Intel avtäcker massvis av sårbarheter – påverkar prestanda

Skrivet av HenrikM:

Du köper en ny usb sticka i butik. En anställd på usbstickeföretaget har infekterat tusentals av stickorna.
Eller du har köpt en usb kabel från Kina för det var billigt, nu hat de access till din dator, etc etc etc

Skickades från m.sweclockers.com

Samma gäller ju samtliga produkter du eventuellt köper. Router? Krets tillverkad i kina som skickar vidare allting du surfar på. Mobil? Samma där. Tv? Same. En jävla kyl? Yuuup same. Så det är inte ett särskillt bra argument.

Skrivet av HenrikM:

Du köper en ny usb sticka i butik. En anställd på usbstickeföretaget har infekterat tusentals av stickorna.
Eller du har köpt en usb kabel från Kina för det var billigt, nu hat de access till din dator, etc etc etc

Skickades från m.sweclockers.com

Innan man stoppar i en USB-sticka i en dator med Windows så håller man nere shift så startar inte autostarten (såvida man inte redan stängt av autostart) så hur skall datorn kunna smittas då menar du?

Skrivet av JBerger:

Men ffa, om det enbart är exploits som kräver fysisk kontakt med datorn och de påverkar min prestanda, låt mig få köra vidare med den exploiten för mer prestanda.

Det är väl nästan inga exploits som kräver fysisk access till datorn. Däremot så är det många av dem som kräver att kunna köra godtycklig kod på datorn, så om man är försiktig med vilka program man laddar ned och kör så räcker det rätt långt för att skydda sig. Men helt säker kan man ju inte vara - det har ju inträffat att även program från normalt pålitliga tillverkare har innehållit virus och andra dumheter när den distribuerats.

Men som sagt var, för ett par exploits så räckte det med att kunna köra java-script i ett webbläsar fönster. De flesta moderna webbläsare har nog sedermera fått modifikationer som gör den attack-vektorn svårare att använda, men att helt stänga den är svårt.

Skrivet av JonkenPonken:

Innan man stoppar i en USB-sticka i en dator med Windows så håller man nere shift så startar inte autostarten (såvida man inte redan stängt av autostart) så hur skall datorn kunna smittas då menar du?

För det gör 0.001% av datoranvändarna

Skickades från m.sweclockers.com

Skrivet av HenrikM:

För det gör 0.001% av datoranvändarna

Skickades från m.sweclockers.com

Resterande har då ändå inte tänkt på säkerhet utan klagar över hur seg deras dator blivit, Åtgärden blir att köpa en ny på BF till överpris och alla är lyckliga

Den största buggen är och har alltid varit den bakom tagentbordet...

Skrivet av HenrikM:

För det gör 0.001% av datoranvändarna

Skickades från m.sweclockers.com

Och dessa 0.001% slipper krångel.

Jag tycker naturligtvis det är illa av Intel med alla dessa säkerhetshål, men det tog ju ändå tio år innan säkerhetsforskare upptäckte dem.
Hur länge Intel kände till problemen är ju en annan fråga, men jag har svårt att tro att de medvetet skulle låtit bli att åtgärda dem ända sen Core 2-tiden.

Om det om tio år visar sig att AMD har säkerhetshål som började med Ryzen, hoppas jag att nuvarande AMD-predikare är lika kritiska mot AMD som de nu är mot Intel.
Jag valde själv en Ryzen-laptop för jag tröttnat på alla säkerhetshål med Intel, men jag är ändå försiktig med att blint prisa AMD, för jag vill ha rent mjöl i påsen den dag det framkommer att AMD har gjort en stor tabbe.

Skrivet av JonkenPonken:

Och dessa 0.001% slipper krångel.

Nog är det så, men det är samtidigt fel att predika att gemene man inte behöver uppdatera sina system.
Gemene man >>0.001%

Skickades från m.sweclockers.com

Skrivet av HenrikM:

Nog är det så, men det är samtidigt fel att predika att gemene man inte behöver uppdatera sina system.
Gemene man >>0.001%

Skickades från m.sweclockers.com

?

Något som jag tror de flesta har missat är att av de här 77 nya sårbarheterna som rapporterats, så är det bara en liten del som är sårbarheter i CPUer.

Merparten är sårbarheter i nätverkskretsar eller chipset, framför allt är det sårbarheter gällande remote management.

Det gör inte sårbarheterna mindre allvarliga, men det gör att jämförelser med AMD blir lite snedvridna.

Exempelvis rapporterade Intel om 11 nya sårbarheter i deras Ethernet controllers, medan AMD har .... inga sådana sårbarheter då de inte tillverkar Ethernet controllers. På den punkten bör man inte jämföra Intel med AMD utan snarare med t.ex. Broadcom eller Realtek

Skrivet av JonkenPonken:

Det argumentera friskt i denna tråd om att vanligt folk inte behöver uppdatera sina system. Vanligt folk har inte insikten om eventuella Faroe med usb stickor etc. Så det är en hemskt dålig idé att argumentera för det.

Skickades från m.sweclockers.com

Skrivet av HenrikM:

Det argumentera friskt i denna tråd om att vanligt folk inte behöver uppdatera sina system. Vanligt folk har inte insikten om eventuella Faroe med usb stickor etc. Så det är en hemskt dålig idé att argumentera för det.

Skickades från m.sweclockers.com

Jag har förståelse för att det sprids fulkod så enkelt idag. Jodå jag har läst de som det första det gör efter nyinstallation/uppstart är att stänga av allt som har med säkerhet att göra. Såna borde inte få finnas online.

Skrivet av JonkenPonken:

@Oaktree:

Alltså vem tillåter javascript per default samt vem blockerar inte ads och annat otyg?

Webbläsaren är väl det första man säkrar upp så mycket det går och det genom att ställa in allt rätt i flags samt ha rätt tillägg installerade. Utöver det så kör man som användare samt säkrar upp operativsystemet så gott det går.

100% säker är man aldrig på nätet men för det så ska man väl göra sitt bästa för att konfa burken rätt.

Håller med i de mesta du säger här!
Utom
"Alltså vem tillåter javascript per default samt vem blockerar inte ads och annat otyg?"
De flesta här på swec kanske kör program för att blocka javascript och ads m.m, fast större delen av almänheten gör nog inte det, vilket troligen är ganska många fler än vi få som säkrar up datorn.

Skrivet av JBerger:

Delvis, gäller det samtliga exploits, att de går att utföra via browsern? Iirc så var åtminstone ett par utav dem helt baserade på att du hade fysisk access till datorn och då enklast via usb interface. Låt mig då välja att köra med det hålet men få mer prestanda.

Därutöver så iomed intel släpper en fix för det, så kommer hackers etc. relativt snart efter börja anta att den exploiten är stängd (och eventuellt blivit ersatt av andra nyare exploits istället) så även om man kör med den exploiten öppen, för att få mer prestanda, så kommer en angripare nödvändigtvis inte testa det.

Men ffa, om det enbart är exploits som kräver fysisk kontakt med datorn och de påverkar min prestanda, låt mig få köra vidare med den exploiten för mer prestanda.

Man måste ha priviligerade rättigheter på datorn, för att kunna köra vissa exploits, men det betyder inte att man måste ha fysisk access.
Naturligtvis får alla göra som dom vill, men jag tycker inte man ska rekommendera andra att göra likadant, säger inte att just du gjort det, men finns vissa youtubers bla som brukar rekommendera att stänga av fixarna för att få lite mer prestanda.

Noggrant designade "brister" som givetvis NSA sitter på och använder direkt en CPU släpps. Sen efter några år säger man att de precis upptäckts

Skickades från m.sweclockers.com

Skrivet av RHWarrior:

Tja, det ar ju diskutabelt hur stort praktiskt problem de flesta av dessa ar, visar sig snart nog.
Ar mer "orolig" för Intel Management Engine (samt AMD Secure Technology), dar snackar vi ordentlig potential för att snoka runt pa andras datorer.

En CPU i CPUn med full minnes- och natverksaccess, smidigt för remote management och liknande, men inte sa skoj om en faktiskt anvandbar bakdörr hittas dar...

Bör gå att komma runt det genom att inte använda moderkortets ethernet eller wifi.
Jag har svårt att tro att det hemliga operativsystemet som körs i bakgrunden skulle ha drivrutiner för annat än den inbyggda hårdvaran.

Skickades från m.sweclockers.com