Aşağıda belirttiğim adımları yaparak sisteminiz hangi açıklara mağrum kaldığını görebilirsiniz. 1-PowerShell i yönetici olarak başlatın. 2-Install-Module SpeculationControl komutunu girin.Bu sayede test etmek için gerekli modülü indirecektir. 3-Set-ExecutionPolicy Bypass komutunu girin.Bu sayede Powershell yürütme politikasını ayarlamış olacaksınız. 4-Get-SpeculationControlSettings komutunu girin.Artık sisteminizi kontrol eden ikinci bir Powershell komutunu çalıştırmış oldunuz. Arkadaşlar google nın söylediği tüm cpu ların Meltdown and Spectre kusurlarına karşı savunmasız olduğunu belirtmekte.Eğer sizde şu şekilde tablo görüyorsanız saldırılara karşı savunmasız olduğunu göstermekte. < Resime gitmek için tıklayın > Windowsun yayınladığı Meltdown/Spectre için olan yamayı muhakkak kurun. Eğer yapmış olduğunuz tüm güncellemeler bios updateler sonucu tablo buysa tamamdır demektir. < Resime gitmek için tıklayın > En sonda muhakkak şu komutu girin: Set-ExecutionPolicy Restricted Bu sayede kötü saldırılara karşı saldırıları azaltmada size yardımcı olacaktır. |
DH forumlarında vakit geçirmekten keyif alıyor gibisin ancak giriş yapmadığını görüyoruz.
Üye olduğunda özel mesaj gönderebilir, beğendiğin konuları favorilerine ekleyip takibe alabilir ve daha önce gezdiğin konulara hızlıca erişebilirsin.
3. açık dediğiniz, spectre - variant 1. Asla kapatılamayacak. (yeni bir is-a gerekiyor. hatta günümüzde kullanılan bilgisayar mimarisinde ciddi değişikliklere sebebiyet verecek) Spectre variant 2 ye bakmadığım için bilmiyorum, Ama meltdown için, project zero(açığı bulan grup), amd üzerinde gözlemleyemedik ama onlarda da vardır gibi birşey dedi. |
Olay şuna benziyor üstad. Mesela linux'e virüs girmez gibi bir inanış vardır, aslında bildiğiniz gibi windows için virüsler varsa unix tabanlı sistemler için exploitler, rootkitler mevcuttur. Fakat saldırganlar her zaman daha fazla kullanılan sistemleri hedefler çünkü karşı tarafa yazılan virüsü yedirme şansı daha yüksektir ve seçenekler çoktur. Veya yazılım açısından düşünürsek wordpress dünyada en çok kullanılan scripttir ve güvenlik konusunda da en sıkıntılı scripttir ama mesela son 1-2 seneye baktığımızda joomla ile ilgili güvenlik sıkıntılarını pek duymayız bu joomla'nın çok güvenli olmasından değil az kullanılması kaynaklı. Saldırganlar haliyle en yaygın olan yazılım üzerinde açık arıyor. Şimdi bizim durum için konuşursak dünyada hem bireysel hem kurumsal tarafta en çok kullanılan işlemci intel, haliyle saldırganların intel işlemciler üzerine yoğunlaşması mantıklı, fakat bu değildir ki amd'yi pas geçecekler. Yani bu işin artık intel'i amd'si kalmadı, celeron işlemci falan kullanmıyorsanız yani söz konusu zaafiyete sebep olan komut setine sahip bir işlemciniz varsa (ki neredeyse tüm işlemcilerde bu komut setleri ortak sayılır) hepimiz güvenlik açısından risk altındayız. |
Ben gelişigüzel üçüncü dedim olay bizde amd vs intel kavgasına ve performans yüzde kaç düştü düşecek düşecek mi kavgasına evrildiği için olayda geçen açıkların tanımlarına numaralarına dikkat eden yok burda Başkaları durumu takip edip kompozisyon hazırlıyorlar ve yapılan güncellemeleri(bios ve işletim sistemleri olarak) etkilerini tartışıyorlar ama bizde öyle değil o yüzden numaralara çokta takılmamak lazım ![]() https://github.com/marcan/speculation-bugs/blob/master/README.md |
< Resime gitmek için tıklayın > i5-4590 bios güncel. |
bu haber ortaya çıkmasaydı düne kadar kimsenin haberi yoktu bu olaydan herkes update yapıyor yok bios yok Windows ben yapmıycam hiç birisini anti virüste yok pc de korumada yok oyunlardaki performans düşmesin yeter bana ne geliyorsa gelsin pc de çalıcancak birşeyim yok ![]() |
Asus BIOS güncellemesi yayınlayacağı anakart modellerini açıkladı. https://www.asus.com/News/V5urzYAT6myCC1o2 |
core 2 quad < Resime gitmek için tıklayın > etkilenyene sistem varmı ? resmen bilgisayar dünyasının içine ettiler. sistemler delikli kaşara döndü. etkilenmeyen sistemler varsa bile çıkan yamalardan etkilenecek. bide utanmadan yeni cpu tanıtıyorlar meltdown ve spectre yanına hediye. intel amd arm tüm os ler nasibini aldı açık kullanılmadı deniyor da kim biliyor icloud hack arkasında sakın meltdown ve spectre olamsın abd ninde sistemleri gözlediği resmi olarak açıklanmıştı bu açıkları kullanıyor almasınlar kasıtlı bırakılmış olmasın ? yeni sistem alacak lar tekrar düşünsün tüm sistemler de performas kaybı var 6-5 nesilde gıdım gıdım verdiği perf artışını kepçeyle geri alıyorlar satarken bu ekisinden daha hızlı diye yırtınmayı biliyorlar hepsini mahkemeye vereceksin varya defolu mal satıyorlar intel amd arm tüm pc tel akıllı cihaz modem router vs vs buzdolabında bile açık var, abd li vatandaşlar mahkemeden kazançlı çıkar maddi manevi tazminat açarlar sömürü ülkelerine bişey yok. Teknoloji dünyasının kurtulmasının tek çözüm yolu var tüm donanımlarda yeni mimariye acil geçilmeli ve buna göre os çıkmalı, çıkmadıkça bi cacık alınmamalı. ![]() |
Elbette donanımsal bir açık yazılımsal olarak yüzde yüz kapatılamaz, sadece risk oranı düşürülür. Yüzde 80 riskin yüzde 30'a düşmesi hiç yoktan iyidir. Riskin sıfıra inmesi için işlemcilerin tamamiyle mimari değiştirmesi, komut setlerinin yenilenmesi gerekiyor. İntel içinde, amd içinde, arm işlemciler içinde bu geçerli. Not: Oranlar rastgele verilmiştir. |
Windows güncellemeyi aldık, bakalım anakart biosu gelince neler olacak. Paylaşım için teşekkürler. Yalnızca güncelleme ile durum şu şekilde. < Resime gitmek için tıklayın > |
fx islemcilerde shadowing diye bisi yok.olmayan seyi nasil yamayacaz?burada da demisler. https://www.reddit.com/r/Amd/comments/7o22dn/microsoft_powershell_script_to_detect_whether/ bir de surekli y n diye soruyor y diyebilirsiniz. Hardware requires kernel VA shadowing: False < Resime gitmek için tıklayın > |
Çünkü yanlış uzantı üzerinden yapıyorsunuz. PS C:\Windows\system32> bu olacak. |
http://www.cozumpark.com/blogs/windows_7/archive/2010/04/11/windows-7-powershell.aspx Burdaki yöntemi deneyin. |
Ben anlamadım bu işi. Ryzen severler derneği "ryzen'de açık yok windows güncellemesiyle hemen kapatıldı" diyordu, windows açık testleri ise bangır bangır açık var diyor. Yine birileri ayak üstü bin türlü yalan söylüyor anlaşılan. Hep intel intel konuşuyoruz ama ryzen tarafı için nedense kimse konuşmuyor. Ciddi soru işaretleri oluşuyor bu durumda. ![]() |
"Variant Two: Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date." Kaynak;https://www.amd.com/en/corporate/speculative-execution AMD kendi işlemcilerinin tehdit altında olması için çok ekstrem koşullar içermesi gerektiğinden bu konuda aksiyon almayacağını vurguluyor. "Branch Target Injection" kısımları fark ettiyseniz Ryzen işlemcilerde kırmızı. Ancak AMD aslında bunun kendi işlemcilerini tehdit etmediğini iddia ediyor. |
Uygulama politikasını kısıtlı hale getiriyor. |
Hocam bios en güncel haliyle olanlarda kırmızı yanmıyor yani hepsi yeşil,Şuan yayınlanan güncellemeyle açık pc de kapandı gibi gözüküyor,yani hepsi yeşil yanıyor,sadece biosu güncel olmuyanlarda kapanmadı gözüküyor. |
Biosumu güncelledim... Alttak üç tanesi yeşil, üsttende sadece bir tanesi yeşil. Önceden hepsi kırmızıydı. Ama üstteki 2 tanesi kırmızı. Bende windows en son 6 ocakta güncellemiş. Eğer bu hali ile her şey güncelse -ki Gigabyte'ın sırf bunun için yayımladığı bir yazılım var ve açık için korunduğumu patchli olduğumu söylüyor, o üstteki neden kırmızı anlam veremedim. |
Windows güncellemesini yaptım ama tüm açıkları kapatmıyor maalesef. MSI firması da B250 PC Mate için bios güncellemesi yayınlamamış daha. |
< Resime gitmek için tıklayın >
< Bu mesaj bu kişi tarafından değiştirildi Hobar -- 9 Ocak 2018; 12:21:56 >
Bu mesaja 1 cevap geldi. Cevapları Gizle