Kontrollálhatóvá teszi a Spectre javításokat a Linux kernel

Fórum: 

https://itcafe.hu/hir/kontrollalhatova_teszi_a_spectre_javitasokat_a_lin...

"A konfigurálási lehetőségek akkor hasznosak a leginkább, ha a számítógépek olyan környezetben futnak, ahol egyszerűen nincs ellenőrizetlen kódfuttatás. Ilyen esetben a javítások sebességvesztését teljesen feleslegesen szenvedi el az érintett, mert eleve nincs meg a támadás elméleti kockázata sem."

Ha jól tudom, a Meltdown-Spectre sérülékenységek távolról nem kihasználhatóak !?

keraform képe

Vagy mégis?

"Ha jól tudom, a Meltdown-Spectre sérülékenységek távolról nem kihasználhatóak !?"

Én ilyet sehol nem olvastam, ezt viszont igen:

"Normális esetben, egy korszerű operációs rendszerben egy kártevő biztonsági szintje megegyezik annak a felhasználónak a biztonsági szintjével, mellyel a fertőzés pillanatában rendelkezett. Magyarul, a kártevő is csak azt tudja megtenni, amit a felhasználó, így, ha a user nem telepíthet programokat a gépre, akkor a kártevő sem. A Meltdown viszont lehetővé teszi a kártevő számára, hogy hatékonyan kiolvasson bármilyen információt az operációs rendszer magjából. Ezek az információk lehetővé teszik, hogy a kártevő jogköre gyarapodjon, és gyakorlatilag ellenőrzése alá vonja a megfertőzött gépet, a felhasználó biztonsági szintjétől függetlenül. Vagyis, ha a felhasználó nem telepíthet programokat, a "Meltdown kártevő" már igen."

Gondolod, hogyha csak fizikai kontaktussal lehetne kihasználni a sérülékenységet, érdekelne egyáltalán valakit?

Ha lekapcsolod a géped a hálózatról, akkor nyugodtan kikapcsolhatod ezeket a teljesítményrontó "javításokat".
Ha valaki még az erőmű-gépét is komolyan megkergető alkalmazással dolgozik, megéri egy újraindítással kikapcsolni ezeket a fékeket.

Értékelés: 

0
Még nincs értékelve

Ezt találtam:

Ezt találtam:
"Ezek helyi támadások : A Meltdown és a Spectre egyaránt helyi támadások, amelyek rosszindulatú kódok végrehajtását igénylik a célgépen. Ez azt jelenti, hogy ezek a támadások nem (közvetlenül) meghajtó jellegű távoli kódfuttatási támadások - gondolják Nimda vagy Code Red -, és hogy a rendszereket nem lehet pusztán a hálózathoz való csatlakozással megtámadni. Koncepcionálisan ezek közelebb állnak a kiváltsági eskalációs támadásokhoz, egy olyan támadási osztályhoz, amely segít abban, hogy mélyebbre váljon egy olyan rendszerbe, amelyhez már hozzáférhet. Ezzel azonban a kutatók kimutatták, hogy a Specter alapú támadásokat JavaScript segítségével tudják végrehajtani, így egy webböngésző egy rosszindulatú JavaScript fájlt húzhat, és így támadhat."

Ha jól értelmezem, a "NoScript" ill. a "Disable javascript" kiegészítők is védelmet jelenthetnek.

https://www.anandtech.com/show/12214/understanding-meltdown-and-spectre

Értékelés: 

0
Még nincs értékelve
keraform képe

Ezt találtam:

#2 Én ehhez nem tudok érdemben hozzászólni, de ha úgy lenne, ahogy te értelmezed, akkor nekem mi a bánatnak kellene ezzel foglalkoznom, és minek kellene a gépemet lelassítanom, amikor ehhez a géphez csak én férek hozzá?

Sőt néha még én sem. smiley

Szerk.: Én egyébként nem vettem észre, hogy lassabb lenne a gépem a 15-ös kernellel.

Értékelés: 

0
Még nincs értékelve
tresor képe

Ezt találtam:

#2 A No Script nálam default és első kiegészítő amit felrakok a FF-ra. A múltkor fél órát szívattam magam, amikor a routerembe belépve csak üres mezőket láttam, semmi adat. Mire rájöttem, hogy ezzel a konfiggal még nem volt a router istápolva és a No Script kivételek közé nincs felvéve az eszköz webadmin oldala.

Mondjuk FB-nál semmit nem ér, mert legalább már 1 éve összevonták egy központi Java script alá az egész oldalt. Ha blokkolva van, be se tudsz lépni. Míg réggeben volt vagy 4-5 külön script a belépés után, akkor még lehetett ilyen módon kordában tartani a FB-ot. Ezt most úgy korrigáltam, hogy kiszáltam belőle. Fiók felfüggesztés, törlés.

Értékelés: 

0
Még nincs értékelve

Ezt találtam:

#4 Ez is egy megoldás. :) A legjobb, ha nincs hálózaton a gép. :)

Értékelés: 

0
Még nincs értékelve