Рубрика «intel»

Opennet.ru перевёл реакцию автора Linux на патчи Intel от уязвимости Spectre, предназначенные для Linux. Линус Торвальдс фраппирован тем, что даже сам Intel не воспринимает свой патч «всерьёз». Режим защиты, якобы, найден. Но «Intel создаёт видимость работы во избежание судебных исков» в действительности защита просто отключёна по умолчанию, Читать полностью »

Генеральный директор Intel Брайан Кржанич сообщил, что компания получила сообщения от нескольких пользователей о частых перезагрузках компьютеров на базе процессоров Intel Broadwell и Haswell после обновления прошивки, которая была выпущена 4 января. Еще 9 января исполнительный вице-президент Microsoft Терри Майерсон в корпоративном блоге признал, что устранение уязвимости Meltdown и Spectre процессоров Intel и AMD замедлит часть старых ПК и серверов.

Читать полностью »

Исполнительный вице-президент Microsoft Терри Майерсон в корпоративном блоге признал, что устранение уязвимости процессоров Intel и AMD замедлит часть старых ПК и серверов. Он отметил, что часть пользователей «столкнется с ухудшением производительности» и порекомендовал компаниям «поддерживать разумный баланс между соображениями безопасности и продуктивностью».

Читать полностью »

Часть первая: Meltdown.

Несмотря на всю мощь уязвимости Meltdown, принесённое этим Новым годом счастье не было бы полным, если бы не вторая часть открытия, не ограничивающаяся процессорами Intel — Spectre.

Если говорить очень-очень коротко, то Spectre — принципиально схожая с Meltdown уязвимость процессоров в том смысле, что она тоже представляет собой аппаратную особенность и эксплуатирует непрямые каналы утечки данных. Spectre сложнее в практической реализации, но зато она не ограничивается процессорами Intel, а распространяется — хоть и с нюансами — на все современные процессоры, имеющие кэш и механизм предсказания переходов. То есть, на все современные процессоры.

Строго говоря, Spectre не является одной уязвимостью — уже на старте заявлены два различных механизма (CVE-2017-5753 и CVE-2017-5715), а авторы отмечают, что может быть ещё и много менее очевидных вариантов.

В основе своей Spectre похожа на Meltdown, так как также базируется на том факте, что в ходе спекулятивного выполнения кода процессор может выполнить инструкции, которые он не стал бы выполнять при условии строго последовательного (неспекулятивного) вычисления, и, хотя в дальнейшем результат их выполнения отбрасывается, его отпечаток остаётся в процессорном кэше и может быть использован.
Читать полностью »

Обновления безопасности

Компания Microsoft выпустила обновления безопасности для операционных систем Windows, исправляющие критические уязвимости в процессорах Intel, AMD и ARM, которые исправляют раскрытые на днях уязвимости Meltdown и Spectre. Патчи могут привести к снижению производительности на затронутых системах и не только. Ниже будут приведены 2 скриншота и пояснения к ним.

Экспресс-тест на примере 7-Zip

До установки обновления безопасности KB4056890 (версия 1607)

image

После установки обновления безопасности KB4056890 (версия 1607)

image

Читать полностью »

Да, я знаю, что это уже третий материал на GT/HH по данной проблеме.

Однако, к сожалению, до сих пор я не встречал хорошего русскоязычного материала — да в общем и с англоязычными, чего уж тут греха таить, та же проблема, там тоже многих журналистов изнасиловали учёные — в котором внятно раскладывалось бы по полочкам, что именно произошло 3 января 2018 года, и как мы будем с этим жить дальше.

Попробую восполнить пробел, при этом и не слишком влезая в глубины работы процессоров (ассемблера не будет, тонких подробностей постараюсь избегать там, где они не нужны для понимания), и описывая проблему максимально полно.

Тезисно: в прошлом году нашли, а в этом опубликовали информацию о самой серьёзной ошибке в процессорах за все десятилетия их существования. В той или иной степени ей подвержены все процессоры, используемые в настоящее время в настольных компьютерах, серверах, планшетах, смартфонах, автомобилях, самолётах, поездах, почте, телефоне и телеграфе. То есть — вообще все процессоры, кроме микроконтроллеров.

К счастью, подвержены они ей в разной степени. К несчастью, самый серьёзный удар пришёлся на самые распространённые процессоры — Intel, причём затронул он абсолютно все выпускающиеся и практически все эксплуатируемые (единственным исключением являются старые Atom, выпущенные до 2013 года) процессоры этой компании.
Читать полностью »

По данным Комиссии по ценным бумагами и биржам (SEC) США с конца ноября глава Intel Брайан Кржанич реализовал своё право на опционы и распродал уже принадлежавшие ему акции Intel. Опционы позволяли Кржаничу приобретать акции по ценам от ~ $13 до $26 и продавать по средневзвешенной цене в $44. Всего предприниматель и руководитель Intel заработал около $24 млн. Чтобы избежать обвинений в инсайдерской торговле, Читать полностью »

Эксперты по компьютерной безопасности обнаружили две крупные уязвимости, которые теоретически позволяют злоумышленникам получить доступ к паролям и другой конфиденциальной информации со ноутбуков, ПК и смартфонов, снабженных чипами Intel, AMD, или ARM, то есть большинству современных устройств. Глава Intel Брайан Кржанич сказал в интервью телеканалу CNBC, что в зоне риска оказались все устройства, но уровень угрозы варьируется от устройства к устройству.

Читать полностью »

Исследователи Google опубликовали документ «Reading privileged memory with a side-channel», где описана аппаратная уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы,Читать полностью »

Google рассказал, как воспользоваться его «таинственной» операционной системой Fuchsia, сообщил Chrome Unboxed. Будущее предназначение операционки её авторы до сих пор никак не ограничили и не объяснили. Для работы Fuchsia нужен не один, а два компьютера. Одна из машин выступит сервером, а вторая клиентом. Дэйв Берк (Читать полностью »