Tietoturvasta kattavasti


#144

Aika työllistävä vaikutus tuolla on kun tuo ylimääräisen huoltokatkon kaikkiin servereihin…

Toi max. 30% tehonmenetys saa varmaan kans virtualisoijilta kiitosta.


#145

Toi koskee myös kivaa läjää ARM-prosessoreita, eli puhelimia ja tabletteja:

E: Päivän hillo, Qualcomm Snapdragon 41x, 42x, 43x, 61x, 62x käyttävät ARM Cortex A53:a joka ei löydy ainakaan vielä tuosta haavoittuvien listalta. :+1:

Snapdragon 808, 810 käyttävät haavoittunutta ARM Cortex A57:aa.
Snapdragon 65x käyttää haavoittunutta ARM Cortex A72:a

Samsung-käyttäjille huonoja uutisia: Samsung Galaxy S6, Samsung Galaxy S6 Edge, Samsung Galaxy S6 Active, Samsung Galaxy S6 Edge+, Samsung Galaxy Note 5, Samsung Galaxy A8 (2016) käyttävät haavoittunutta Exynos 7420 prosessoria.

Samsung Galaxy Note 4, Samsung Galaxy Tab S2, Samsung Galaxy A8 VE käyttävät vanhempaa haavoittunutta Exynos 5433 prosessoria.

Samsung Galaxy S7 (SM-G930F, SM-G930FD, SM-G930S, SM-G930K, SM-G930L)
Samsung Galaxy S7 Edge (SM-G935F, SM-G935FD, SM-G935S, SM-G935K, SM-G935L), Galaxy Note 7 käyttävät haavoittunutta Exynos 8890 prosessoria.

Samsung Galaxy S8/Samsung Galaxy S8+/Samsung Galaxy Note 8 käyttävät haavoittunutta Exynos 8895 prosessoria.

Vanhempaa Cortex A9:ä hyödyntäviä Exynos-prosessoreja käyttää vielä läjä vanhempia Samsungin vehkeitä, joita voi lunttailla Wikipediasta: https://en.wikipedia.org/wiki/Exynos


#146

Ei varsinaisesti uutta tietoa, mutta lainauksen arvoinen kohta:

“Jossain vaiheessa korjaustyötä Linuxin kehittäjät suunnittelivat kutsuvansa korjausta nimellä Forcefully Unmap Complete Kernel With Interrupt Trampolines, mikä olisi lyhentynyt sanaksi FUCKWIT, The Register kertoo kehittäjien turhautumisesta.”


#147

Microsoftin KB4056891 paikkaa nuo haavoittuvuudet Windows 10:ssä ja on tullut tänään jakeluun.

E: Google laittanut Android-paikan 5.1. jakeluun: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

E: Microsoftin paikka julkaistiin myös muille käyttiksille samana päivänä.


#148

#149

Selaimiin julkaistaan myös Spectren ja Meltdownin takia paikat, jotka todellakin kannattaa asentaa, sillä noita haavoittuvuuksia voi hyödyntää myös javascriptin avulla.
Elämme hienoja aikoja…


(【ツ】) #150

Meltdownattack.com:sta löytyy tarkempi kuvaus Spectre ja Meltdown haavoittuvuuksista ilmeisesti Graz University of Technology -toimesta.

Sisältää mm. kummastakin haavoittuvuudesta tarkemmat akateemiset tutkimukset ja muuta tietoa.

https://meltdownattack.com

What is the difference between Meltdown and Spectre?
Meltdown breaks the mechanism that keeps applications from accessing arbitrary system memory. Consequently, applications can access system memory. Spectre tricks other applications into accessing arbitrary locations in their memory. Both attacks use side channels to obtain the information from the accessed memory location. For a more technical discussion we refer to the papers ( Meltdown and Spectre)

Why is it called Meltdown?
The vulnerability basically melts security boundaries which are normally enforced by the hardware.

Why is it called Spectre?
The name is based on the root cause, speculative execution. As it is not easy to fix, it will haunt us for quite some time.

Is there more technical information about Meltdown and Spectre?
Yes, there is an academic paper and a blog post about Meltdown, and an academic paper about Spectre. Furthermore, there is a Google Project Zero blog entry about both attacks.


#151

Juuri näin, eli loppukäyttäjän kannattaa nyt ja lähiviikkoina varmistaa, että käyttöjärjestelmä ja erityisesti verkkoselaimet ovat viimeisimmässä versiossa.

Ja tämä koskee kaikkia laitteita ja järjestelmiä: Windows, Android, Macci, iPhone/iPad, Linux…

Ymmärtääkseni molemmat haavoittuvuudet edellyttävät, että haitallista koodia päästään ajamaan käyttäjän laitteessa ja verkkoselain on nopein tie tähän. Toinen mahdollisuus on älyluurin sovellus tai tietokoneen ohjelmisto.


(【ツ】) #152

Täällä lisää tietoa päivityksistä tietokoneille:

Jotain huomioita:

  • Erityisen tärkeää on tarkistaa ja tarvittaessa päivittää kaikki nettiselaimet tuoreinpiin versioihin
  • Applella korjaava paikka sisältyy joulukuiseen: macOS High Sierra 10.13.2 -päivitykseen.
  • Windows 10 päivityksen nimi on KB4056892
  • Jotkut virustorjunta-ohjelmistot saattavat estää Windows-päivityksen asentumisen (ongelma poistumassa, kun virustorjunta-ohjelmistot päivittyneet/päivittymässä)
  • Vaikka Intel-päivittää ajureitaan, niin voi olla laitteen valmistajasta kiinni, että onko päivitys saatavilla laitteen valmistajan tukisivuilta (esim. läppärit).

Täällä lisää tietoa päivityksistä muille mobiililaitteille (kännykät, tabletit…):

Jotain huomioita:

  • Tarkista ja päivitä nettiselaimet
  • Androidilla päivitys sisältyy joulukuun 2017 -tietoturvapäivitykseen (tietenkin riippuu taas valmistajasta tuetaanko laitetta. Moni vanha laite jää vaille päivitystä…)
  • Applen laitteissa iOS 11.2. paikkaa aukon

#153

#154

#155

Hyviä uudistuksia tuossa WPA3:ssa. Olenkin jo odotellut koska noi henk.koht. salausavaimet tulisivat käyttöön.


#156

Ja eihän se paikkaus mennyt ihan putkeen. Tän olisi syytä näkyä ihan kunnolla Intelin osakekurssissa…


#157

2 viestiä siirrettiin toiseen ketjuun: Älypuhelimet ja muut mobiililaitteet


#158

Jonkun kestouutisketjunkin voisi luoda tästä: :confused:

Adoben mukaan haavoittuvaisia ovat Adobe Flash Playerin versio 28.0.0.137 ja kaikki sitä vanhemmat. Yhtiö on ilmoittanut julkaisevansa päivityksen kuluvan viikon aikana.


#159

Hups

Vaadin päitä vadille.


#160

Vaikket olisikaan Liiketoimintasuunnitelma.comin käyttäjä, tänään on hyvä päivä vaihtaa salasana.


#161

Ihan jo pelkästä domainista päätellen joku doeri saanut hienon idean ja toteuttanut miettimättä liikoja.


#162

Osaakos kukaan sanoa miten tulevaisuudessa GDPR-asetus kohtelee tällaisia tapauksia?


#163

Muistaakseni noista on lain mukaan pakko ilmoittaa viranomaisille ja 2 viikon kuluttua tietomurrosta siitä on tehtävä julkinen tiedote.