Arama butonu
Bu konudaki kullanıcılar: 1 misafir
107
Cevap
5218
Tıklama
8
Öne Çıkarma
--Meltdown and Spectre CPU Güvenlik Açığı Kontrol Etme Rehberi--
H
8 yıl
Yarbay

Hepsi false çıktı. Sistem açmış bekliyor resmen 1600X

< Resime gitmek için tıklayın >





< Bu mesaj bu kişi tarafından değiştirildi Hobar -- 9 Ocak 2018; 12:21:56 >
Bu mesaja 1 cevap geldi.
D
8 yıl
Yarbay
Konu Sahibi

Aşağıda belirttiğim adımları yaparak sisteminiz hangi açıklara mağrum kaldığını görebilirsiniz.

1-PowerShell i yönetici olarak başlatın.

2-Install-Module SpeculationControl

komutunu girin.Bu sayede test etmek için gerekli modülü indirecektir.

3-Set-ExecutionPolicy Bypass

komutunu girin.Bu sayede Powershell yürütme politikasını ayarlamış olacaksınız.

4-Get-SpeculationControlSettings

komutunu girin.Artık sisteminizi kontrol eden ikinci bir Powershell komutunu çalıştırmış oldunuz.

Arkadaşlar google nın söylediği tüm cpu ların Meltdown and Spectre kusurlarına karşı savunmasız olduğunu belirtmekte.Eğer sizde şu şekilde tablo görüyorsanız saldırılara karşı savunmasız olduğunu göstermekte.

< Resime gitmek için tıklayın >

Windowsun yayınladığı Meltdown/Spectre için olan yamayı muhakkak kurun.

Eğer yapmış olduğunuz tüm güncellemeler bios updateler sonucu tablo buysa tamamdır demektir.

< Resime gitmek için tıklayın >


En sonda muhakkak şu komutu girin:

Set-ExecutionPolicy Restricted


Bu sayede kötü saldırılara karşı saldırıları azaltmada size yardımcı olacaktır.

DH forumlarında vakit geçirmekten keyif alıyor gibisin ancak giriş yapmadığını görüyoruz.

Üye olduğunda özel mesaj gönderebilir, beğendiğin konuları favorilerine ekleyip takibe alabilir ve daha önce gezdiğin konulara hızlıca erişebilirsin.

Üye Ol Şimdi Değil



İ
8 yıl
Yüzbaşı

3. açık dediğiniz, spectre - variant 1.

Asla kapatılamayacak. (yeni bir is-a gerekiyor. hatta günümüzde kullanılan bilgisayar mimarisinde ciddi değişikliklere sebebiyet verecek)

Spectre variant 2 ye bakmadığım için bilmiyorum,

Ama meltdown için, project zero(açığı bulan grup), amd üzerinde gözlemleyemedik ama onlarda da vardır gibi birşey dedi.


Bu mesaja 2 cevap geldi.

Bu mesajda bahsedilenler: @NuKe_MaNia
D
8 yıl
Yarbay

quote:

Orijinalden alıntı: incubus

3. açık dediğiniz, spectre - variant 1.

Asla kapatılamayacak. (yeni bir is-a gerekiyor. hatta günümüzde kullanılan bilgisayar mimarisinde ciddi değişikliklere sebebiyet verecek)

Spectre variant 2 ye bakmadığım için bilmiyorum,

Ama meltdown için, project zero(açığı bulan grup), amd üzerinde gözlemleyemedik ama onlarda da vardır gibi birşey dedi.

Olay şuna benziyor üstad.

Mesela linux'e virüs girmez gibi bir inanış vardır, aslında bildiğiniz gibi windows için virüsler varsa unix tabanlı sistemler için exploitler, rootkitler mevcuttur.

Fakat saldırganlar her zaman daha fazla kullanılan sistemleri hedefler çünkü karşı tarafa yazılan virüsü yedirme şansı daha yüksektir ve seçenekler çoktur. Veya yazılım açısından düşünürsek wordpress dünyada en çok kullanılan scripttir ve güvenlik konusunda da en sıkıntılı scripttir ama mesela son 1-2 seneye baktığımızda joomla ile ilgili güvenlik sıkıntılarını pek duymayız bu joomla'nın çok güvenli olmasından değil az kullanılması kaynaklı. Saldırganlar haliyle en yaygın olan yazılım üzerinde açık arıyor.

Şimdi bizim durum için konuşursak dünyada hem bireysel hem kurumsal tarafta en çok kullanılan işlemci intel, haliyle saldırganların intel işlemciler üzerine yoğunlaşması mantıklı, fakat bu değildir ki amd'yi pas geçecekler. Yani bu işin artık intel'i amd'si kalmadı, celeron işlemci falan kullanmıyorsanız yani söz konusu zaafiyete sebep olan komut setine sahip bir işlemciniz varsa (ki neredeyse tüm işlemcilerde bu komut setleri ortak sayılır) hepimiz güvenlik açısından risk altındayız.



N
8 yıl
Yarbay

quote:

Orijinalden alıntı: incubus

3. açık dediğiniz, spectre - variant 1.

Asla kapatılamayacak. (yeni bir is-a gerekiyor. hatta günümüzde kullanılan bilgisayar mimarisinde ciddi değişikliklere sebebiyet verecek)

Spectre variant 2 ye bakmadığım için bilmiyorum,

Ama meltdown için, project zero(açığı bulan grup), amd üzerinde gözlemleyemedik ama onlarda da vardır gibi birşey dedi.

Ben gelişigüzel üçüncü dedim olay bizde amd vs intel kavgasına ve performans yüzde kaç düştü düşecek düşecek mi kavgasına evrildiği için olayda geçen açıkların tanımlarına numaralarına dikkat eden yok burda

Başkaları durumu takip edip kompozisyon hazırlıyorlar ve yapılan güncellemeleri(bios ve işletim sistemleri olarak) etkilerini tartışıyorlar ama bizde öyle değil o yüzden numaralara çokta takılmamak lazım
https://github.com/marcan/speculation-bugs/blob/master/README.md



< Bu ileti tablet sürüm kullanılarak atıldı >

N
8 yıl
Yarbay

< Resime gitmek için tıklayın >


i5-4590 bios güncel.





< Bu mesaj bu kişi tarafından değiştirildi Norain -- 8 Ocak 2018; 15:29:39 >

E
8 yıl
Yarbay

bu haber ortaya çıkmasaydı düne kadar kimsenin haberi yoktu bu olaydan herkes update yapıyor yok bios yok Windows ben yapmıycam hiç birisini anti virüste yok pc de korumada yok oyunlardaki performans düşmesin yeter bana ne geliyorsa gelsin pc de çalıcancak birşeyim yok





< Bu mesaj bu kişi tarafından değiştirildi enja -- 9 Ocak 2018; 21:58:12 >

A
8 yıl
Yarbay

Asus BIOS güncellemesi yayınlayacağı anakart modellerini açıkladı.

https://www.asus.com/News/V5urzYAT6myCC1o2



< Bu ileti tablet sürüm kullanılarak atıldı >

Z
8 yıl
Binbaşı

core 2 quad
< Resime gitmek için tıklayın >

etkilenyene sistem varmı ? resmen bilgisayar dünyasının içine ettiler. sistemler delikli kaşara döndü.
etkilenmeyen sistemler varsa bile çıkan yamalardan etkilenecek. bide utanmadan yeni cpu tanıtıyorlar meltdown ve spectre yanına hediye. intel amd arm tüm os ler nasibini aldı açık kullanılmadı deniyor da kim biliyor icloud hack arkasında sakın meltdown ve spectre olamsın abd ninde sistemleri gözlediği resmi olarak açıklanmıştı bu açıkları kullanıyor almasınlar kasıtlı bırakılmış olmasın ?

yeni sistem alacak lar tekrar düşünsün tüm sistemler de performas kaybı var 6-5 nesilde gıdım gıdım verdiği perf artışını kepçeyle geri alıyorlar satarken bu ekisinden daha hızlı diye yırtınmayı biliyorlar hepsini mahkemeye vereceksin varya defolu mal satıyorlar intel amd arm tüm pc tel akıllı cihaz modem router vs vs buzdolabında bile açık var, abd li vatandaşlar mahkemeden kazançlı çıkar maddi manevi tazminat açarlar sömürü ülkelerine bişey yok.

Teknoloji dünyasının kurtulmasının tek çözüm yolu var tüm donanımlarda yeni mimariye acil geçilmeli ve buna göre os çıkmalı, çıkmadıkça bi cacık alınmamalı.


Bu mesaja 1 cevap geldi.
D
8 yıl
Yarbay

quote:

Orijinalden alıntı: programmer_onur


quote:

Orijinalden alıntı: donanımcı123

Windows ve bios güncellemesi sonrası sonuç.

i7 8700 - Bios asus prime z370-a 0606

< Resime gitmek için tıklayın >



İşlemci mimarisi ve firmware'i yenilenmeden, sadece anakart microcode Bios update'i + Windows yaması nasıl tam olarak işe yarayabilir ki?

Elbette donanımsal bir açık yazılımsal olarak yüzde yüz kapatılamaz, sadece risk oranı düşürülür. Yüzde 80 riskin yüzde 30'a düşmesi hiç yoktan iyidir.

Riskin sıfıra inmesi için işlemcilerin tamamiyle mimari değiştirmesi, komut setlerinin yenilenmesi gerekiyor. İntel içinde, amd içinde, arm işlemciler içinde bu geçerli.

Not: Oranlar rastgele verilmiştir.



H
8 yıl
Yarbay

Windows güncellemeyi aldık, bakalım anakart biosu gelince neler olacak.

Paylaşım için teşekkürler.

Yalnızca güncelleme ile durum şu şekilde.

< Resime gitmek için tıklayın >





< Bu mesaj bu kişi tarafından değiştirildi Humboldt -- 7 Ocak 2018; 16:15:0 >

J
8 yıl
Yarbay

fx islemcilerde shadowing diye bisi yok.olmayan seyi nasil yamayacaz?burada da demisler.

https://www.reddit.com/r/Amd/comments/7o22dn/microsoft_powershell_script_to_detect_whether/

bir de surekli y n diye soruyor y diyebilirsiniz.


Hardware requires kernel VA shadowing: False

< Resime gitmek için tıklayın >



D
8 yıl
Yarbay
Konu Sahibi

quote:

Orijinalden alıntı: Sedat.

Merhabalar.. Daha 2. adimda sorun yaşiyorum, PowerShell'i yönetici olarak açip Install-Module SpeculationControl yazip Enter dediğimde şöyle bi yazi çikiyor ve hiç bi şekilde olmuyor..

< Resime gitmek için tıklayın >


Çünkü yanlış uzantı üzerinden yapıyorsunuz.

PS C:\Windows\system32>

bu olacak.


Bu mesaja 1 cevap geldi.
D
8 yıl
Yarbay
Konu Sahibi

quote:

Orijinalden alıntı: Sedat.


quote:

Orijinalden alıntı: -MoDeStUs-


quote:

Orijinalden alıntı: Sedat.

Merhabalar.. Daha 2. adimda sorun yaşiyorum, PowerShell'i yönetici olarak açip Install-Module SpeculationControl yazip Enter dediğimde şöyle bi yazi çikiyor ve hiç bi şekilde olmuyor..

< Resime gitmek için tıklayın >


Çünkü yanlış uzantı üzerinden yapıyorsunuz.

PS C:\Windows\system32>

bu olacak.

Tamam doğru uzantidan nasil çaliştirabileceğimide açiklasaniz..? ? ? Ayrica şimdi baktiğimda Wilson Fisk isimli arkadaşta ayni benim gibi C:\users\ uzantisiyla açmiş..

Nasil düzeltebilirim o user uzantisini, kendim elle C:\Windows\system32> yazdim denedim bi kaç kez yine olmadi.. Bu arada W7 64 bit Ultimate kullaniyorum.. Sanirim işletim sisteminin farkliliği yüzünden mi olmadi ? Yardiminizi bekliyorum..
http://10.enpedi.com/2015/12/windows-powershelli-acmak.html
http://www.cozumpark.com/blogs/windows_7/archive/2010/04/11/windows-7-powershell.aspx

Burdaki yöntemi deneyin.





< Bu mesaj bu kişi tarafından değiştirildi Dark matter -- 7 Ocak 2018; 21:58:8 >


Bu mesajda bahsedilenler: @omerdurmus
D
8 yıl
Yarbay

Ben anlamadım bu işi. Ryzen severler derneği "ryzen'de açık yok windows güncellemesiyle hemen kapatıldı" diyordu, windows açık testleri ise bangır bangır açık var diyor. Yine birileri ayak üstü bin türlü yalan söylüyor anlaşılan.

Hep intel intel konuşuyoruz ama ryzen tarafı için nedense kimse konuşmuyor. Ciddi soru işaretleri oluşuyor bu durumda.





< Bu mesaj bu kişi tarafından değiştirildi donanımcı123 -- 8 Ocak 2018; 1:7:25 >
Bu mesaja 1 cevap geldi.
N
8 yıl
Yarbay

"Variant Two: Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date."

Kaynak;https://www.amd.com/en/corporate/speculative-execution

AMD kendi işlemcilerinin tehdit altında olması için çok ekstrem koşullar içermesi gerektiğinden bu konuda aksiyon almayacağını vurguluyor. "Branch Target Injection" kısımları fark ettiyseniz Ryzen işlemcilerde kırmızı. Ancak AMD aslında bunun kendi işlemcilerini tehdit etmediğini iddia ediyor.



D
8 yıl
Yarbay
Konu Sahibi

quote:

Orijinalden alıntı: ömr0681

En sonda muhakkak şu komutu girin:



Set-ExecutionPolicy Restricted



Bu komut tam olarak ne ise yariyor hocam cunki bios + win guncellemesi yapildi ve konudaki testte normal cikiyor bu komutun ne artisi var duruma

Uygulama politikasını kısıtlı hale getiriyor.



D
8 yıl
Yarbay

quote:

Orijinalden alıntı: TurtleTut

Bios güncel ama windows en son hangi güncellemeyi yayımladı? Bizim bu güvenlik açıkları için sürümümüzün kaç olması lazım ?

Hocam bios en güncel haliyle olanlarda kırmızı yanmıyor yani hepsi yeşil,Şuan yayınlanan güncellemeyle açık pc de kapandı gibi gözüküyor,yani hepsi yeşil

yanıyor,sadece biosu güncel olmuyanlarda kapanmadı gözüküyor.


Bu mesaja 1 cevap geldi.
A
8 yıl
Binbaşı

Biosumu güncelledim... Alttak üç tanesi yeşil, üsttende sadece bir tanesi yeşil. Önceden hepsi kırmızıydı.

Ama üstteki 2 tanesi kırmızı. Bende windows en son 6 ocakta güncellemiş. Eğer bu hali ile her şey güncelse -ki Gigabyte'ın sırf bunun için yayımladığı bir yazılım var ve açık için korunduğumu patchli olduğumu söylüyor, o üstteki neden kırmızı anlam veremedim.


Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @darkdevil35
D
8 yıl
Yarbay

Windows güncellemesini yaptım ama tüm açıkları kapatmıyor maalesef. MSI firması da B250 PC Mate için bios güncellemesi yayınlamamış daha.