Avko | 10.01.2018 11:02 |
---|---|
Predmet:ugrozene lozinke i drugi tajni podaci Znajući za sigurnosni propust na stotinama milijuna Intelovih čipova, šef intela Brian Krzanich prodao je gotovo sve dionice te tvrtke koje je mogao, dok su iz Microsofta objavili kako već rade na zakrpi za računala pogonjena operativnim sustavom Windows. LINK Intel je konačno objavio kompletnu listu svih svojih procesora, koji su pogođeni sigurnosnim ranjivostima poznatim pod nazivima Meltdown i Spectre. Jasno je da su praktično svi Intel procesori pod rizikom. Kompanija je objavila da će uskoro ažurirati 90 procenata svojih procesora, koji bi trebalo da dobiju softversku ispravku, a ovo se očekuje tokom naredne nedelje. Kompletna lista Intel procesora pogođenih Meltdown i Spectre ranjivostima uključuje: Intel Core i3 procesor (45nm i 32nm) Intel Core i5 processor (45nm i 32nm) Intel Core i7 procesor (45nm i 32nm) Intel Core M processor family (45nm i 32nm) Druga generacija Intel Core procesora Treća generacija Intel Core procesora Četvrta generacija Intel Core procesora Peta generacija Intel Core procesora Šesta generacija Intel Core procesora Sedma generacija Intel Core procesora Osma generacija Intel Core procesora Intel Core X-series Processor Family za Intel X99 platforme Intel Core X-series Processor Family za Intel X299 platforme Intel Xeon 3400 serija Intel Xeon 3600 serija Intel Xeon 5500 serija Intel Xeon 5600 serija Intel Xeon 6500 serija Intel Xeon 7500 serija Intel Xeon Processor E3 Family Intel Xeon Processor E3 v2 Family Intel Xeon Processor E3 v3 Family Intel Xeon Processor E3 v4 Family Intel Xeon Processor E3 v5 Family Intel Xeon Processor E3 v6 Family Intel Xeon Processor E5 Family Intel Xeon Processor E5 v2 Family Intel Xeon Processor E5 v3 Family Intel Xeon Processor E5 v4 Family Intel Xeon Processor E7 Family Intel Xeon Processor E7 v2 Family Intel Xeon Processor E7 v3 Family Intel Xeon Processor E7 v4 Family Intel Xeon Processor Scalable Family Intel Xeon Phi Processor 3200, 5200, 7200 Series Intel Atom Processor C Series Intel Atom Processor E Series Intel Atom Processor A Series Intel Atom Processor x3 Series Intel Atom Processor Z Series Intel Celeron Processor J Series Intel Celeron Processor N Series Intel Pentium Processor J Series Intel Pentium Processor N Series Ovo mi je stiglo na mail: Obavještavamo Vas da su nedavno (3. siječnja) otkrivene ranjivosti (`Spectre` i `Meltdown`) u mikroarhitekturi najmodernijih procesora. Te ranjivosti mogu dopustiti napadačima pristup osjetljivim podacima. Prema najnovijim informacijama koje imamo na raspolaganju, većinom su to Intelovi procesori te jedan dio AMD procesora. Kako bi uklonili navedene ranjivosti i eventualno korištenje istih, zakazana je hitna nadogradnja kernela svih naših shared web servera za sutra (10.01.2018) navečer od 22 sata na dalje. - Radovima će biti zahvaćeni svi naši shared web serveri. - Očekivano trajanje radova su 4 sata, sa početkom 10.01.2018. u 22:00 sati. Za vrijeme radova doći će do kratkotrajne nedostupnosti svih shared web servera s obzirom da nadogradnja kernela zahtjeva restart web servera. - Očekivana nedostupnost po web serveru je do 20 minuta (ili manje ukoliko će restart proći bez problema, tj. više ukoliko će se pojaviti određeni problemi kod restarta). U slučaju bilo kakvih dodatnih pitanja stojimo Vam na raspolaganju. Više informacija za naprednije korisnike: Dana 3. siječnja 2018. objavljeno je nekoliko sigurnosnih propusta unutar mikroarhitekture najmodernijih procesora: - Varijanta 1: bounds check bypass (CVE-2017-5753) - Varijanta 2: branch target injection (CVE-2017-5715) - Varijanta 3: rogue data cache load (CVE-2017-5754) Te ranjivosti u javnosti su poznate kao: - Spectre (varijanta 1 i 2) - Meltdown (varijanta 3) Dodatne informacije o ovoj temi potražite na sljedećim adresama: - https://security.googleblog.com/...-need.html - https://googleprojectzero.blogspot.de/...-side.html - https://newsroom.intel.com/...-findings/ - https://security-center.intel.com/...geid=en-fr - https://newsroom.intel.com/...-exploits/ - https://www.amd.com/...-execution - https://developer.arm.com/support/security-update |