February 3, 2018

Spectre и Meltdown

После очередного обновления Windows была пропатчена на предмет уязвимостей Spectre/Meltdown. Им, если кратко, подвержены практически все современные процессоры(!) Именно процессоры, а точнее, их супер-современная архитектура. И пока все еще мутно относительно продукции AMD, с Intel и частично ARM-ом уже многое понятно.

На самом деле, все не так страшно, как трубили СМИ, да и производители операционных систем уже подсуетились и наставили заплат, зато просела производительность ЦПУ, но там интереснее другое. Нам интереснее другое, а дома решайте самостоятельно — отключать или нет.
Детектив о трех частях про уязвимости можно прочитать там: Meltdown // Spectre // часть третью ищите самостоятельно, там кажется про андроид-телефоны, что совершенно неинтересно для мира Total WINdows Control etc, но интересно для расширения кругозора.

Кстати, разобраться как вообще работают эти уязвимости — полезный перк в понимании работы компьютерного "железа".

Основная проблема в заплатках которые выкатили разработчики Windows. Так как уязвимость заключается в самой архитектуре процессора, то и патч задевает что-то важное на очень низком уровне операционной системы, а TwinCAT работает как раз там: на уровне драйверов и системных вызовов.

Кратко: проблема касается только рабочего режима 64-разрядного рантайма TwinCAT 3 на полных версиях Windows. Как только вы попытаетесь запустить локальный 64-разрядный рантайм TwinCAT 3 — тут же отхватите упаковку глюков, багов и синих экранов.

Проблема не касается:
  • Windows CE (Compact).
  • 32-x разрядных версий полноценной Windows.
  • В режиме конфигурирования (синий значок).
  • В инженерных версиях независимо от разрядности.

В общем, как обычно — отключаем этот патч и ждем очередную версию TwinCAT, где обещают решить проблему совместимости. Не нужно отключать обновления операционной системы, оставьте все как есть, просто отключите патч — об этом читайте дальше.

ЗЫ: Проблемы с запуском действительно проявляются. Проверено на живых человеках (мы бережем природу и животных).


Отключаем эти обновления совсем


Beckhoff Security Incident Team предлагает нам скачать официальный патч из спасательного набора WinPE_DeploySkript (257Мб). Распакуйте его куда-нибудь и запустите \WinPE_DeployScript\WinPeX64_Basic\media\patch.cmd от имени Администратора (правой кнопкой → запустить во имя Администратора).

Перезагрузитесь.

Аналогичное можете сделать вручную через редактор реестра и погуглив пару-тройку минут. Если же синий экран смерти все-таки настиг вас, создайте загрузочную флэшку с помощью \WinPE_DeployScript\CreatePE.bat и загружайтесь с нее. Далее скрипт patch.cmd, про который было выше.

No comments

Post a Comment

Note: Only a member of this blog may post a comment.