Kriptovírusok: új módszerek, új veszélyek

Korábbi cikkeinkben sokat foglalkoztunk már a vírusokkal és legfőképpen a sokakat érintő, és a modern informatika legnagyobb problémájának tekinthető kriptovírusokkal vagy eredeti angol nevén ransomware-ekkel. Aki esetleg nem tudja miről van szó egy gyors ismétlés. A kriptovírus egy olyan újfajta vírus törzs, amely a mai modern kriptográfiai módszerekre, matematikai algoritmusok alapján történő adattitkosításra épül. Lényegében minden nekünk fontos adatot visszaállíthatatlanul (pontosabban csak a visszaállító kulcs birtokában helyreállítható módon) titkosít a gépünkön. Miután végzett egy üzenet jelenik meg a képernyőn és közli velünk adataink visszaszerzésének módját és azt is hogyan és mennyit kell nekünk ezért fizetnünk. Innen ered az angol ransomware kifejezés, tehát váltságdíjat kér az adatainkért. Sokan azt kérdezik ilyenkor, hogy miért nem kapják el a rendőrök a gonosztevőket, hiszen ez azért mégis csak bűncselekmény. Ez így igaz, de ezeknek a speciális vírusoknak az előzménye volt egy Tor nevű böngésző, amit eredetileg az amerikai hadseregnek fejlesztettek, hogy névtelenséget biztosítson az interneten, illetve megjelentek az ún. kriptovaluták, amikről szintén lehetne egy terjedelmes cikket írni, talán fogunk is. A vírusokkal kapcsolatban azért fontosak csak, mert szintén olyan online fizetési megoldást kínálnak, ami névtelenséget biztosít. Nem tudni a rendszerben, hogy kitől és kinek megy el a virtuális pénz, a gépünkön lévő programból elutaljuk és a címzettnél megjelenik. Rendszerint Bitcoinban szokás váltságdíjat kérni, az a legelterjedtebb és a legmagasabb valódi pénzt érő virtuális valuta.

Kriptovírus

Aztán ezeknél a vírusoknál megfigyelhető egyfajta evolúció is, folyamatosan fejlődnek és amikor az ember úgy érzi már nem tudják semmivel meglepni, újra és újra sikerül nekik. Okos ember viszont más kárából tanul, ezért érdemes lehet elolvasni ezt a cikket.

Minden ilyen cikkben elmondjuk, de sosem elég hangsúlyozni. A megelőzés három legjobb módszere : mentés, mentés, és mentés! Amikor már beütött a baj nem marad más, mint a mentésből visszaállítás. Nagyon ritkák már azok a vírusok, amikben van olyan jellegű szoftver hiba, ami valamilyen kiskaput biztosít, esetleg visszafejtést tesz lehetővé speciális programokkal. Nem árt egy ilyen katasztrófa esetén szakértőhöz fordulni, mert ritka esetben előfordul, hogy van még mit megmenteni. Ez is az evolúciós fejlődés része, hogy ma már ritkák a rosszul megírt vírusok. Általában sebészi pontossággal végzik a dolgukat. Időközben találkoztunk már olyannal is, amelyik lappang a gépen néhány napot mielőtt a legváratlanabb időpontban akcióba lép.

Eleinte a vírusok terjesztése kizárólag e-mail-ben történt, egy spam kampány során sorra küldték a megtévesztő leveleket, benne a vírusos csatolmánnyal. Sok ilyen vírus már abban is továbbfejlődött, hogy miután megfertőzött egy gépet az azon lévő levelezőprogramot felhasználva a talált címlistára terjesztette tovább magát a megtámadott nevében. Aztán legutóbb írtunk a Wannacry őrületről, ami szintén egy újfajta módja volt a terjesztésnek és az eddig talán legkritikusabb támadássorozatot generálta. Ekkor egy Windows-okban használt hálózati kommunikációs protokoll hibáját kihasználva olyan gépekre is vírust tudtak juttatni, amelyeken egyébként senki nem indított el semmit. Védekezni a naprakész vírusvédelem mellett csak a Windows-ok megfelelő frissítésével lehetett. Aztán maradt a hagyományos e-mail-es módszer és a támadások kicsit alábbhagytak, nem találtak ki újat, egészen mostanáig…

Egy ügyfelünk szervere nemrég egy újfajta terjesztési módszerrel kapott el egy veszélyes vírust. Ez esetben a távoli asztal protokollját támadták (RDP), ami ugyan nem újkeletű dolog, de mégis egy picit más volt. Az interneten minden egyes nyilvános IP címet (minden embernek van egy ilyen, aki kapcsolódik a netre) folyamatosan bombáznak robotok (ez alatt jelen esetben egy szoftvert kell érteni) kérésekkel, amiben a gyári alapértelmezett portszámokat (kommunikációs csatornákat) vizsgálják, hogy hol milyen elérhető szolgáltatást találnak. Amikor egy szolgáltatást az internet felől elérhetővé kell tenni, akkor annak portját (csatornáját) meg kell nyitni egy tűzfalon az internet irányába. Ezt a pásztázó robotok észreveszik, majd a szolgáltatás kommunikációs formájának megfelelő üzenetekkel kezdik bombázni. Bejelentkezni próbálnak egészen konkrétan, jelen esetben egy Windows-os távoli asztal szolgáltatáson. Az ilyen, ún. brute force (minden lehetséges jelszót rápróbálnak) módszerekkel szemben szokták azt mondani, hogy bonyolult, kellően összetett (legalább 8 karakteres, kisbetű, nagybetű, szám vagy egyéb karakter) jelszavakat kell használni. Így idő előtt fel fogják adni az ilyen típusú támadásokat és a rendszerünk védve marad. Ezzel ez esetben sem volt gond. A probléma ott kezdődött, hogy az ilyen robotok is tanulnak és elkezdtek szótár alapon, vagyis egy név/jelszó gyűjteményből dolgozni. Ez a módszer sem újkeletű, az viszont mindenképpen az, hogy jól láthatóan begyűjtötték a nyilvánosan hozzáférhető felhasználónév/jelszavakat és annak adatbázisából próbálkoztak, nyilván jóval nagyobb sikerrel.

RDP zsarolóvírus
RDP zsarolóvírus által támadott szerverek, és a támadáshoz használt név/jelszavak

A mellékelt képen is jól látható, hogy a szöveges tartalmak nyilvános és névtelen megosztására szakosodott pastebin.com oldalon közzé is tettek jókora listát azokról az IP címekről és az azokon működő név/jelszó párosokról, amit már feltörtek. Ezen a példán több, mint 8000 feltört rendszer szerepel. Mind olyan IP cím, amit valamely szoftver tárolt jelszavával vagy egy másik gépből kinyert jelszóval törtek fel. Ügyfelünk szerverén ugyanis egy újabb jelenségre lettünk figyelmesek a vírustámadást követően, a vírus saját naplóinak tanúsága szerint egy külön vírus modult szenteltek annak a készítők, hogy a gépen szétnézzen tárolt jelszavak után. Elsőként kiolvasta a Windows-ból a titkosított, tárolt jelszavakat és vélhetően titkosított formában ki is küldte a gépről. Vannak viszont olyan alkalmazások, amikből könnyedén tudnak ilyenkor adatot kinyerni, ilyen például a böngésző, gondoljunk például bele, hogy a Firefox amikor egy kattintással meg tudja nekünk jeleníteni a tárolt jelszavakat, akkor azok mennyire titkosított formában vannak tárolva. A jelszavak betárolása tehát nagyon kényelmes, viszont nagyon veszélyes is lehet. Aztán következő lépésben vírusunk elintézte a fájlrendszerben jelen lévő árnyékmásolatokat, amik egyfajta mentés szerepét is betöltik. Ez sem újdonság, szinte a kezdetektől minden ilyen vírus megteszi ezt még az elején. Aztán jött az adatok titkosítása. Sajnos mivel jelen esetben közvetlenül egy szervert sikerült megfertőznie, így a kétféle mentés ellenére is komoly veszélynek voltak kitéve az adatok. Szerencsénkre, ahogy a korábbi esetekben sem, úgy ezúttal sem történt a legminimálisabb adatvesztés sem, de ehhez egy adag szerencse mellett a gyors reakcióidő is fontos volt.
Amikor azt érzékelték, hogy a rendszerük drasztikusan lelassult egyből jelezték felénk és mivel szerződéses ügyfélről volt szó, így soron kívül meg is kezdtük a probléma vizsgálatát. Amikor kiderült, hogy egy kriptovírus dolgozik éppen a szerveren lévő adatokon, addigra sok mindent el is intézett, a mentéseket tartalmazó különálló HDD viszont teljesen ép volt még, abból tudtunk csinálni végül egy teljes rendszer visszaállítást. A vizsgálathoz használt vírusirtó aznap még tisztának, másnap reggel már vírusosnak azonosította a szemmel láthatóan kártékony elemeket, tehát egy nagyon friss kártevővel álltunk szemben.

Kriptovírus

Az eset több tanulsággal is szolgál. Először is lehet bármennyire jól konfigurált vagy gondozott egy rendszer, bármelyik szoftver elem a tudtunk nélkül üthet hatalmas rést a pajzson. Jelen esetben egy olyan, amúgy nemzetközi nagy multi cég által gyártott szoftver tette ezt meg, amire az ember nem is számítana. Vélhetően a telepítő egy korábbi verziója egy fejlesztő oda nem figyeléséből vagy kényelméből rendszergazdai jogot adott annak a felhasználói profilnak, amit a szoftver telepítője hoz létre a legelején és aminek (nyilvánosan is hozzáférhető) fix név/jelszavával az adatbázist el tudja érni. A rendszergazdai joggal pedig alapértelmezésben együtt jár a távoli asztalhoz való hozzáférés is és máris biztonsági résünk keletkezett. Ezen kívül ha az ember komoly vállalati szintű rendszert üzemeltet (ebben az esetben a szóban forgó program akadályozta ezt meg például, mert összeférhetetlen volt a Windows-os címtárral), ott érdemes fiókzárolást beállítani a végtelen számú jelszópróbálkozás ellen. Vannak a távoli asztal port védelmére szolgáló alkalmazások is, amik szintén csökkenthetik a kockázatot, de mindkét intézkedés akkor ér valamit hogyha amúgy rövid idő alatt generált sok próbálkozásból találnának be. Ezen kívül érdemes csak a szükséges portokat kiengedni a tűzfalon a net irányába, ami olyan azt pedig komoly titkosítással rendelkező VPN kapcsolaton keresztül érni el. Ehhez sajnos célhardver is kell, emiatt a kisebb cégek, otthoni rendszerek esetében nem elterjedt a módszer, de kisvállalati környezetben is tudunk már olyan megoldásokat ajánlani, ami ha kellően jól van beállítva sokat javíthat a védelmen. Itt megjegyezném azt is, hogy az elhanyagolt, hozzáértés nélkül üzemeltetett vagy éppen nem üzemeltetett rendszerek vannak a legnagyobb veszélynek kitéve. Sok esetben pedig akkor fordulnak hozzánk ügyfelek, amikor már mindennek vége. Márpedig egy ilyen támadás egy cég életébe is kerülhet, ha például az összes nélkülözhetetlen adat elveszik. Az otthoni felhasználóknak sem esik jól, ha számukra pótolhatatlan fényképek kerülnek örökre titkosítás alá, de egy cég életében ez sokkal nagyobb tragédia. Ehhez képest elenyésző az a költség, amibe egy adott esetben sokkal tudatosabban üzemeltetett rendszer, a megfelelő biztonsági mentés, tűzfal és vírusvédelem kerül. Ezek mindegyike ha jelen van lényegesen kevesebb az esélyünk az adatvesztésre. Nekünk üzemeltetőknek pedig az a tanulság, hogy nagyon résen kell lenni. Jön egy új program és a tudtunk nélkül olyan jogosultságokat hoz létre, amit nem is gondolnánk. Sajnos időről-időre meg kell vizsgáljuk a rendszerünkben ezeket az elemeket is, illetve ha kell és lehet a gyári alapértelmezéseken is változtatnunk kell. A kriptovírusok úgy néz ki nem csak hogy továbbra is a mindennapjaink részei maradnak, de időről-időre újra próbára tesznek minket és rendszereink védelmét.

Meltdown és Spectre sérülékenység, ami a hírekből kimaradt

Ahogyan a rendszeres olvasók már megszokhatták, nem szoktunk fajsúlyos informatikai témák mellett elmenni szó nélkül. Január elején egy olyan súlyos, processzorokat érintő sérülékenységre derült fény, ami teljes joggal járta be a világsajtót és nagyon sokan foglalkoztak akkor a témával. Éppen a nagy médiavisszhangnak köszönhetően nem éreztük akkor fajsúlyosnak foglalkozni a dologgal, mivel számtalan nagyon jó cikk volt elérhető a neten a témával kapcsolatban. Akik esetleg akkor lemaradtak volna, azoknak ajánlom az alábbi linkeket:
https://index.hu/tech/2018/01/04/ujabb_sulyos_processzorhibat_talaltak_minden_gepet_telefont_tabletet_erint/
http://hvg.hu/tudomany/20180111_microsoft_windows_szoftverfrissites_meltdown_spectre_miert_lassu_a_gepem_2018_benchmark_lassulas_merteke
http://hvg.hu/tudomany/20180108_mit_csinal_a_meltdown_video_intel_botrany

Meltdown

Spectre

A probléma megoldásán persze vélhetően az összes csúcsmérnök megkezdte a munkát az Intelnél, ennek ellenére a megoldás kulcsát a mai napig nem igazán találták meg. Erről szeretnénk most néhány tapasztalatot megosztani az olvasókkal, illetve a cikk első felében összeszedném azokat az információkat, amiket a két hónap alatt eddig megtudtunk a két hibáról.

Először is fontos leszögezni, hogy rengeteg médiában megjelent cikk általánosságban említi a processzorokat, hogy mind sérülékeny, de ez nem teljesen így van. Ugyanakkor az említett két sebezhetőség valamelyike szinte minden felhasználót érint a világban. A Meltdown hibában az Intel által az elmúlt 20 évben gyártott szinte minden (csak néhány korábbi Atom processzor és a rég elfeledett, jellemzően szerverekben használt Itanium kivétel) processzor érintett. Más gyártók a Meltdown problémában nem érintettek. A Spectre sérülékenységnek viszont két különböző fajtája is ismert, ezek közül jelenlegi ismeretek szerint a kevésbé érzékeny 1-es típusban érintett az AMD is, a súlyosabb 2-es típust szintén csak az Intel chipjeiben azonosították. Rossz hír viszont a mobilos felhasználóknak, hogy a jellemzően mobileszközökben jelen lévő ARM processzorok is érintettek a Spectre problémában, ahogyan az NVidia is jelezte, hogy egyes grafikus chipjeivel szintén baj van. A probléma tehát igen súlyos és mindenkit érint a világban, bár nem egyformán, a továbbiakban megnézzük melyik sebezhetőség milyen problémákat vet fel és annak mi a megoldása.

A Meltdown sebezhetőség
Először is kezdeném ezzel a problémával, mivel az Intel által a világ nagy része érintett és ez a hiba ráadásul a súlyosabb. Egyrészt könnyebben kihasználható, mint a Spectre, másrészt a hardveres hiba jellegéből adódóan bármilyen operációs rendszeren fennáll. A nagyobb szoftver gyártók (Microsoft, Apple) már mind adtak ki javításokat rá, hogy a rést befoltozzák, illetve a legújabb Linux kernelek is nyújtanak már védelmet, ezek alkalmazásával is adódnak gondok, de erről bővebben majd a folytatásban. Jelen cikknek nem témája részletesen kitárgyalni a processzorok belső működését, arra rengeteg írás született már a neten magyar nyelven is. Amit esetleg egy átlag felhasználónak tudnia érdemes, hogy a processzorok munkájuk során adatokat töltenek be különböző átmeneti memóriákba (cache), hogy ott dolgozzanak velük. A különböző programok által kezelt minden adat átfut itt, amire most biztonsági kutatók olyan kiskaput találtak, amin keresztül ezek az átmeneti tárolók megcsapolhatóak. Ezért (teljes joggal) a világméretű pánik, mivel az Intel processzorai szinte mindenhol jelen vannak és így a rés is velük együtt. Az AMD tulajdonosok örülhetnek, ők nem érintettek.

A Spectre sebezhetőség
Egy kicsit más jellegű, de szintén a processzorok működési mechanizmusán alapuló biztonsági probléma a Spectre. Egyedül ebben hasonlítanak a Meltdownnal, illetve közös pont még, hogy az Intel processzorai ugyanúgy érintettek benne, ráadásul ők egyedül akik mindkét típusú Spectre támadással szemben védtelenek. A jó hír ezzel szemben, hogy a Spectre sokkal nehezebben kihasználható biztonsági rés és kevésbé kritikus is, illetve szűkebbek a lehetőségek is egy Spectre alapú támadás során. A rossz hír viszont, hogy szoftveresen nem javítható. Tehát ez a probléma egyedül a processzorok cseréjével lesz csak teljes mértékben kiküszöbölhető. Az AMD tulajdonosok ismét örülhetnek, jelenlegi ismereteink szerint ugyanis csak az 1-es számú Spectre támadással szemben védtelenek és azzal szemben is csak egyes Linux változatok gyáritól eltérő kernel beállításai esetén, a 2-es számú egyáltalán nem fut le rajtuk. Ezzel szemben az Intel processzorok minden operációs rendszer alatt érintettek mindkét Spectre támadással szemben. Itt lényegében a felhasználói fiókok és a jogosultságok közötti falat törik át, jellemzően böngészőn keresztül. A processzor egy tervezési hibáját kihasználva úgy fér hozzá egy program kód egy másik adatához, hogy közben a rendszer szintjén nem lehetne ahhoz hozzáférése. A jelenlegi állás szerint erre nem tudnak biztos szoftveres megoldást adni, ugyanakkor a szoftver gyártók és a legelterjedtebb böngészők fejlesztői már adtak ki frissítéseket a szoftvereikhez, amelyek a Spectre ellen hivatottak védeni.

A megoldás: szoftverfrissítés?
A Meltdown problémában a legjobb hír, hogy van rá biztos szoftveres megoldás, sőt már szinte minden rendszerre adtak is ki frissítést. A rossz hír az Intel processzorok tulajdonosainak, hogy az alkalmazása 5-50% közötti lassulást fog jelenteni programtól függően (egyes források szerint 5-30%), ami az olyan rendszereknél, ahol egyébként is nagyon ki van hegyezve a hardver komoly problémákat fog okozni. Ezzel szemben egyes források szerint a problémát a kezdetben kiadott frissítések nem oldották meg, sőt egyéb problémákhoz is vezettek. Egy dolog biztos, hogy több általunk felügyelt rendszeren a naprakész Windows és a konkrét Windows Update csomag telepítése után is sebezhetőnek jelzik a gépeket a tesztprogramok, ami egybevág több szakmai portál információival is, miszerint a hibát azóta sem oldották meg. Csak bízni tudunk benne, hogy az IT történelem legnagyobb biztonsági incidense nem marad hosszú ideig megoldatlan…

Kapcsolódó cikkek:
https://index.hu/tech/2018/01/23/linus_torvalds_az_intelnek_a_hibajavitasotok_szemetre_valo/
http://hvg.hu/tudomany/20180123_intel_processzor_hiba_javitas_frissites_spectre_szoftverfrissites_telepitese
https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)
https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)

Teszt és tapasztalatok: kipróbáltuk az SSD-k legújabb generációját

Nemrégiben felújításra került az otthoni gépem, a régi 8 magos AMD FX processzor helyére egy új Ryzen érkezett, AM4-es alaplappal és DDR4-es RAM-okkal. Gondoltam ha már lúd legyen kövér és a régi jól bevált SATA-s SSD-t is lecserélem egy M2-es foglalatúra, úgyis kevés volt a hely. A választás a Samsung 960 EVO-ra esett, 250GB-os méretben. A gyártó 3200MB/s olvasási és 1900MB/s írási sebességet ígért. A cikkből kiderül mi a valós teljesítmény és milyen egyéb buktatók jelentkeztek a használat során.

Samsung 960 Evo
Samsung 960 Evo

 

Az NVMe (más néven NVM Express) típusú SSD nem újkeletű dolog, a lényeg azon van, hogy a kis M2 foglalat segítségével egy csavarral rögzített, kinézetében a hagyományos RAM-okra hasonlító SSD-t a SATA adat csatorna helyett a PCIe buszra csatolja rá. Míg a SATA3 szabvány elméleti maximuma 600MB/s körül mozog, addig a PCIe 4.0 szabvány ennek a sokszorosát biztosítja. Persze nem csupán ennyi különbség van a két szabvány közt, aki kíváncsi a részletekre, nézzen szét itt: https://en.wikipedia.org/wiki/NVM_Express
Az alábbi táblázatban láthatjuk a PCIe foglalat különböző verziói által elérhető sávszélességeket, ezek közül a 4.0 szabvány a jelenlegi legújabb, az 5.0 2019-re várható a tervek szerint.

PCIe szabványok és átviteli sebességek
PCIe szabványok és átviteli sebességek

A nagyobb sávszélesség és a jelenlegi félvezető technológia tehát megadja a lehetőséget, hogy növelt sebességű tárolókat használjuk, a jelenleg is remek teljesítményt nyújtó SATA SSD-k helyett még gyorsabb M2 foglalatba illeszkedő NVMe modulokat. Persze a történet azért nem ennyire egyszerű, ahogyan a cikk végére látni fogjuk rengeteg buktatót kell kiküszöbölnie azoknak, akik valóban gyors tárolót akarnak és mellé a stabilitás sem utolsó szempont. Elsőként említeném meg, hogy aki NVMe-re adja a fejét az mindenképpen bizonyosodjon meg róla, hogy a legfrissebb BIOS (UEFI) fut az alaplapján. Ahogy említettem nem újkeletű technológiáról van szó, viszont kezdetben az alaplapok hiába tudták fogadni az ilyen csatolóval érkező tárolókat, bootolni már nem voltak képesek róla. Így a friss Windows telepítésekor azt tapasztalhatjuk, hogy az első újraindítást követően “no boot device” üzenet fogad minket. A BIOS-hoz visszatérve azzal sem árt tisztában lenni, hogy az M2 foglalat használatával a legtöbb alaplap esetében SATA portokat veszítünk el, ahogyan az én ASUS-om esetében is le kellett mondjak az 5-6. portról.

Ha a legfrissebb BIOS fent van, újabb szoftveres buktatók következnek. (Itt fontos megjegyeznem, ha kicsit is bizonytalanok vagyunk a BIOS frissítés terén ne féljünk segítséget kérni szakembertől.) Ennyire új hardverek esetében talán már mondanom sem kell, hogy mindenképp a Windows 10-et javaslom, ahogy a tapasztalat megmutatta abból sem érdemes a legrégebbi telepítőkkel kísérletezni. A 1607-es változat már gond nélkül kúszott fel az SSD-re, majd a telepítést követően azonnal frissítésre került a 1703-asra. A legfrissebb driverek felkerültek, elkezdhettem belakni a gépet. A gép nagyon fürge lett, az első pillanattól kezdve nem okozott csalódást, a 1703-as Windows frissítés is a letöltést követően percek alatt felkerült rá. Az első mérések szerint az SSD közel tudta azt a sebességet, amit a Samsung ígért. Aztán jött a feketeleves.

Második nap először egy nagyobb program telepítése (25-30GB) alatt iszonyatos laggolást vettem észre. Elsőre nem tudtam mitől van, de 2-3 órányi szenvedést (egér kurzor megáll, folyamatjelző percekig áll, továbbmegy, megint megáll…) követően némi guglizás után kiderült, hogy a probléma a Ryzen processzor körül keresendő, annak is az energiagazdálkodása okoz gondot a 1703-as Windows-nak. (A Ryzen ne feledjük a második negyedévben érkezett, míg a 1703-as Windows verzió a márciusra utal, tehát némiképp felkészületlen volt még a rendszer rá.) Sokan ezt az Insider programon belül letöltött 1709-es frissítés előzetesével orvosolták sikerrel, nekem nem volt kedvem kísérletezni, így az energiagazdálkodásban eszközöltem pár ajánlott módosítást, ami után sikeresen fel tudtam telepíteni a programot. Az egér kurzor rendszeres akadozása (régebbi gépekről ismert megszakítás vezérlési hiba) ugyanakkor megmaradt és még aznap este jött az újabb probléma. Amikor munkába lendültem volna a gép kb. óránként fagyott. Elsőre a mentés gombra kattintva kezdett homokozni, majd a megnyitott ablakok közt még lehetett váltani pár alkalommal, majd kb. fél perc múlva az egér kurzor is megfagyott. Ez már inkább tároló problémának tűnt. Végül kiderült, hogy jó a megérzésem, a 1703-as Windowsban már megjelent egy új energiagazdálkodási funkció kimondottam NVMe szabványra vonatkozóan, amit első körben registryből kellett bekapcsolni, majd egy fórum ajánlása alapján beállítottam az értékeket. A fagyás megszűnt.

NVMe energiagazdálkodás beállítása
A problémámat orvosló beállítások

A gép ezt követően már stabil maradt, megszűntek a laggolások és a fagyások is. Egyedül az egérkurzor véletlenszerűen visszatérő akadozás problémája nem szűnt meg, de tudtam, hogy a Ryzen processzor kezelése majd csak a 1709-es Windows verzióban lesz tökéletes, addig pedig ekkor már csak 1 hét volt, kivártam. A 1709-es frissítés aztán minden korábbi problémát orvosolt, így mostanra egy stabil és gyors gépen dolgozhatok.

A Samsung SSD esetében fontos még szót ejteni a hozzá adott Samsung Magician szoftverről. Egy nagyon hasznos kis alkalmazást kapunk hozzá, amivel könnyedén nyomon követhetjük a meghajtó állapotát, mérhetjük a sebességét, optimizálhatjuk a meghajtót (TRIM), és az over provisioning funkció segítségével növelhetjük a meghajtó teljesítményét és élettartamát.

Samsung Magician
Samsung Magician, a nagy varázsló

Elsőként essen szó a Magician féle teljesítmény mérésről. A metodika ismeretlen, mindenesetre 3200MB/s-tól a 2000-ig terjedő skálán ahány mérés annyiféle eredmény született nem kis szórással. Hozzá kell tenni a rendszer ez idő alatt az SSD-ről futott, ahogyan majd a későbbi AIDA tesztekben is így lesz, ez némiképpen árnyalja az eredményt. A 2000MB/s is szép eredmény mindenesetre, nem beszélve az elérési időkről, az IO eredményekről.

Samsung Magician teljesítmény teszt
Samsung Magician teljesítmény teszt, a legalacsonyabb kapott értékek

Az over provisioningról is érdemes néhány szót ejteni. Akik kicsit jártasabbak az SSD technikában azok tudják, hogy az SSD-k esetében szokás egy bizonyos területet fenntartani és nem használni. Ha van szabad terület az SSD némi trükközéssel spórolni tud az adatblokkok felülírásának számán, ami az élettartamának legnagyobb ellensége. Ennek a folyamata és mikéntje egy külön cikket is megérne, most maradjunk annyiban, ha az SSD-nek van olyan szabad, formázatlan területe, ami nincs használatban azzal tudja növelni az élettartamot. Ebben segít nekünk az over provisioning funkció, ami ezt automatikusan beállítja nekünk. Vannak olyan SSD-k is, amelyekben gyárilag ki van ez alakítva és nem kell vele törődjünk, általában a méretéből látszik melyik ilyen. Például a 240GB-os SSD-k rendre 256GB-osak fizikailag, itt 16GB van fenntartva gyárilag, amit a lemezkezelőben már nem is látunk. A Samsung Magician-ben ez megjelenik, vélhetően itt nincs gyárilag rejtett terület.

Végül következzenek az AIDA által mért eredmények szépen sorjában. A linear read test suite lényegében minden fontos paraméterre megadja nekünk a mérési eredményt. Érdemes viszont megnézni az average read access tesztet is, ami az átlagos elérési időket mutatja meg. Ez az az érték, ami igazán pörgőssé tesz egy SSD-t és ez az, amiben a hagyományos merevlemezekhez képest utcahossznyi, behozhatatlan előnye van. Míg egy jobb merevlemez elérési ideje átlag 8-10ms körül mozog, a véletlenszerű adatelérés esetén, amikor a fejnek be kell gyűjteni az adatokat ez még több, addig az NVMe típusú SSD 0.05ms értékkel hasít.

AIDA olvasás tesztek
AIDA olvasás tesztek
AIDA átlagos elérési idő teszt
AIDA átlagos elérési idő teszt

A gyakorlati tapasztalat azonban egy picit más képet fest. 2 hónapnyi használat után azt mondhatom, hogy az esetek nagy többségében, a mindennapi használatban a szupergyors NVMe SSD előnyei nem jönnek elő. A korábbi SATA OCZ-vel összehasonlítva, ami gyári előírás szerint 500MB/s körül tudott, a gyakorlatban picit kevesebbet, a kettő közti sebesség nem vehető észre. A “csak” 500MB/s és a picit nagyobb késleltetés mellett is mire az egérgombot felengedtem megnyílt a böngésző, vagy a kisebb program, Office alkalmazás, amit épp használtam. Egy Adobe Photoshop vagy Illustrator már picit többet tekert, most a legújabb verzió betöltési ideje 3 másodperc körül van. (Nyilván ebben némi szerepe azért a CPU-nak és a DDR4-es memóriának is van.) Amikor a program betöltött a működése alatt nem venni észre különbséget, ha menteni kell jellemzően azért nem akkora fájlokat, ami a régi SATA SSD-n percekbe telt volna. Nyilván 0,6 másodperc és 0,2 között nem érzékel az ember akkora különbséget, mert íráskor kb. ennyi a különbség az NVMe javára. Olvasáskor picit nagyobb, de itt megintcsak nem jön elő a különbség, csak ritka esetekben érzékelhető. Kicsit az embernek az az érzése, mintha anno a HDD-ről SSD-re váltáskor egy kis köbcentis régi Suzukiból egy jóval nagyobb lóerejű, villámgyors német prémium autóba ülne át, majd azt cserélné egy 1000 lóerő környéki sportkocsira. Ritka az az eset, amikor igazán elő tud jönni a plusz erő és még hasznos is tud lenni. Picit sántít azért a példa, mert vannak sokan olyanok, CAD-es programokkal dolgozó mérnökök, videóvágással, esetleg 3D-vel foglalkozó emberek vagy hardcore játékosok, akiknek napi szinten segítséget nyújthat, de a mindennapok emberének nem fog többet nyújtani egy ilyen SSD. Az ára miatt ugyanakkor egyre inkább elérhetővé válik a technika, a kipróbált Samsung 250GB-os SSD például 30 ezer nettó körüli áron már elérhető, ami alig pár ezer forinttal drágább, mint hasonló kapacitású, márkás SATA csatlakozóval ellátott társai. Ha valaki olyan munkát végez mindenképpen megéri neki befektetni egy ilyenre, otthoni felhasználásra vagy irodába ugyanolyan élményt nyújt továbbra is a hagyományos SSD. Cserében viszont kevesebb szoftveres problémával kell megküzdeni.

A tesztben szereplő SSD-t az alábbi hardverekkel teszteltük.
Alaplap: ASUS Prime B350-Plus (0902-es BIOS)
Processzor: AMD Ryzen 5 1500X
Memória: Kingston 2133MHz DDR4