdownu je v tom, že je extrémně rychlý (cca 0,5MB/s bez zpracování výjimek, cca 100KB/s se zpracováním výjimek).

viz kapitola 6.2: https://meltdownattack.com/meltdown.pdf

+1
+3
-1
Je komentář přínosný?

Vzdycky musis nejak pristoupit na to PC. Neco potrebujes.

+1
-2
-1
Je komentář přínosný?

Jeste ti chybi, ze si vypnul v prohlizeci javascript.. aby se ti odnekud z webu nepustil kod, co meltdown zneuzije :o)

+1
+2
-1
Je komentář přínosný?

Zase odnekud z webu, musis si v tom prohlizeci neco spustit. Pravdepodobnost, ze mi diit.cz podstrci neco do webu, aby mohl cist z meho pocitace, je rovna nule a to jim nechci fandit.

A kdyz by preci, tak co mi v te cache asi prectou, ze zaroven pisu i na cnewsko?

Takze v realu jake je ohrozeni? Nulove. :-)

Kdybys mi zneuzil meltu, nemusim to psat dvakrat, protoze jsem to psal na cnewsko pred chvilkou. Takze asi takhle, jedine co uzivatel musi, aby mu v prohlizeci nebezel zadny Javascript, kdyz se prihlasuje do internet bankingu a toho se da docilit velmi jednoduse. Navic ja jsem na toto chovani zvykly a to jsem jeste ani netusil, ze existuje melta, asi nejaka intuice. :-)

+1
0
-1
Je komentář přínosný?

Oukej.. vybral sis diit. Tak si to dame krasnym prikladem. Diit mi naprosto bezne podstrkava do prohlizece kod stahovany ze serveru tretich stran... kod nad kterym diit nema kontrolu. Vcera tam mohl byt kod tezici monero (coz bylo uspesne otestovano na youtube... kde je taky reklamni system od googlu) a zitra tam muze byt kod zneuzivajici meltdown. A kdyz uz sem zminil kod tezici monero.. nedavno to dokazali vychytat na takovou uroven, ze to dokazalo tezit i po odchodu z dane stranky... Takze specialne pro tebe. Ten javascript kod muze bezet, i kdyz clovek ma otevreny jen ten jeden tab s internet bankingem a uzivatel vi kulovy :o)

+1
+2
-1
Je komentář přínosný?

fake, nemuze.

Pokud by ten kod bezel i po zavreni tabu, tak je to jasna chyba prohlizece a mel bys to co nejdrive nahlasit vyvojarum a muzes i mediim, no-X by tady mohl zverejnit, kterej ze prohlizec je tak deravej!

uBlock, noscript = zadnej kod tretich stran.

+1
-2
-1
Je komentář přínosný?
Obrázek uživatele TyNyT

Takže co vlastně všechno potřebujeme?
1. Opatchovaný browser
2. adblocker nastavený pranoidně
3. noscript
4. pokročilého, až znalého užovku, který tohle vše zná a dokáže nainstalovat a nastavit.

Upřímně: Nezdá se ti, že zejména bod č.4 je v globále mission impossible? Drtivá většina užovek si plete vyhledávací pole Seznamu s URL řádkem, a ty po nich chceš noscript a adblock?

+1
+2
-1
Je komentář přínosný?

Ale muze. Dopln si vzdelani ... jsou to tri mesice stary zpravy https://blog.malwarebytes.com/cybercrime/2017/11/persistent-drive-by-cry...

+1
-1
-1
Je komentář přínosný?

Používáš alespoň někdy PDF (Adobe reader)? Flash? Word? Firewal? Antivir? Hry s připojením na net? Vše může otevřít cestlu do kompu díky chybě, nemusí to být nutně jen chyba v OS nebo prohlížeči. Stačí si u zápat všímat pojmů jako "umožňuje navýšení práv na administrátorská" a podobě a že jich je. I tomu NoScriptu a microblocku musíš věřit, že tam nikdo nic nepřidal a že to do stránky nepřidá něco co by tam být nemělo.

Neříkám, že kvůli tomu má být člověk zalezlý pod postelí a třepat se strachy, ale zdravá nedůvěra v kvalitu vlastní obranné linie je dobrý začátek. :-)

+1
0
-1
Je komentář přínosný?
Obrázek uživatele Tralalák

"nicméně dnešní PC svět je skoro intel-only, takže impact je u Meltdownu blízký 100%)"

Tak ešte, že som v skupine skoro :-)
Ostatne tu je článok, ktorý obsahuje vyhlásenie k "Recent Vulnerability" čínskeho domáceho výrobcu x86 CPU, GPU a chipsetov ako v domácej nateraz sebestačnej 28nm litografie naviac obsahujúcich inštrukcie resp. akceleráciu pre v Číne štandardizované kryptografické algoritmy SM3 (hashovacie funkcie) a SM4 (bloková šifra).
link: https://fuse.wikichip.org/news/733/zhaoxin-launches-their-highest-perfor...

Jak říkal Bohuš: tož to su klidný, to sme klidní :-)

+1
0
-1
Je komentář přínosný?

Ale o čas právě jde především. Pokud někdy* bude možné zneužít tuto slabinu jednoduše, pak to nebude hned a ten čas je to co je možné věnovat opravám pokud se obejdeme bez hysterie.

*Pořád je tam spousta dalších podmínek - přístup k PC, které nesmí být zabezpečeno, znalost HW či znalost, které virtuály běží na společném HW. Víte kolik lidí pracuje na Windows pod administrátorským účtem? Na ty nemá smysl nějaký meltdown či Spectre řešit, když to jde jednodušeji.

EDIT: To měla být reakce na Rafana.

+1
+2
-1
Je komentář přínosný?

Potvrdzujem, jeden vyrobca zariadeni to presne takto popisal: Na zneuzitie chyby treba mat administratorsky pristup umoznujuci spustenie rizikoveho kodu. Ked vsak uz mate administratorsky pristup, tak uz mate pristup ku vsetkemu, takze uz nema zmysel robit kvoli tymto zranitelnostiam paniku.

+1
0
-1
Je komentář přínosný?
Obrázek uživatele Rafan

Napadnout bezdrátové sítě bylo dříve pro 99% lidí neuskutečnitelné. Dnes se na netu válí utilit které vás vedou doslova za ručičku.

+1
+1
-1
Je komentář přínosný?

Napadnout bezdrátové sítě znamená prolomit šifrování či autentizaci. To se dříve či později povede snad vždy, proto se neustále přechází na silnější šifry.

K využití těchto chyb musíte mít administrátorský přístup k PC. To je vlastnost těch chyb a bez toho to prostě nezneužijete. Pointa je v tom, že když máte administrátorský přístup k PC, nepotřebuje využívat tyto obskurdní chyby. Tyto chyby boří hranice virtuálních strojů, to je na nich to nejnebezpečnější a proto všechny velké(cloudové) firmy šílí.

Váš argument, že v minulosti něco platilo a nyní neplatí nelze aplikovat na každou situaci dle potřeby.
Podle tohoto argumentu by žádný PC nebyl nikdy bezpečný, protože se může časem ukázat zranitelnost.

https://cs.wikipedia.org/wiki/Argumenta%C4%8Dn%C3%AD_klam#Klamn%C3%A1_an...
https://cs.wikipedia.org/wiki/Argumenta%C4%8Dn%C3%AD_klam#Argument_oslov...

+1
0
-1
Je komentář přínosný?
Obrázek uživatele Living Legend

Jasně víc bulvárnější článek nešel vymyslet? Nebo Vás učitelé ze lživě ještě vše nenaučily?

+1
-4
-1
Je komentář přínosný?

Bez do prdele kretene.

+1
-5
-1
Je komentář přínosný?
Obrázek uživatele rathanuviel

Ale no tak, Marx byl vzdělaný a zajisté distingovaný člověk.
Já vím, že kombinace, kterou jste použil, velmi efektivně uvolní v člověku napětí. Jenže když se použije takhle veřejně, tak vypadáte, jako hulvát.

+1
0
-1
Je komentář přínosný?

Mas pravdu, ale co predvadi diskuteri na IT webech v posledni dobe me zacalo neskutecne vytacet. Fanouskovstvi k AMD az za hrob jsem vzdycky bral v pohode jako takovou podivnost ajtaku, ale ty nesmysly, ktere dokazi nekteri produkovat k Melta/Spektra slabinam, to je fakt hrozne. Lidi o kterych jsem myslel, ze jsou chytri a normalni, se chovaji, jak kdyby je posednul nejaky dabel a misto aby se z pozice odborniku zahloubali do problemu a dokazali ho pochopit, tak bezmyslenkovite papouskuji kdejake nesmysly ohledne zneuzitelnosti tech slabin. Vzdyt to ani nejsou chyby, je to proste vlastnost, ktera se ukazala urcitou slabinou, ale bez jakyhkoli dramat, ktera okolo toho vznikly.

Takze jsem vdecen lidem jako je Rybka a no-X, ze se nenechali strhnout s proudem a sami zapojili vlastni mozek a navzdory vseobecne panice o tom i pisi. Pak se nediv, ze kdyz prijde nekdo, kdo kvuli nejake kravine clanek sjede, tak ze se na nej oborim. (Ano, mel jsem volit jina slova, ale proste uz je toho moc.)

+1
-4
-1
Je komentář přínosný?
Obrázek uživatele rathanuviel

Není tomu tak dávno, kdy jste se navážel do noXe kvůli tomu, jak píše a o čem.
Nebo se pletu?

+1
0
-1
Je komentář přínosný?

No bodejt, taky to zabralo, od te doby jeden clanek lepsi jak druhej. :-)

+1
0
-1
Je komentář přínosný?

Congratulations! You have reached next level!

Please move out from this web to the next one.

Teď vážně, můžete se prosím nenavážet do zdejších redaktorů a komentovat vše, jako by to bylo určeno Vám (i když o dané tématice víte maximálně to, co každý jiný čtenář tohoto webu)?

+1
0
-1
Je komentář přínosný?

Co to placas?

+1
0
-1
Je komentář přínosný?
Obrázek uživatele Living Legend

Když jí nastavíš, rád prozkoumám i ji....

Z článku jasně vyplývá že by Intel podal informace pouze Číně a na USA se vysral...

+1
0
-1
Je komentář přínosný?

K poslednímu odstavci - kreténi v bílých límečcích vůbec netuší "vo co go". Dal bych jim to sežrat tak, že bych při dalším bezp.problému nejenže zveřejnil o jaký typ chyby jde, ale i jak ji použít. Snad by ti debilové potom pochopily, co je a kčemu je NDA až by jim na Wall Street klekly všechny servery.

+1
+2
-1
Je komentář přínosný?

Pro psaní komentářů se, prosím, přihlaste nebo registrujte.