Рубрика «intel» - 26

Генеральный директор Intel Брайан Кржанич сообщил, что компания получила сообщения от нескольких пользователей о частых перезагрузках компьютеров на базе процессоров Intel Broadwell и Haswell после обновления прошивки, которая была выпущена 4 января. Еще 9 января исполнительный вице-президент Microsoft Терри Майерсон в корпоративном блоге признал, что устранение уязвимости Meltdown и Spectre процессоров Intel и AMD замедлит часть старых ПК и серверов.

Читать полностью »

Исполнительный вице-президент Microsoft Терри Майерсон в корпоративном блоге признал, что устранение уязвимости процессоров Intel и AMD замедлит часть старых ПК и серверов. Он отметил, что часть пользователей «столкнется с ухудшением производительности» и порекомендовал компаниям «поддерживать разумный баланс между соображениями безопасности и продуктивностью».

Читать полностью »

Часть первая: Meltdown.

Несмотря на всю мощь уязвимости Meltdown, принесённое этим Новым годом счастье не было бы полным, если бы не вторая часть открытия, не ограничивающаяся процессорами Intel — Spectre.

Если говорить очень-очень коротко, то Spectre — принципиально схожая с Meltdown уязвимость процессоров в том смысле, что она тоже представляет собой аппаратную особенность и эксплуатирует непрямые каналы утечки данных. Spectre сложнее в практической реализации, но зато она не ограничивается процессорами Intel, а распространяется — хоть и с нюансами — на все современные процессоры, имеющие кэш и механизм предсказания переходов. То есть, на все современные процессоры.

Строго говоря, Spectre не является одной уязвимостью — уже на старте заявлены два различных механизма (CVE-2017-5753 и CVE-2017-5715), а авторы отмечают, что может быть ещё и много менее очевидных вариантов.

В основе своей Spectre похожа на Meltdown, так как также базируется на том факте, что в ходе спекулятивного выполнения кода процессор может выполнить инструкции, которые он не стал бы выполнять при условии строго последовательного (неспекулятивного) вычисления, и, хотя в дальнейшем результат их выполнения отбрасывается, его отпечаток остаётся в процессорном кэше и может быть использован.
Читать полностью »

Обновления безопасности

Компания Microsoft выпустила обновления безопасности для операционных систем Windows, исправляющие критические уязвимости в процессорах Intel, AMD и ARM, которые исправляют раскрытые на днях уязвимости Meltdown и Spectre. Патчи могут привести к снижению производительности на затронутых системах и не только. Ниже будут приведены 2 скриншота и пояснения к ним.

Экспресс-тест на примере 7-Zip

До установки обновления безопасности KB4056890 (версия 1607)

image

После установки обновления безопасности KB4056890 (версия 1607)

image

Читать полностью »

Да, я знаю, что это уже третий материал на GT/HH по данной проблеме.

Однако, к сожалению, до сих пор я не встречал хорошего русскоязычного материала — да в общем и с англоязычными, чего уж тут греха таить, та же проблема, там тоже многих журналистов изнасиловали учёные — в котором внятно раскладывалось бы по полочкам, что именно произошло 3 января 2018 года, и как мы будем с этим жить дальше.

Попробую восполнить пробел, при этом и не слишком влезая в глубины работы процессоров (ассемблера не будет, тонких подробностей постараюсь избегать там, где они не нужны для понимания), и описывая проблему максимально полно.

Тезисно: в прошлом году нашли, а в этом опубликовали информацию о самой серьёзной ошибке в процессорах за все десятилетия их существования. В той или иной степени ей подвержены все процессоры, используемые в настоящее время в настольных компьютерах, серверах, планшетах, смартфонах, автомобилях, самолётах, поездах, почте, телефоне и телеграфе. То есть — вообще все процессоры, кроме микроконтроллеров.

К счастью, подвержены они ей в разной степени. К несчастью, самый серьёзный удар пришёлся на самые распространённые процессоры — Intel, причём затронул он абсолютно все выпускающиеся и практически все эксплуатируемые (единственным исключением являются старые Atom, выпущенные до 2013 года) процессоры этой компании.
Читать полностью »

По данным Комиссии по ценным бумагами и биржам (SEC) США с конца ноября глава Intel Брайан Кржанич реализовал своё право на опционы и распродал уже принадлежавшие ему акции Intel. Опционы позволяли Кржаничу приобретать акции по ценам от ~ $13 до $26 и продавать по средневзвешенной цене в $44. Всего предприниматель и руководитель Intel заработал около $24 млн. Чтобы избежать обвинений в инсайдерской торговле, Читать полностью »

Эксперты по компьютерной безопасности обнаружили две крупные уязвимости, которые теоретически позволяют злоумышленникам получить доступ к паролям и другой конфиденциальной информации со ноутбуков, ПК и смартфонов, снабженных чипами Intel, AMD, или ARM, то есть большинству современных устройств. Глава Intel Брайан Кржанич сказал в интервью телеканалу CNBC, что в зоне риска оказались все устройства, но уровень угрозы варьируется от устройства к устройству.

Читать полностью »

Исследователи Google опубликовали документ «Reading privileged memory with a side-channel», где описана аппаратная уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы,Читать полностью »

Google рассказал, как воспользоваться его «таинственной» операционной системой Fuchsia, сообщил Chrome Unboxed. Будущее предназначение операционки её авторы до сих пор никак не ограничили и не объяснили. Для работы Fuchsia нужен не один, а два компьютера. Одна из машин выступит сервером, а вторая клиентом. Дэйв Берк (Читать полностью »

Если сообщения верны, Intel допустила весьма серьёзную уязвимость в своих центральных процессорах, и её нельзя исправить обновлением микрокода. Уязвимость затрагивает все процессоры Intel за последние лет десять как минимум.

Закрытие уязвимости требует обновления ОС, патчи для Linux уже вышли, Microsoft планирует закрыть её в рамках традиционного ежемесячного «вторника патчей». На данный момент детали уязвимости не разглашаются, но некоторые подробности всё-таки выплыли наружу благодаря Python Sweetness и The Register.

imageЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js