Information

En ny sårbarhet, denna gång i hårdvara, uppdagades den 3:e Januari 2018. De påverkar processorerna av typen Intel, AMD och ARM vilket är de vanligaste typen av processorer vi har i både servrar, datorer och i vissa mobiler.

Just nu väntar vi på mjukvaruuppdateringar för att förhindra utnyttjande av sårbarheterna i hårdvara. Den ena uppdateringen kan dock innebära mellan 5%-30% prestandaförlust enligt flera olika tredjepartstester. Vi kommer att göra egna tester så fort vi har fått tag i uppateringarna.

Webbhotellskonto och Managed Server

Om du har ett webbhotellskonto eller managed server hos oss så kommer vi automatiskt att patcha och återkoppla här när detta är gjort.

CloudVPS och OtherCloud

Om du har en VPS hos oss eller OtherCloud så behöver du patcha din server själv genom att hämta hem senaste kernel (uppdatering till operativsystemet) och därefter starta om din server. Observera att i skrivande stund så kan det saknas en uppdaterad version av operativsystemet du använder och du kan behöva avvakta.

Enkel förklaring

En något enklare förklaring i bild från Daniel Miesslers blogg.

Här kan du läsa på om sårbarheten

https://meltdownattack.com
https://danielmiessler.com/blog/simple-explanation-difference-meltdown-spectre/
https://access.redhat.com/errata/RHSA-2018:0007

Informationsflöde

Vi uppdaterar vårt flöde här nedan så fort vi har mer information.

23 Jan 12:40 – Linus Torvalds uttalar sig i Linux Kernel Mailing List om intels så kallade säkerhetsuppdateringar mot Spectre och kallar de för ”utter garbage”. https://lkml.org/lkml/2018/1/21/192

20 Jan 20:10 – Spectre sårbarhet 1 och 2 har visat sig betydligt svårare att patcha då intel har erfarit problem med de microcodes som de släppt och de jobbar på att fixa till buggarna i de. Samtidigt jobbas det från andra håll med så kallade reptoline mitigation, där man patchar binärer som t.ex. hypervizor eller operativsystem för att skydda mot Spectre.

12 Jan 21:20 – Samtliga webbhotellservrar är patchade för Meltdown. Spectre är lite svårare, vi har skydd för delar av det, annat kräver fortfarande kerneluppdateringar som inte har kommit ännu för att samverka med den microcode (enkelt förklarat som firmware för cpu) som släppts. Live-patcharna har börjat att komma, de har tagit längre tid än leverantör förväntat sig och allt finns inte ännu. Vi fortsätter samtidigt att patcha och starta om Managed-tjänster.

11 Jan 00:35 – Vi fortsätter att patcha servrar.

8 Jan 21.50 – Vi väntar fortfarande på uppdateringar till resterande servrar. Vi väntar också på Microcode från Intel för att patcha mot Spectre-attackerna, borde komma i dagarna och kan innebära omstarter igen.

7 Jan 00.10 – Vi fortsätter nu att starta om servrar.

6 Jan 20.55 – Nya noder för webbhotellsservrar har installerats igår och idag, ger oss ytterligare 3.0 Ghz, 72 cores cpu, 144 threads, 1.5TB RAM att utnyttja för våra webbhotellsservrar. Ytterligare lika mycket kommer att installeras mån-tis. Detta bör hjälpa att täcka upp möjlig högre belastning från patcharna.

6 Jan 20.50 – Vi har nu fått fler patchar, det saknas dock fortfarande till några operativsystem. Vi kommer också att försöka live-patcha några servrar med start imorgon ifall vår leverantör av live-patchar blir klar. Inatt startar vi om fler servrar med ny patchad kernel.

6 Jan 01.00 – Några servrar patchas och startas om.

5 Jan 17.05 – Vi planerar att starta om några webbhotell- samt managed-servrar nattetid efter 00.00 under fre-mån. Vi har fått in patchade kernels för några av de operativsystem vi använder. Tyvärr kan vi ännu inte live-patcha kernel med dessa patchar men vår leverantör jobbar på att lösa det också så det kan hända att några servrar kommer att live-patchas istället för omstartas beroende på när de är klara.

5 Jan 01.30 – Vi har fått några kerneluppdateringar och kör in för test.

4 Jan 16.30 – Blogginlägg upplagt med mer information.

3 Jan – Sårbarheten uppdagas, oderland samlar information och väntar på uppdaterade kernels från leverantörer/upstream.

Webbplatsen använder Cookies. Läs mer här och

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close