Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Жизнь после spectre и meltdown

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

Открыть новую тему     Написать ответ в эту тему

danetz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всех приветствую. Хотелось бы иметь тему здесь посвященную уязвимостям. Статей уже про них написано сотни, а вот понимания того как должна строится безопасность в изменившихся условиях -практически нет. Ставьте мол патчи и может быть пронесет. Может кто-то скажет что тема неактуальна. Но, друзья, рядом тема про бесконтрольность. Хотя майкрософт еще ни у кого не уводил банковские счета и карточки, закрыться от телеметрии это - честь для тру-айтишника. Так и всвязи уязвимостями интел - да может их и не будет в живой природе, но защититься от них мы так же обязаны.  
В теме, если она будет интересна, я думаю будет полезно делиться уникальными интересными ссылками, своими мыслями, а люди близкие к низкоуровнемому программированию или просто опытные, возможно, откомментируют некторые мысли новичков вроде меня.
Как я понял владельцы железа более чем 5-летней давности брошены на произвол судьбы (патчей не ждать) и 99 пороцентная уверенность в такие вещи, как программная изоляция и виртуализация уже стала лично у меня 50 процентной.
Что бы мне хотелось узнать по теме?  
во-первых достаточно ли сильна защита от уязвимостей в современных браузерах, в том же фаерфоксе 57.0.4 о котором говорят что уязвимости эти не страшны? Или это преувеличение и нужно привыкать вобще жить в вебе без скриптов (не представляю как)
во-вторых что мы все таки имеем с виртуализацией? программы-изоляторы процессов вроде песочниц - позволяют ли они после завершения в них вредоносных процессов эксплуатирующих уязвимости быть уверенным, что после завершения изолированнвх процессов мы находимся в безопасности? Могут ли дочерние процессы жить в озу?
в третьих - может все эти патчи в принципе не важны? просто разделить сессии пк на опасные и безопасные? в безопасной сессии мы занимаемся онлайн банкингом, например, после этого обязательно перегружаемся и например серфим по развлекательным сайтам. Простого ребута вполне достаточно же чтобы убрать все данные из кэша проца.

Всего записей: 155 | Зарегистр. 25-02-2012 | Отправлено: 20:07 11-01-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
1. Ходите по помойкам из виртуалки, или
2. UWF фильтр юзать, перегрузились и в системе чисто. Тогда,
если браузер портативный, заведите две версии, для помойки и денюшку платить, с минимум расширений
или вообще без оных.

Всего записей: 7405 | Зарегистр. 12-10-2001 | Отправлено: 21:12 11-01-2018 | Исправлено: KLASS, 21:16 11-01-2018
danetz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS, насколько я знаю эти уязвимости пробивают любую виртуализацию, ибо там в более низком уровне  проблема.
 
Мне показались две статьи неплохими для ознакомпления, с вашего позволения запощу тут. (geektimes.ru/post/297029/ и geektimes.ru/post/297031/)
 
Похоже без перезагрузок не обойтись, каким бы средством защиты вы не пользвались (uvf, песочницы, проактивки и прочее). Ну таким образом уже можно дойти до двух независимых пк для разных задач - так быстрее - перегружаться не надо))
 
 
 
 
 

Всего записей: 155 | Зарегистр. 25-02-2012 | Отправлено: 22:06 11-01-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz

Цитата:
насколько я знаю эти уязвимости пробивают любую виртуализацию

Что вы под этим подразумеваете?
и из статьи вами приведенной

Цитата:
Spectre не подразумевает прямого доступа к чужой памяти ни в каком виде, даже при спекулятивном исполнении. Вместо этого Spectre делает так, чтобы атакуемый процесс (это может быть как ядро системы, так и другая пользовательская программа) сам выдал сведения о содержании собственной памяти.

Речь о памяти, т.е. запущенных процессах (которые чего там в кэш валят), а у вас в виртуалке запущен браузер и вы на порнушном сайте. )
 
Добавлено:
Кстати, а что плохого в перезагрузке, если вы лазили по порнушным сайтам и при этом UWF был включен. Наловили плохого кода,
который прописался в реестр. Перегрузились, все очистилось и пошли платить денюшку. Как на проститутку но с презервативом и
очищением не только кэша, но и возможных записей в реестре, при которых плохой код будет выполняться (при не включенном UWF) даже,
если вы сегодня не ходили по порнушным сайтам, а сразу пошли в банк. Я за UWF, удобно и быстро. )
 
Добавлено:

Цитата:
 уже можно дойти до двух независимых пк для разных задач - так быстрее - перегружаться не надо

Как бы давно практикуется в солидных конторах. Есть 1-2 компа, с которых лезут в любые места,
но они не подключены к внутренней сети. Домашнему пользователю конечно же скорее
подойдут программные решения. Такова жизнь сегодня, если беспокоится о собственной
безопасности.
 
Добавлено:
На худой конец заведите простенький девайс, с которого и выполняйте только банковские
операции. Нет плохих сайтов, нет плохого кода, который будет читать ваши личные данные
из кеша или еще откуда, но уже завтра.

Всего записей: 7405 | Зарегистр. 12-10-2001 | Отправлено: 22:29 11-01-2018 | Исправлено: KLASS, 23:10 11-01-2018
Skif_off

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS

Цитата:
UWF фильтр юзать, перегрузились и в системе чисто.

ИМХО, виртуалка проще: воткнуть туда Linux какой, с пакетным менеджером, чтобы само обновлялось, 12-14 Гб образа хватит. Делаешь носитель неизменяемым и всё - вырубил и всё потерялось, а хостовая система спокойно работает. Всё-таки железки не однозадачные, помимо браузера с проном куча чего может работать, в фоне в т.ч.
Хотя, пожалуй, это предполагает, что в хостовой чисто...
 
danetz
Зачем вы уродуете ссылки?

Всего записей: 5472 | Зарегистр. 28-01-2008 | Отправлено: 07:49 12-01-2018
danetz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
danetz
Зачем вы уродуете ссылки?
 

да подумал может нельзя - реклама другого сайта)
 
Все что вы предлагаете виртуалки и увф - это все обычные средства защиты со своими ограничениями. В самих виртуалках частенько обнаруживают уязвимости. Тот же увф может вырубить специально сконстуированная команда аналогичная той которй выключаете его вы. Да дело даже не в этом. Вы говорите что чистая система это та которая может быть очищена или очищается автоматически. Для меня чистая система эта чистота в произвольный любой момент времени без ограничения на виды запускаемых программ одновременно. Никому не нужно изменять вашу систему, ну может кроме шифровальщиков и ботоводов. Важнее стырить из нее что то финансово значимое и уйти по аглийски. Увф даже поможет - затрет все следы.
 
 
 
 
Добавлено:
Жаль эти исследователи безопасности не выпусили какие то тестовые тулзы или что то подобное чтобы "руками пощупать" насколько это опасно. Понятно что это палка о двух концах - ведь плохие ребята могут быстро доработать и направить на другие нужды.
 
Для себя решаю обновить браузер. Патчи от мс уже стоят. Ну и ребуты до и после. увф не пользуюсь, т.к. фанат сендбокси. Больше, похоже, программно ничего не сделать.

Всего записей: 155 | Зарегистр. 25-02-2012 | Отправлено: 15:03 12-01-2018
Skif_off

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz

Цитата:
Все что вы предлагаете виртуалки и увф - это все обычные средства защиты со своими ограничениями.

А стопроцентной гарантии вообще никто не даст, ни патчи MS, ни обновления браузера (там-то, так понял, вообще просто: тупо счётчики поправлены, чтобы слишком точными не были). Кроме отдела маркетинга антивирей, наверное )

Цитата:
В самих виртуалках частенько обнаруживают уязвимости.

Без этого никуда, надо смотреть ченджлоги и обновляться. Сам пользуюсь VirtualBox, пробежался на оффоруме - почти тихо, похоже, как и везде, ждут практических примеров и о патчах ОСей говорят.

Цитата:
Вы говорите что чистая система это та которая может быть очищена или очищается автоматически.

Нет, под чистой системой подразумевал другое: превентивные меры безопасности (фаеры, антивири и т.п.), критические обновления безопасности, набор софта подобран, от более-менее надёжных/с репутацией источников, где не лазают где ни попадя, не запускают что ни попадя, не пихают в браузер что ни попадя, а всё подозрительное/неизвестное/потенциально опасное - в виртуалке, как-то так.

Цитата:
Никому не нужно изменять вашу систему, ну может кроме шифровальщиков и ботоводов. Важнее стырить из нее что то финансово значимое и уйти по аглийски. Увф даже поможет - затрет все следы.

А потестить на большом количестве? Боты - это тоже неплохо, и на шифровальщиках наживаются. Не скажу, что силён в вопросе, но сложилось впечатление, что получить реальный практический результат, а не просто что-то там прочитать - задача отнюдь не тривиальная, использовать прокладку между клавиатурой и стулом куда попроще.

Цитата:
Жаль эти исследователи безопасности не выпусили какие то тестовые тулзы или что то подобное чтобы "руками пощупать" насколько это опасно.

Что-то вроде было в комментах на Geektimes, но из рода примеров вирусов под Linux: скачайте, откройте консоль, запустите от рута - в общем, как-то теплично-идеально-сферично-в-вакууме. В статьях хорошо написано и в комментах кое-что дополнено: выглядит опасно, нетривиально, но опасно.

Цитата:
Для себя решаю обновить браузер. Патчи от мс уже стоят. Ну и ребуты до и после. увф не пользуюсь, т.к. фанат сендбокси. Больше, похоже, программно ничего не сделать.

Аминь. Собственно, решения универсальные. Только я - за виртуалки. И у меня камень AMD'шный, нам попроще.

Цитата:
да подумал может нельзя - реклама другого сайта)

Вроде как ресурс иного рода/формата, скорее информационный, по контексту на рекламу не тянет, ИМХО, и из модеров никто не потёр... Дело в том, что немало людей заглядывают с телефонов/планшетов, очень неудобно.

Всего записей: 5472 | Зарегистр. 28-01-2008 | Отправлено: 16:54 12-01-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
Если производитель вашей мамы не торопится делать прошивку БИОС,
то гляньте обновленные микрокоды процессоров, выложенные Intel.
Если для вашего проца нет ничего, то можно и не думать о прошивке.
Ну, а если есть... пробовать менять через HEX-редактор микрокод в последней
выложенной прошивке вашего БИОС.
После же накатить уже обновленную вами версию БИОС.
Как то так.
Skif_off

Цитата:
Зачем вы уродуете ссылки?

В начале 2К форум варился в собственном соку и за ссылки
на другие ресурсы банили. Сейчас времена (пользователи) другие и эту лавину ссылок не остановить.
Раньше инфы было мало и народ рассуждал на форуме, пытаясь осмыслить некий вопрос сообща.
Сейчас инфы полно и рассуждать уже видимо лень, легче забить в гугл и прочесть готовое, а
потом кинуть в соседа ссылкой... сам разбирайся, если не лень )
 
Добавлено:
danetz

Цитата:
Тот же увф может вырубить специально сконстуированная команда аналогичная той которй выключаете его вы.  

Нужна перезагрузка для того, чтобы команда вступила в силу.
Опять же, есть команда, которая покажет состояние UWF на текущий и последующий сеанс.
Никто не мешает автоматизировать процесс отображения и следить, чтобы вас не выключили,
при следующей перезагрузке.

Цитата:
 т.к. фанат сендбокси

Сторонняя тулза.
У меня иной подход, если можно сделать средствами системы (Hyper-V, UWF), то
так тому и быть.
 
Добавлено:

Цитата:
Вы говорите что чистая система это та которая может быть очищена или очищается автоматически.

При включенном UWF все операции записи происходят только в оперативке (оверлей).
Потому при перезагрузке очищается не система, но оперативка, в которой тот оверлей находится.
 
Добавлено:

Цитата:
Больше, похоже, программно ничего не сделать.

Обновление БИОС с новым микрокодом это тоже программно )
Штатный код как сидел так и сидит в проце, а мы лишь подгружаем
новый при каждой загрузке, либо через БИОС, либо используя ОС.

Всего записей: 7405 | Зарегистр. 12-10-2001 | Отправлено: 18:10 12-01-2018
Skif_off

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
п. 2.21. главы VIII не оговаривает точно, ну и Хабр/Geektimes воспринимаются как новостные или с разбором каких-то вопросов в IT/околоIT, переводы, опять же, - не голые новости, типа 3dnews, но и не форум, поэтому не жаловался
Вообще, наверное, надо бы где-то обсудить это предметно и конкретизировать правила. Может, команде модеров, отдельно, чтобы без лишней воды?
 

Цитата:
При включенном UWF все операции записи происходят только в оперативке (оверлей).

А как лимитируется размер? Только доступным объёмом ОЗУ или есть ограничение, как у FBWF?
Как-то не очень всё это симпатично: браузер может в кэш немало накидать, какое-то приложение "потечёт" или другому понадобится больше памяти - выдавит из памяти и всё. А если что-то нужно сохранить (в смысле изменения в ФС)? Пользовательские данные тоже как-то надо хранить/использовать, а тут только ОС вроде как под защитой. Монтировать разделы с данными в режиме RO и завести отдельный специальный в RW? Многовато телодвижений и так сходу не разберёшься (отключать автомонтирование в RW глобально и монтировать уже после загрузки?)...
 
Кстати, вот уже пишут как отключить фиксы Meltdown и Spectre в Win Видимо, в некоторых задачах производительность падает неприлично (всё-таки тесты, зачастую, - это одно, суровая реальность Бытия - несколько другое).
 
О микрокоде для Linux: забавно, под кучу ОСей и версий, для Ubuntu отдельно для текущих LTS и для вообще, а я думал, общее для всех или, в край, к версиям ядра привязано.

Всего записей: 5472 | Зарегистр. 28-01-2008 | Отправлено: 20:02 12-01-2018
WatsonRus

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Китайский тест на Spectre
 
Многие браузеры уже свои заплатки применили. Плюс главное, как и прежде - ограничивайте скрипты на сайтах, включайте только нужные.
 

Цитата:
у меня камень AMD'шный, нам попроще

Для AMD свои тараканы, M$ там что-то с патчем наколбасил.
 
P.S. Сам работаю под портабельной (vhd) 7-кой c EWF - перезагрузился - все чисто.
 

Всего записей: 22596 | Зарегистр. 03-05-2004 | Отправлено: 21:36 12-01-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Skif_off
А как лимитируется размер?

Всего записей: 7405 | Зарегистр. 12-10-2001 | Отправлено: 09:07 13-01-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
Занятное чтиво у кого AMI UEFI BIOS и у кого производитель мамы не собирается обновлять ее прошивку.
Народ уже лепит батники для изменения старых прошивок, включая
обновление микрокода процессора.

Всего записей: 7405 | Зарегистр. 12-10-2001 | Отправлено: 15:19 13-01-2018
CoolXazker



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Чет я очкую , хотя если флешка с оригинальным биосом есть, плата должна автоматически восстановить прошивку, нужно только кнопку на плате нажать Вот здесь на русском - https://forums.overclockers.ru/viewtopic.php?f=25&t=479847&start=7100

Всего записей: 1094 | Зарегистр. 06-09-2015 | Отправлено: 16:05 13-01-2018
BROOKLYN

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Занятное чтиво у кого AMI UEFI BIOS и у кого производитель мамы не собирается обновлять ее прошивку.  

Этим способом и был сделан модифицированный биос и успешно вшит. Дыра вроде как закрылась  
Ссылка

Всего записей: 137 | Зарегистр. 26-06-2016 | Отправлено: 10:30 15-01-2018 | Исправлено: BROOKLYN, 11:18 15-01-2018
MERCURY127



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Меня больше всего интересует, как ПРОВЕРИТЬ наличие дыр на старых машинах типа п2/п3. Нигде нет нормальных тестовых утилит, не завязанных на 7 и пауершелл. А они скорее докладывают не о дырах, а о заплатках. А под линь, хоть и дыру вроде обнаружили впервые именно на нем, тестовых утилит вообще не видно...
 
Добавлено:
Правда, вот тут что то есть для линя... пойду щас загружусь в него и гляну...  
https://www.ghacks.net/2018/01/11/check-linux-for-spectre-or-meltdown-vulnerability/
 
Добавлено:
Вроде работает скрипт, дыры нашел, так что можно будет его и на п3 попробовать.

Всего записей: 8419 | Зарегистр. 03-08-2008 | Отправлено: 11:14 15-01-2018
RetroRocket



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Январские обновления от MS не придут, если в реестре будет особый ключ как признак наличия в системе "несовместимого" антивируса -
Январские обновления от MS не придут, если в реестре не будет особого ключа -
"Customers will not receive the January 2018 security updates (or any subsequent security updates) and will not be protected from security vulnerabilities unless their antivirus software vendor sets the following registry key:"
Код:
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"  
Value="cadca5fe-87d3-4b96-b7fb-a231484277cc"  
Type="REG_DWORD”
Data="0x00000000”

https://support.microsoft.com/en-sg/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

Всего записей: 616 | Зарегистр. 02-01-2018 | Отправлено: 12:14 15-01-2018 | Исправлено: RetroRocket, 13:29 15-01-2018
bifido 76



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Январские обновления от MS не придут, если в реестре будет особый ключ как признак наличия в системе "несовместимого" антивируса
C точностью до наоборот - не придут если ключа не будет.

Всего записей: 1628 | Зарегистр. 08-04-2016 | Отправлено: 12:42 15-01-2018
RetroRocket



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
bifido 76

Цитата:
не придут если ключа не будет

О, точно. Спасибо за поправку.
Там еще такая фраза -
"In cases where customers can’t install or run antivirus software, Microsoft recommends manually setting the registry key as described below in order to receive the January 2018 security updates."
Если нет антивируса, то надо вручную создать этот ключ. Получается, что без этого ключа теперь вообще не будут приходить обновления безопасности?

Всего записей: 616 | Зарегистр. 02-01-2018 | Отправлено: 12:49 15-01-2018
bifido 76



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
RetroRocket
Цитата:
Получается, что без этого ключа теперь вообще не будут приходить обновления безопасности?
Пока да.  

Всего записей: 1628 | Зарегистр. 08-04-2016 | Отправлено: 13:04 15-01-2018
abgam



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Если нет антивируса, то надо вручную создать этот ключ.

Если поставить систему с нуля, без единой программы, обновление приходит. Не проверял, есть там этот ключ или нет

Всего записей: 103 | Зарегистр. 14-01-2015 | Отправлено: 13:19 15-01-2018
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Жизнь после spectre и meltdown

Имя:
Пароль:
Сообщение

Для вставки имени, кликните на нем.

Опции сообщенияДобавить свою подпись
Подписаться на получение ответов по e-mail
Добавить тему в личные закладки
Разрешить смайлики?
Запретить коды


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2018

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru