藤小二電腦修配坊 2018年 電腦3C重要新聞-繼勒索病毒之後,Meltdown與Spectre漏洞又造成電腦使用者們的恐慌,主機板廠商釋出針對 Spectre 漏洞的 BIOS 更新,Asus、GIGABYTE、MSI 更新程式都已經上線,建議每一位電腦使用者要更新您主機板的Bios及系統Update!(2018/1/13)

kato3c pagelogo a.jpg
kato3c-pcbuy logo 2.gifkato3c-pcrp logo.gifkato3c-line logo.gifkato3c-map logo 2.gifkato3c-page logo.gifkato3c-mes logo.gifkato3c-yes logo.gifkato3c-os reset 1000.gif

→W10安裝後的設定 →Google雲端教學

 →SyncBack自動備份

 

 

2018年才剛開始,繼勒索病毒之後,

每一位電腦維修人員及電腦使用者們,

又要開始忙碌了起來,一個是收錢,一個是付錢。

藤個人覺得是沒必要恐慌,

就算沒有去修正那些問題,對電腦的效能其實並沒有影響很大,

藤常說,電腦若有加裝SSD的,你幾乎是不會感覺出效能差異,

除非拿掉SSD固態硬碟,你才會有強烈感覺天堂掉到地獄的感受。

 

目前針對這樣的問題,處理方式有三種:

1.更新主機板BIOS

如果是用來修復Spectre V2漏洞的新版BIOS,

釋出的時間應該會是2018/01以後,內容應該會寫"更新CPU微碼",

有些主機板型號,原廠還沒提供,所以請以年月份去比對。

其實藤發現更新BIOS也會有一些問題,

如果客戶的主機板BIOS有設定RAID,或是SATA模式(AHCI,IDE),

甚至店家有幫客戶在BIOS設定超頻功能的,

更新之後,所有設定就會重置了。

藤牌電腦的客戶可以Line藤,約時間幫您用TeamView遠端程式進行BIOS更新,

TeamView QuickSupport:下載 (開啟之後,跟藤說您的ID及密碼)

目前藤常用的技嘉主機板,大部份都有新BIOS檔案了,

這時候也是能再次體會到客戶購買藤牌電腦的售後服務重要性!

2.安裝防毒軟體(金山毒霸已經能防疫了,小紅傘之後應該也可以)

3.Win10系統更新

藤個人不建議更新,因為會有更多問題產生,

詳情請參考:藤小二電腦修配坊 2018年 藤牌電腦常見問題-關於Win10系統,系統Update的更新功能是要開啟還是關閉? 讓藤說自己的驗證吧!(2018/1/11)

 

補充:

Nvidia及AMD也有中標,也會被Spectre給攻擊,得更新驅動程式到最新。

NVIDIA 最近所發布的驅動程式其中就包含了漏洞修復補丁,其中 GeForce、Quadro、NVS 系列的 Windows 新驅動版本號為 390.65 / 386.07,Linux 新驅動版本為 390.12 / 384.111,目前已經提供下載。

★Nvidia顯卡驅動程式下載

☆AMD顯示卡驅動程式下載

*****************************

 

關於 Intel 處理器的「Meltdown」與「Spectre」漏洞,我們該知道些什麼?

http://technews.tw/2018/01/05/about-intel-meltdown-spectre/

「Meltdown」和「Spectre」是什麼?

Meltdown 是一個編號為 CVE-2017-5754 的漏洞,可讓駭客以系統權限存取應用程式與作業系統所用到的某些記憶體。Meltdown 影響的是 Intel 處理器。

Spectre 是編號 CVE-2017-5753 與 CVE-2017-5715 兩個漏洞的統稱,可讓駭客竊取系統核心/快取檔案內的資料,或是執行中程式儲存在記憶體內的資料,例如:登入憑證(密碼、金鑰等)。根據報告指出,Spectre 漏洞影響的處理器包括:Intel、Advanced Micro Devices(AMD)及 Advanced RISC Machine(ARM)。

今日的處理器設計都具備「預測執行」功能,也就是說,它會「預測」接下來將要執行的工作,然後預先將這些工作排入序列,藉此提高資料處理效率,進而提升應用程式/軟體的執行速度。這是業界用來讓處理器效能最佳化的一項技巧,但現在這項技巧卻可能遭到駭客利用,經由這項漏洞來存取一些正常情況下受到隔離保護的資料。

衝擊層面有多大?

據稱自從 1995 年起所生產的 Intel 處理器皆受到 Meltdown 漏洞所影響,至於 Spectre 漏洞則是影響採用 Intel、AMD 和 ARM 處理器的裝置。Meltdown 漏洞跟提升權限的機制有關,Spectre 則是關於應用程式在記憶體內的敏感資料可能遭到存取。

潛在的衝擊層面相當廣泛:桌上型電腦、筆記型電腦、智慧型手機等,凡是採用受影響的處理器,都可能發生未經授權的資料存取與竊盜。此外,凡是使用前述處理器的雲端運算、虛擬環境、使用者共用伺服器等資料中心和企業環境,也都受到影響。

另外值得注意的是,Windows 和 Linux 作業系統目前釋出的修補更新,據稱可能降低 5% 至 30% 效能,視工作負載而定。

Google 的 Project Zero 團隊已針對某些軟體證明了漏洞攻擊的可行性(概念驗證)。所幸,Intel 和 Google 目前尚未看到真正利用這些漏洞的攻擊。

問題解決了嗎?

Microsoft 已搶先在每月定期更新之前發出安全公告安全建議來解決 Windows 10 系統可能面臨的上述問題。至於 Windows 7 和 Windows 8 的修補更新則預定在 1 月 9 日的每月定期更新釋出。此外,Microsoft 也針對用戶端伺服器發布了相關的建議和最佳實務原則。

Google 已針對可能受到影響的基礎架構與產品(YouTube、Google Ads、Chrome 等)推出防範措施。同時也發表了 Android 的安全修補更新(Security Patch Level)來防範可能利用 Meltdown 和 Spectre 漏洞的攻擊。此外,更將在 1 月 5 日針對 Android 另外釋出一個獨立的安全更新。請注意,由於 Android 系統的更新需經由 OEM 廠商取得,因此使用者必須根據自己的手機廠牌洽詢相關廠商。Nexus 和 Pixel 裝置則可自動下載更新。

Apple 的 macOS 作業系統據稱在 10.13.2 當中已經修補了相關漏洞。此外,64 位元的 ARM 核心也已獲得更新。VMWare 也發布了自己的安全建議。Mozilla 團隊已證實駭客可能經由瀏覽器發動攻擊,因此也推出了 Firefox 57 來解決相關漏洞。

(本文轉載自資安趨勢部落格;首圖來源:Flickr/Yuri Samoilov CC BY 2.0)

 

 

延伸文章:

10個Q&A快速認識Meltdown與Spectre兩大CPU漏洞攻擊(內含各廠商修補進度大整理_1/10更新)

 

 

Intel公布首波漏洞更新官方實測影響 效能最多影響10%

https://udn.com/news/story/7086/2926796?from=udn-relatednews_ch2

根據Intel稍早於官方部落格所做說明,安裝稍早釋出更新後的處理器效能影響約在10%左右,其中採Kaby Lake、Coffe Lake架構設計的第8代Core i系列處理器搭配SSD且安裝Windows 10作業系統的話,效能影響則僅在6%左右,而第7代Kaby Lake-H架構設計的Core i系列行動處理器效能影像則在7%左右,至於採Skylake-S架構設計的第6代Core i系列處理器效能約影響達8%左右,最高影響程度達10%。

不過,依照硬體規格版本差異也可能出現不受影響情況,例如用於遊戲表現效能幾乎不受影響,僅採Kaby Lake架構的第8代Core i系列處理器運作效能下滑1%,而第6代Core i系列處理器也僅在3DMark Sky Diver - Physics測試項目出現效能下滑1%,甚至在3DMark Sky Diver整體測試效能表現出現提昇1%情況。

就Intel說明,此次漏洞影響釋出更新確實會造成處理器運算效能改變,但實際感受影響幅度並不算大,甚至一般使用在平常操作幾乎感受不出來。不過,若是對於分秒必爭的雲端運算服務而言,整體運算效能稍有偏差便可能造成嚴重數據錯誤,因此自然對此次漏洞問題十分重視。

 

 

 

技嘉主機板漏洞 急推更新修補

https://udn.com/news/story/7086/2925909

主機板大廠技嘉今天宣布,針對處理器動態執行技術漏洞推出最新防護措施,呼籲消費者更新最新的技嘉主機板BIOS(基本輸入輸出系統),以確保系統獲得最佳保護。

技嘉發布新聞稿指出,技嘉與英特爾(Intel)緊密合作,在第一時間推出最新防護解決方案,以確保消費者免於執行技術及間接分支預測等漏洞所造成的危害,請消費者儘速更新最新的技嘉主機板BIOS。

本次技嘉發表的BIOS,整合最新英特爾建議、已通過安全認證的處理器微指令版本。已更新的技嘉主機板BIOS包括支援第8代、第7代、第6代Intel Core處理器的主機板產品,及採用X99及X299晶片組的Intel平台主機板。

根據技嘉說明,目前已知的安全漏洞,是由外部研究人員開發的一種新的旁道分析方法所產生,主要方式是透過研究電腦平台常見的某些處理技術的物理行為來收集資訊;透過這樣的方式在正常運行的平台上執行惡意代碼,可以從記憶體中推斷出資料數值。

根據技嘉和英特爾目前對這些漏洞的評估,這些漏洞不具有破壞、修改或刪除數據的能力。

技嘉收到相關潛在安全問題的通知後,努力與晶片供應商合作開發解決方案,以盡快解決這些問題;預計在未來幾天內將提供更完整軟體及BIOS解決方案措施,並將在未來幾週內持續發布,以確保消費者的系統獲得最佳防護。

 

 

 


 

 

kato3c Core Values.jpg

 

http://3.bp.blogspot.com/-sGf5L3mCWig/U6LrXUNn8DI/AAAAAAABK08/wvgdULMbWQc/s1600/sail-schooner-ship-ocean-painting-image-resolution-x-479794.jpg

 

http://image.slidesharecdn.com/4-150811073416-lva1-app6891/95/4-19-638.jpg?cb=1439297712

 

https://bnextmedia.s3.hicloud.net.tw/image/album/2017-01/img-1483499357-81432.jpg?_dc=3965

 

arrow
arrow
    全站熱搜

    藤小二 發表在 痞客邦 留言(7) 人氣()