Nyligen framkom det att säkerhetsforskare upptäckt åtta nya Spectre-säkerhetshål som fått gruppnamnet Spectre-NG. Nu har Intel bekräftat att säkerhetsuppdateringarna dröjer ytterligare.
År 2018 började med att säkerhetshålen Spectre och Meltdown blev allmän kännedom. Dessa påverkar processorer från Intel, AMD och ARM i olika utsträckningar. Nyligen har ytterligare åtta säkerhetshål upptäckts och dessa har fått namnet “Spectre-NG” som står för Spectre Next Generation.
Fyra av de nya säkerhetshålen har av den tyska hemsidan Heise klassificerats som “kritiska” och resterande fyra som “medium”. De nya säkerhetshålen kräver att förövaren har direkt tillgång till datorn i fråga, eller till dess nätverk. Detta betyder att Spectre-NG bland annat kan nyttjas för att attackera virtuella maskiner på cloud-baserade tjänster och kringgå Intels Software Guard säkerhetsåtgärd.
Heise nämner att Intel från början siktade på att ha säkerhetsuppdateringar redo den 7 maj. Något som sedan ska ha skjutits upp och den första säkerhetsuppdateringen lanseras inte förrän den 21 maj.
Den kommande säkerhetsuppdateringen kommer endast att åtgärda de fyra “medium”-klassificerade säkerhetshålen. Medans resterande fyra säkerhetshål med “kritisk”-klassificering inte kommer att åtgärdas förrän den 14 augusti.
Värt att nämna är att säkerhetsuppdateringar mot alla former av Spectre och Meltdown inte ändrar på det grundläggande felet hos moderna processorer som öppnar upp för dessa. Intel kommer däremot att lansera nya processorer där man på hårdvarunivå byggt om strukturen för att bättre skydda mot Spectre Variant 2 och Meltdown.
Det är då självaste f*n att ni skribenter inte kan lära er att hålla rätt på saker och ting, nu står det “År 2018 började med att säkerhetshålen Spectre och Meltdown blev allmän kännedom. Dessa påverkar processorer från Intel, AMD och ARM i olika utsträckningar”, vad finns det för grund att belasta AMD med Meltdown? Det är på gränsen till Fake news att skriva på det här viset!!!
Gör en snabb sökning på RyzenFall. Det är i grunden samma problem som Meltdown,
Men det är inte Meltdown!!
MELTDOWN har tilldelats det officiella referensnumret CVE-2017-5754. CVE innebär “Standard for Information Security Vulnerability Names” och underhålls av MITRE. RYZENFALL-1 har CVE-2018-8931 och RYZENFALL-2(3 & 4) har CVE-2018-8932.
Listan kan göras lång med definitioner som i verkligheten buntas ihop under ett namn då de i praktiken hör ihop, Anledningen till varför inte Ryzenfall inte faller strikt under Meltdown är datum och ingenting annat.
I folkmun så faller Ryzenfall in i Meltdown av logiska skäl. Du kan läsa flertalet media och andra tekniksiter gör exakt samma sak,
Någonstans måste gränsen dras, och den gränsen graderas med CVE, AMD är INTE drabbat av Meltdown punkt slut. Ditt resonemang tenderar återigen att bäst beskrivas som grälsjuka – skall ha rätt alldeles oavsett – in absurdum! Låt nu skribenten själv kommentera mina synpunkter, du har sagt ditt!!
Fakta inte grälsjuka 😉
Det finns över 40 olika Meldown baserade “Cyber Sårbarheter” (eller vad det nu blir på Svenska). Så du vill alltså att NH i en kort artikel måste lista upp alla dessa istället för att använda paraply namnet Meldown?
Självklart skulle det vara kul att höra skribentens egna uppfattning men problemet är att ingen skribent är listat och det är mer eller mindre en copy & paste från en annan engelskspråkig site. Personligen tror jag det finns något samarbete eller någonting vilket också skulle vara kul att höra mer om.
Alldeles oavsett vad du försöker sprida för bullshit, AMD är inte drabbat av Meltdown som det definieras enligt detta dokument: https://meltdownattack.com/meltdown.pdf, och det var detta som var min synpunkt!
Mikael Schwartz anges som skribent, han är därmed skyldig att göra kontroll av att det han skriver är korrekt. Om han bara återger någon annans synpunkt(er), då måste det klart framgå klart och tydligt i texten, vilket det inte gör i denna artikel,
Allt jag ville påpeka var att efter definitionen fastslagits så har det kommit flera hot som är mer eller mindre lika Meltdown. Då de har kommit efter definitionen slagits fast så ingår de inte officiellt i Meltdown men det är fortfarande Meltdown baserade och i folkmun och många siter lyfter samman dem. Personligen tycker jag det skulle vara oansvarigt att inte koppla dem samman med Meltdown eftersom många inte har så bra koll så när det kommer en nytt litet namn som ingen har hört förut så finns det risk att man inte bryr sig, Använder själv Rysen CPUs så… Läs hela »
Om RYZENFALL-1 (CVE-2018-8931) och RYZENFALL-2(3 & 4) (CVE-2018-8932) ansetts vara samma som MELTDOWN (CVE-2017-5754), då hade de inte åsatts egna refensnummer i klassificeringen, skillnader har föranlett egna unika nummer. Tillverkare av datorer måste framgent samverka med OS-byggare för att täta alla luckor medelst automatik, det är den enda lösningen, och dessutom ett måste om säkerheten skall öka. Du, jag och andra initierade uppdaterar våra datorers drivrutiner och biosar, men den stora massan gör det inte. Vare sig sårbarheten kallas för; Spectre, Meltdown, Ryzenfall etc spelar egentligen ingen roll för de initierade, för dessa är det endast det tekniska innehållet som… Läs hela »
Och du anklagar mig för att vara grälsjuk?? Vad jag säger är att det är olika mellan teori och praktik. Rent juridisk har du rätt till 100%. Men sätt till det praktiskt så har du fel. En av anledningarna till varför de inte har samma CVE nummer är att det gått för lång tid mellan upptäckterna så även om det varit exakt samma sak skulle de fortfarande inte ha samma CVE nummer. Vet faktiskt inte om du helt enkelt inte vill förstå eller om du är så vinklad så att du inte ser problemet i det du säger. Vilket fall… Läs hela »
Tjenare! Nu är jag tillbaka vid datorn efter några dagar ledigt. Hoppas att ni har haft en trevlig helg! Innan detta spårar ur så tar jag förtydligar: Jag skrev “Dessa påverkar processorer från Intel, AMD och ARM i olika utsträckningar. ” angående “första generationens” Spectre och Meltdown-problem. Då processorer från alla tre tillverkare påverkas i olika grad av antingen Spectre, Meltdown, eller båda. Personligen tyckte jag att “I olika utsträckningar” var en tillräcklig, om än kort sammanfattning. Jag ska ha i åtanke att vara extra tydligen när/om det kommer några fler nyhetsartiklar angående detta. Mitt mål var att inte ha… Läs hela »
Nåja, om de hade valt att mer generellt beskriva problemet som leder till att felen existerar hade de kanske träffat fler mål och inte behövt vara så precisa.
Vad det blir av det som var specifikt för AMD och med Spectre-NG vad gäller möjlighet att patcha och eventuell effekt på prestandan vet jag inte och det är ju trist att inte veta.
Det borde även framgått i artikeln att Spectre-NG än så länge endast bekräftats gälla Intelprocessorer – enligt de uppgifter som jag har i dagsläget.
Å andra sidan har Intel 99% av servermarknaden och det är mer intressant att leta där.
Frågan är ju hur det ser ut vad gäller konstruktionen hos AMD.
Att intel har problem med meltdown,råder det inga tvivel om (dom var ganska snabba med det själva att erkänna att det fanns problem) Amd var inte lika snabb att även dom drabbats ,men detta kanske e en jag gillar AMD & du gillar intel debatt så kanske inte ska skriva nåt mer.
Säkerhetshål dyker upp med jämna mellanrum i olika serier av processorer e väl bara nåt år sen 1a pentium kunde klassas som en säker processor om jag e rätt informerad.