aktualności

Microsoft wydłuża wsparcie dla platformy Skylake w systemach Windows 7 i Windows 8.1

26
12 sierpnia 2016, 10:58 Adrian Kotowski

Firma z Redmond postanowiła całkowicie zmienić wcześniejsze plany. Przedsiębiorstwo ogłosiło na swoim blogu, że zamierza wydłużyć udostępnianie poprawek dla komputerów z procesorami Skylake, działających pod kontrolą Windows 7 lub Windows 8.1. Tym samym, użytkownicy tych chipów Intela nie będą zmuszeni przenieść się na „dziesiątkę”, by otrzymać aktualizacje bezpieczeństwa.

Microsoft często podejmuje dziwne decyzje, które później musi naprawiać. Tak było z zapowiedzią dotyczącą łatek dla Windows 7 i Windows 8.1 dla użytkowników procesorów Skylake. Według pierwszej zapowiedzi, ich wydawanie miało być gwarantowane do 17 lipca 2017 roku. Po dwóch miesiącach firma z Redmond wydłużyła ten okres o rok. Teraz firma znowu zmieniła zdanie.

Windows

Platforma Skylake będzie otrzymywać wszystkie aktualizacje do czasu zakończenia rozszerzonego wsparcia wymienionych wyżej systemów. Dla Windows 7 będzie to więc 14 stycznia 2020 roku, a dla Windows 8.1 10 stycznia 2023 roku. Nie zmieni się za to sytuacja z nowszymi platformami Intela i AMD, które mają zadebiutować w najbliższym czasie.

Wszystkie debiutujące w przyszłości konstrukcje, wliczając w to Kaby Lake Intela i Bristol Ridge AMD, będą wspierane przez Microsoft tylko w systemie Windows 10. Co więcej, wymagane będzie zawsze posiadanie najnowszej, dostępnej w danej chwili wersji dziesiątki. Przy okazji firma z Redmond oczywiście znowu postanowiła przypomnieć o możliwości migracji na nowe oprogramowanie. Warto wspomnieć, że Windows 10 nie jest już darmowy dla użytkowników Windows 7/8.1, choć nadal można skorzystać ze sztuczki, dzięki której zaktualizujemy system za darmo

Core i5-6600K i Core i7-6700K – test procesorów Intel Skylake (LGA1151) w Windows 10

Źródło: Microsoft
WujekAntośZobacz profil
Poziom ostrzeżenia: 0%
WujekAntoś2016.08.12, 11:02
21#1
łaskawcy hehe :E
FonzieZobacz profil
Poziom ostrzeżenia: 0%
Fonzie2016.08.12, 11:13
24#2
Rurka im zmiękła. :E
(Pewnie liczba aktywacji Win10 przestała rosnąć)
*Konto usunięte*2016.08.12, 11:16
D Z I Ę K U J E M Y

Gdzie mamy pocałować szanownego szefa tego burdlu? Może być w stupki czy koniecznie lizanie rowa?
CamisZobacz profil
Poziom ostrzeżenia: 0%
Camis2016.08.12, 11:30
27#4
A może napiszecie newsa o wycieku klucza, który MS umieścił jako backdoor w prawie każdym komputerze?. Czy tutaj piszę się tylko dobrze o MS?.



Wyciek backdoora który MS umieścił w secureboot?. Dodam ze nic nie da się tego już naprawić...:







Microsoft właśnie zepsuł Secure Boot. Wyciekły klucze do tylnych furtek


To właśnie ta korporacja stoi jednak za wyciekiem, który sprawił, że cała koncepcja Secure Boot właśnie poszła w las.


Od dziś jednak Secure Boot nie stanowi już żadnego zabezpieczenia.

Jak donosi The Register, dwóch ekspertów ds. bezpieczeństwa, slipstream i MY123, trafili na wyciek z Microsoftu, który... stanowiły klucze umożliwiające odblokowanie urządzeń z Secure Boot. Znaleziska zostały już opublikowane na przygotowanej przez nich stronie. Oznacza to, że zarówno utrudnione możliwości instalacji alternatywnych wobec Windowsa systemów operacyjnych, jak i zabezpieczenia bootloadera, przeszły do historii.


I w zasadzie nic nie da się z tym zrobić. W wyniku wcześniejszych kontaktów slipstreama i MY123 z Microsoftem, korporacja próbowała wydać łatki, jednak oznaczenie wyciekłych kluczy jako nieważnych wymagałoby aktualizacji firmware'u na milionach (miliardach?) smartfonów, tabletów i pecetów z Windowsem, na których nad bezpieczeństwem ładowania systemu czuwał Secure Boot. Kolejny poziom tej fraktalnej porażki stanowi jednak pierwotne zastosowanie wyciekłych kluczy.

Otóż służyły one zabezpieczaniu dostępu do tylnej furtki, jaką w protokole Microsoft pozostawił na specjalne okoliczności. Należy przez nie rozumieć wszelkie sytuacje, kiedy korporacja współpracowałaby z władzami i służbami bezpieczeństwa nad uzyskaniem dostępu do urządzenia z preinstalowanym Windowsem. A takie wieści nie wypadają już nawet śmiesznie, gdy zestawi się je z postulowanym przez Europejskiego Inspektora Ochrony Danych zakazem stosowania tylnych furtek.



http://www.dobreprogramy.pl/Microsoft-wlas...News,75360.html
Poważna wpadka Microsoftu uczy, że backdoor ZAWSZE jest kiepskim pomysłem


Backdoor to „tylne wejście” dla wtajemniczonej osoby. A więc świadomie pozostawiona luka w zabezpieczeniach oprogramowania, umożliwiająca jego twórcy na szybki dostęp do danych. Jak się okazuje, o czym donosi między innymi The Register, Microsoft pozostawił sobie takiego backdoora do własnego użytku. Skrajnie nieodpowiedzialnie, za co teraz może zapłacić wysoką cenę.



Ów backdoor zaszyty jest w mechanizmie Secure Boot. Ów mechanizm miał być dodatkową linią obrony przed cyberprzestępcami, uniemożliwiając podmianę rdzennych plików systemu operacyjnego na nieautoryzowane. Wbrew obiegowej opinii, nie służy to do blokowania instalacji innych systemów operacyjnych niż fabryczne, bo te również mogą zyskać klucz certyfikujący, a sam mechanizm Secure Boot nie jest obowiązkowy, na dodatek na komputerach większości producentów jest wyłączalny. Niestety, ów mechanizm jest dziurawy na skutek zastosowania backdoora. Tak głęboko zaszytego, że niewykluczone, że wręcz nieusuwalnego.


Jak ustaliła redakcja The Register, Microsoft zaszył backdoora w Secure Boot w celach serwisowo-rozwojowych. Ciężko każdą testowaną wewnętrznie kompilację systemu sygnować odpowiednim kluczem szyfrującym. Programiści testujący Windows na różnych sprzętach otrzymali więc tak zwany Złoty Klucz, obchodzący całkowicie Secure Boot. A teraz ów klucz, jak można było przewidzieć, wyciekł poza firmę Microsoft.
I działa.
Microsoft wie o tym od marca i próbował już kilkukrotnie załatać tę ewidentną lukę w zabezpieczeniach. Na razie jednak udało mu się tylko utrudnić wykorzystanie tej luki, ale nie wyeliminował jej w całości. Coraz więcej specjalistów jest zdania, że usunąć się jej właściwie nie da.



http://www.spidersweb.pl/2016/08/backdoor-windows-10.html
http://www.theregister.co.uk/2016/08/10/mi..._boot_ms16_100/
CamisZobacz profil
Poziom ostrzeżenia: 0%
Camis2016.08.12, 11:34
Microsoft ujawnił tajne klucze do Waszych komputerów

Nie tak to miało wyglądać. Secure Boot, funkcja uniemożliwiająca załadowanie się nieautoryzowanego oprogramowania podczas startu komputera, została wyposażona w tylną furtkę pozwalającą ją obejść.

Kluczami do niej dysponują teraz wszyscy.


W dokumentacji dla programistów – która, jak się wydaje, nie miała nigdy opuścić murów giganta – znaleziono „złote klucze”, po użyciu których możliwe jest uruchomienie dowolnego kodu mimo chronienia maszyny przez Secure Boot.

Życie hakerów stało się dzięki temu znacznie prostsze – a naprawienie problemu nie jest łatwą sprawą. Microsoft wydał już dwie łatki mające zapewnić bezpieczeństwo użytkownikom swoich systemów, jest to jednak tylko prowizorka (którą już zresztą udało się obejść) – nie wiadomo jednak, czy korporacji uda się w ogóle uporać z zagrożeniem, które sama zgotowała.

Informacje o kluczach zapisane są bowiem nie w systemie operacyjnym, ale w oprogramowaniu sterującym – firmware – płyt głównych komputerów. Nie wystarczy więc zaktualizować Windowsa – trzeba wgrać poprawki do fizycznego komponenta peceta. A to może się wydać wielu użytkownikom zbyt skomplikowane i niebezpieczne.

Akcja wydaje się niemożliwa do przeprowadzenia także ze względu na jej skalę – zmian należałoby dokonać w setkach milionów (jeśli nie ponad miliardzie) komputerów, tabletów i smartfonów.

Warto dodać, że możliwość dowolnego wyłączania zabezpieczenia i instalowania swojego oprogramowania w celu przejęcia kontroli nad maszyną jest interesująca nie tylko dla przestępców, ale także dla służb inwigilujących obywateli. Pojawiają się głosy, że „złote klucze” stanowiły właśnie takie narzędzie i że mogły być wykorzystywane przez amerykańskie agencje do sprawdzania informacji na komputerach należących do podejrzanych.




http://www.antyradio.pl/Technologia/Komput...omputerow-10308
Microsoft has accidentally leaked the Secret keys that allow hackers to unlock devices protected by UEFI (Unified Extensible Firmware Interface) Secure Boot feature.




http://thehackernews.com/2016/08/uefi-secure-boot-hack.html
Oops: Microsoft leaks its Golden Key, unlocking Windows Secure Boot and exposing the danger of backdoors




http://appleinsider.com/articles/16/08/10/...er-of-backdoors
Microsoft leaks Secure Boot credentials, shows why backdoor ‘golden keys’ can’t work



http://www.extremetech.com/computing/23340...-keys-cant-work
Microsoft creates Secure Boot backdoor, leaks golden keys



http://betanews.com/2016/08/11/microsoft-s...oot-golden-key/
FonzieZobacz profil
Poziom ostrzeżenia: 0%
Fonzie2016.08.12, 11:43
-2#6
Może wreszcie będzie dało się instalować win 7 na tabletach ,poza tym kto jeżeli ma wybór trzyma włączonego SecureBoot-a. :-)
SambaVerdeZobacz profil
Poziom ostrzeżenia: 0%
SambaVerde2016.08.12, 12:10
-1#7
Camis @ 2016.08.12 11:30  Post: 997368
A może napiszecie newsa o wycieku klucza, który MS umieścił jako backdoor w prawie każdym komputerze?. Czy tutaj piszę się tylko dobrze o MS?.
Wyciek backdoora który MS umieścił w secureboot?. Dodam ze nic nie da się tego już naprawić...:

Oj tam, oj tam... to było przez przypadek :E
SambaVerdeZobacz profil
Poziom ostrzeżenia: 0%
SambaVerde2016.08.12, 12:11
-6#8
Fonzie @ 2016.08.12 11:43  Post: 997372
Może wreszcie będzie dało się instalować win 7 na tabletach ,poza tym kto jeżeli ma wybór trzyma włączonego SecureBoot-a. :-)

No ja mam włączone Secure Boot... A co?
PutoutZobacz profil
Poziom ostrzeżenia: 0%
Putout2016.08.12, 12:41
ZlotoUchy @ 2016.08.12 11:16  Post: 997365
D Z I Ę K U J E M Y

Gdzie mamy pocałować szanownego szefa tego burdlu? Może być w stupki czy koniecznie lizanie rowa?


Chcesz się podzielić jakimiś traumatycznymi wspomnieniami? Z tego co piszesz, można wywnioskować, że masz doświadczenie w rzeczach tego typu.
szefonsZobacz profil
Poziom ostrzeżenia: 0%
szefons2016.08.12, 12:53
Lol jakie bzdury, raz, że nawet jeszcze nic nie zrobili, dwa już się wycofują, bo fakty takie, że nie mogliby tego zrobić, bo licencje sprzedane nie mogłyby mieć zmienianych warunków, a jakby zmienili to szykują dupę na POZEW ZBIOROWY

to był zwykły żałosny straszak tak jak pisałem nie raz

mało tego do końca wsparcia każdego systemu muszą działać na każdym cpu jaki wyjdzie do tej pory, bo w wymaganiach tych systemów podane jest tylko to: x86/x64 minimum 1ghz, a to spełni każdy cpu do 2020 roku
Zaloguj się, by móc komentować
1