Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Топ прошлой недели

  • CharlotteLink CharlotteLink 1 пост
  • Syslikagronom Syslikagronom 7 постов
  • BydniKydrashki BydniKydrashki 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Spectre

19 постов сначала свежее
26
Mercury13
1 год назад
Информационная безопасность IT
Серия Доступно об АйТи

Доступно об АйТи: Откуда взялись Meltdown и Spectre⁠⁠

Найти уязвимость в процессоре — это сильно. Но именно это случилось в середине 2017 года — появилась уязвимость Meltdown, теоретически открывающая доступ к системной памяти. Позже появилась и Spectre, более сложная, но теоретически позволяющая забраться в память другой программы. Поскольку теоретически уязвимы все, шума было много, но нет данных о реальном использовании этих уязвимостей.

Доступно об АйТи: Откуда взялись Meltdown и Spectre Meltdown, Процессор, IT, Spectre, Уязвимость, Длиннопост

Эмблемы уязвимостей Meltdown и Spectre

Извлечением разведывательных данных из открытых каналов шпионы занимались давно. С 2022 очень многие умеют сопоставлять снимки местности с гуглокартами (я не умею). И потому считается, что любое военное фото и видео лучше выкладывать несколько дней спустя, когда извлечённая информация будет неактуальной. И именно это — утечка данных через открытый канал — случилось почти со всеми x86. К Meltdown были уязвимы все Intel начиная с Core, к Spectre — вообще все.

Вкратце о виртуальной памяти. Появилась на процессоре 80386 (1985), даёт каждой программе подобие выделенного процессора с 4 гигабайтами памяти (если процессор 32-битный). Таблицы преобразования из виртуальных адресов памяти (доступных программисту) в физические (какая ячейка ОЗУ) находятся всё в том же медленном ОЗУ.

Доступно об АйТи: Откуда взялись Meltdown и Spectre Meltdown, Процессор, IT, Spectre, Уязвимость, Длиннопост

Приблизительное устройство виртуальной памяти

Программе иногда приходится обращаться к функциям ОС — например, чтобы получить имя текущего пользователя. Эта функция обязана обращаться и к системной памяти (там находится имя), и к пользовательской (чтобы скопировать имя туда). Решено это так: часть системной памяти внесена в виртуальную память программы, но доступ к ней разрешён только из системных функций. Именно эту память, которую «видит око, да зуб неймёт», читает Meltdown. Отсюда название — эта уязвимость «плавит» границы памяти.

Закон дырявых абстракций

Чтобы прочитать эту память, нужны определённые технологии процессора.

  • Чтобы поменьше обращаться к медленному ОЗУ, у процессора есть быстрая маленькая кэш-память. У современных процессоров есть три уровня кэш-памяти, нас интересует кэш 1-го уровня (ближайший к процессору, несколько килобайт объёмом, работает не с физическими адресами памяти, а с виртуальными).

  • Процессор умеет выполнять операции наперёд. Но в любой программе есть команды ветвления — скажем, «если D<0, то уравнение решения не имеет, иначе корни такие-то». Все современные x86 ещё до того, как вычислят D, пробуют пройти по одной из веток (а то и по обеим).

  • При этом процессор не знает наперёд, имеет ли он право выполнять эту операцию: для этого надо заглядывать в таблицы преобразования, а они если не в оперативной памяти, то в особом кэше преобразования адресов, который сидит между 1-м и 2-м уровнями. Так что просто выполняет — а потом уже разбирает, имеет ли он право это делать.

  • Для высокоточного отсчёта времени (для мультимедиа, игр и прочего) в процессоре есть счётчик тактов.

Джоэль Спольский придумал так называемый «закон дырявых абстракций». Звучит он примерно так:

Если за простым фасадом сложная технология, тонкости этой технологии будут вылезать наружу.

Вот пример из автомобилей: чтобы машина с ДВС умела стоять, а также ездить на разных скоростях в разных режимах мотора, к двигателю приделана коробка передач. Переключать её — дело неблагодарное, и в околовоенные годы придумали автоматическую коробку. Удобно — нажал-поехал — но то, что за всем этим старые добрые мотор и коробка, вылезает сплошь и рядом.

Дисклеймер: я о традиционной коробке типа «гидроавтомат» без электронных помощников. Да простят меня обладатели вариаторов и роботов.

  • ДВС не умеет стоять: коленвал остановился — двигатель заглох. А поскольку в автомате вместо сцепления две турбины, автоматическая машина всегда ползёт, если недостаточно сильно давить на тормоз.

  • Чем выше оказалась случайно стрелка тахометра в момент T, тем лучше тянет машина, если резко нажать газ.

  • А если нужно разогнаться максимально резко — дай коробке время переключиться, чтобы тахометр ушёл в 4000+ об/мин.

  • Ну и целая куча тонкостей в сложных и экстремальных режимах езды.

Как работает Meltdown

Есть очень длинный массив, больше, чем кэш-память. Скажем, на 1001 позицию — от 0 до 1000. Программа будет такая.

Сбросить кэш-память

Если некое условие (гарантированно не выполняющееся)

……Считать число из запретного адреса

……Извлечь из числа один бит (то есть 0 или 1)

……Загрузить из массива элемент № (бит·1000) — то есть № 0 или № 1000

Иначе

……Загрузить из массива элемент № 0, измерить время доступа

……Загрузить из массива элемент № 1000, измерить время доступа

Условие гарантированно не выполняется, но надо заставить процессор пройти наперёд именно по первой ветке — и он выполняет её наперёд, не зная, что адрес запретный. Заодно перекидывая элемент № 0 или № 1000 в кэш. Массив длинный, оба сразу в кэш не попадут.

Если из запретного адреса считан 0, доступ к элементу № 0 будет быстрым (он в кэше), а к элементу № 1000 — медленный. И наоборот.

И так бит за битом читают запретную память.

Spectre

Сбросить кэш-память

Если некое условие (гарантированно не выполняющееся, с доступом к ОЗУ)

……Считать число из адреса, совпадающего с виртуальным адресом жертвы

……Извлечь из числа один бит (то есть 0 или 1)

……Загрузить из массива элемент № (бит·1000) — то есть № 0 или № 1000

Иначе

……Загрузить из массива элемент № 0, измерить время доступа

……Загрузить из массива элемент № 1000, измерить время доступа

Самый известный вариант Spectre очень похож на Meltdown, и главная разница такова: а) мы хотим получить доступ к памяти другой (атакуемой) программы, и мы знаем желаемый адрес в её виртуальной памяти; б) атакуемая программа постоянно имеет дело с этим адресом — и потому секретный байт в кэше (напоминаю, кэш 1-го уровня имеет дело с виртуальными адресами); в) «некое условие» вычисляется по формулам, требующим доступа к ОЗУ; г) запретный адрес тоже вычисляется по формулам, но более простым и быстрым.

Следите за руками. Не видя способа быстро рассчитать условие, процессор начинает наперёд крутить ветку «то». Вычисляет адрес, считывает из него число, а пока оно ползёт из ОЗУ, пробует прокрутить следующие шаги с тем числом, что завалялось в кэше . Число из ОЗУ не успеет прийти («если некое условие» будет вычислено раньше), но эти шаги, опять-таки, приведут к тому, что либо № 0, либо № 1000 будет закэширован и доступ к одному будет быстрый, а к другому — нет.

Название Spectre («призрак») происходит из-за крайней сложности ошибки (уязвимы почти все x86, программно не закрывается, и ожидалось, что она ещё некоторое время будет преследовать) и технологии «выполнение наперёд» (speculative execution).

К чему это привело

Разработчики ОС экстренно закрыли Meltdown так. Сделали две таблицы преобразования адресов: одну сокращённую для программы, другую полную для системных функций. Это несколько замедлило систему, но закрыло уязвимость. В дальнейшем её закрыли на уровне процессоров и забыли.

Разработчики браузеров внесли свою лепту — дело в том, что в современном браузере JavaScript частично компилируется в машинный код! И они подкорректировали компиляцию так, чтобы шансы на удачную эксплуатацию были минимальны.

Больше всего напряглись провайдеры виртуальных машин и контейнерных служб (Microsoft Azure и прочие) — они-то и напрягли производителей процессоров. И виртуальная машина, и контейнер позволяют запускать любой машинный код в изолированной среде (например, чтобы сделать нестандартный или высоконагруженный сервер), но в виртуальной машине ядро ОС отдельное, а в контейнере — общее на все контейнеры.

Spectre в 2018 начали понемногу прикрывать на уровне процессора. В 2021 году появилась информация о новой версии Spectre, к которой якобы уязвимы даже те процессоры, что закрыли в 2018.

Поскольку среднестатистический «кулхацкер» довольно туп, код из статей про Spectre быстро стал ловиться антивирусами. Но в любом случае ничего не известно о реальной эксплуатации ошибки.

Показать полностью 2
[моё] Meltdown Процессор IT Spectre Уязвимость Длиннопост
4
10
LaMagraHD
LaMagraHD
3 года назад
Авиация и Техника

Lockheed AC-130 Spectre (Спектр)⁠⁠1

Lockheed AC-130 Spectre (Спектр) — летающая батарея непосредственной поддержки подразделений сухопутных войск на поле боя. Основана на базе транспортного самолёта C-130 фирмы Lockheed. Вооружение и дополнительное оборудование устанавливала фирма Боинг. Активно участвовала во Вьетнамской войне. Самолёт предназначен для решения следующих задач: непосредственная авиационная поддержка войск на поле боя; патрулирование и нарушение коммуникаций противника; нанесение ударов по заранее выявленным объектам противника или же по объектам, целеуказание по которым поступает во время патрулирования (нахождения в воздухе); обеспечение обороны своих баз и важных объектов. В настоящее время на вооружении Командования специальных операций ВВС США состоят: 8 самолётов AC-130H Spectre — c 1972 года, стоимость одного $132,4 млн.; 13 самолётов AC-130U — с 1995 года, стоимость одного $190 млн.

Модификации: AC-130A Spectre, AC-130E Spectre, AC-130H Spectre, AC-130U Spooky, AC-130J Ghostrider, AC-130W Stinger II

Ac-130 Spectre Ghostrider ВВС Gunship Видео
35
6
FireRain
4 года назад

Обнаружена уязвимость, защита от которой обвалит производительность почти всех процессоров Intel и AMD⁠⁠

Обнаруженная в 2018 году уязвимость Spectre заставила по-новому взглянуть на безопасность спекулятивных механизмов в архитектуре процессоров. Новый вид атак позволял извлекать из кеш-памяти пароли и другие конфиденциальные данные, которые без особой защиты хранились там как промежуточная информация. Сегодня процессоры в основном защищены от атак типа Spectre, но новая уязвимость вскрывает и эти защиты.

Обнаружена уязвимость, защита от которой обвалит производительность почти всех процессоров Intel и AMD Процессор, Уязвимость, Intel, AMD, Spectre

Специалисты по безопасности из Школы инженерии и прикладных наук Университета Вирджинии сообщили, что существует возможность извлекать инструкции из так называемого кеша микроопераций (micro-op cache). В таком кеше, который есть как в процессорах Intel, так и в процессорах AMD (в процессорах Intel этот кеш есть с 2011 года) сохраняются простейшие инструкции по ветке предсказания ветвлений. Исследователи выявили механизмы, которые позволяют извлечь эти данные и с их помощью получить конфиденциальную информацию.


Проблема в том, что уровень кеша микроинструкций намного ниже уровня, на котором работают уязвимости типа Spectre. Поэтому защита от уязвимостей Spectre не работает против новой уязвимости. Более того, поскольку новая уязвимость атакует более примитивный уровень в архитектурах процессоров, попытка её ослабить или закрыть самым серьёзным образом скажется на производительности процессоров как Intel, так и AMD.


Исследователи сообщили о своём открытии всем заинтересованным разработчикам процессорных архитектур. Но сами они сомневаются, что подобную уязвимость можно будет закрыть патчами без серьёзного ухудшения производительности вычислительных систем.


Источник

Показать полностью 1
Процессор Уязвимость Intel AMD Spectre
13
0
GameNews96
4 года назад

AMD RYZEN УЯЗВИМОСТЬ Spectre В ПРОЦЕССОРЕ-РАЙЗЭН НА ZEN 3?⁠⁠

Теперь сама AMD нашла в своих процессорах Ryzen нового поколения новую уязвимость. Она позволяет использовать так называемые атаки по сторонним или побочным каналам. Атака такого рода похожа на ту, которая лежала в основе уязвимости Spectre.

Новости Уязвимость AMD Amd ryzen Spectre Апрель 2021 Видео
1
2
RumataEstorish
RumataEstorish
5 лет назад

HP - все уйдут обиженными⁠⁠

Введение

Понимание того, что надо брать новый ноут, созрело давно. Сначала изучил вопрос покупки Samsung, который за 6 лет показал себя неожиданно хорошо. С новым ноутом этой фирмы была в общем-то одна большая беда и одна маленькая. Большая заключалась в том, что продаются они только в США и нигде больше. Маленькая – SSD на 256 и Radeon 540 который лучше моего HD8860 где-то на 15%. Получается шило на мыло, которое ещё и сложно достать. Поэтому забил.


Требования к ноутбуку были: сенсорный экран, 16+ оперативки, обязательно Radeon и желательно 4К экран 15”. Ни для кого не секрет, что в России победил коммунизм «зелёных» и «красные» продаются только в сегменте для нищебродов. При данных вводных почти потерял надежду найти новый девайс, но все же иногда мониторил интернеты.


И вот внезапно, одним летним днем наткнулся на HP Spectre x360 15 ch003-ur. Этот ноут был настолько прекрасен, что перекрывал даже те требования, которые я себе боялся озвучить: проц последнего поколения, Radeon Vega, SSD на 1тб. Плюс перо, плюс сам ноут - трансформер! Тема перьев для меня особо актуальна, поэтому предпочитаю телефоны Samsung Note серии и их же планшеты: деревья могут спать спокойно. А тут 15 дюймов цифрового кайфа…


Ошибка №1

Итак, почитав крайне малочисленные отзывы и решив, что HP, конечно, шумные, но тут 2 выхлопа и как-нибудь переживу, решил брать.


Ноут по разумной цене нашёлся в наличии только в некой фирме «NB Company». Зарезервировал по телефону, приехал в назначенный день и… Крупно облажался первый раз – почему-то решил, что ноут за 2К баксов можно бегло осмотреть для галочки. Осмотрел ноут, проверил экран на битые пиксели, забрал и поехал домой.


Уже на следующий день сбросив груз эйфории от нового премиум-убер-девайса, я заметил первую особенность: плохо нажимается кнопка «А». Сначала подумал разработается – ведь это премиум-ноут! Но через какое-то время, ничего не поменялось, и я принял решение снять кнопку. Каково же было моё удивление, когда я нашёл там болт. Болт, блин!!! В новом ноуте под кнопкой!!!



Ещё через день я заметил, что у него иногда щёлкает корпус, через пару часов это стало напрягать и, осмотрев ноут более пристально, я увидел вмятину на ребре крышки. Но мало того, что в наличии была вмятина, так она еще и деформировала пару клипс - как раз в этом месте ноут и щелкал.


Быстро прокрутив в голове, что же я делал эти дни с ноутом (пылинки сдувал разумеется) и изучив характер вмятины, пришёл к выводу, что появиться она могла только при сборке, иначе бы от удара пластик просто раскололся бы, не говоря о краске, которая бы точно слезла.

HP - все уйдут обиженными Hewlett Packard, Spectre, Ноутбук, Брак (супружество), Сервисный центр, Длиннопост

С этим и пришёл в магазин (ведь не прошло 2 недели, а прошло 3 дня), долго перетирал с менеджером так, чтобы он проникся моей болью. Написал заявление, но ноут оставил у себя, потому что надо было ехать в отпуск. Через 3 недели пришёл положительный ответ, что фирма HP удовлетворила моё пожелание и могут либо вернуть деньги, либо дать ноут – ну нормальная ситуация.


Ошибка №2

И тут я круто облажался во второй раз: я взял такой же HP! Да, он шумел как не в себя, да, предыдущий пришлось вернуть из-за брака сборки, но в целом ноут-то классный, во второй-то раз точно все будет нормально!


Менеджер по телефону доходчиво объяснил, что я должен быть всем благодарен за такое решение (ну что ноут вернули) и предложил перед выдачей мне его лично проверить, чтобы такого не было. Я согласился. Приехав в день выдачи, я осмотрел ноут сверху донизу, нашёл пылинку под экраном (чем-то смахивает на битый пиксель), но, поскольку ноут был в единственном экземпляре, в итоге мрачно согласился. Що, вас таки смущает поиск пылинок под экраном? Таки я вам дам совет - попробуйте потратить две штуки баксов, чтобы потом найти винт под клавиатурой. Ответственно заявляю, после этого вы еще и микроскоп с собой принесете.

HP - все уйдут обиженными Hewlett Packard, Spectre, Ноутбук, Брак (супружество), Сервисный центр, Длиннопост

Почти сразу стало понятно, что имеются некоторые проблемы со стилусом. В верхней левой части экрана иногда он начинал прерывать линию или делать зигзаги похожие на кардиограмму человека с сердечным приступом. Поскольку симптомы были плавающие, похожие на софтовые проблемы и корячилось обновление Windows 10 October, решил подождать и не идти в СЦ, понимая, что меня ждёт до ремонта и после.


Прошёл месяц, настало время октябрьского обновления и очередного сюрприза – винда не вставала на ноут ни под каким предлогом!!! После обновления и первой перезагрузки, она висла наглухо на этапе UEFI. На форуме HP появилась ветка, куча жалоб на такое же поведение, но от HP тишина. Прошёл ещё месяц, и я решился на поход в СЦ.


На дворе стоял январь. СЦ принял ноут нормально, но через неделю позвонили и сказали, что косяков с экраном не нашли. Приехал к ним, они объяснили, что экран работает, инженер ничего не нашёл, хоть и старался, а то, что не ставится винда – это сугубо мои проблемы и к ним и фирме HP отношения не имеют. Мораль? Если они напортачили в биос – это проблемы клиента, и они ничего не должны. Внезапно, правда? Сняли с приёмщиком видео, где при нём подтвердили косяк, отдал ноут на второй круг, уехал.


Через 2 недели радостно позвонили и сообщили, что готово, можно забирать – замена матрицы. Приехал. По первому ощущению было что-то не так. Экран был какой-то… Пластиковый? Да, он определённо был пластиковый (изначально стояла Gorilla Glass и не было ощущения, что проткнешь экран чем-нибудь или поцарапаешь) и легко продавливался как пальцами, так и стилусом (ну знаете, когда давите на монитор, а под пальцем видны тёмные пятна, когда защитный слой давит на матрицу). Вот так это все выглядит: ютюбчик


Мне доложили, что так и надо, запчасти оригинальные. Пришлось забрать тело домой в недоумении.


Изучив дома вопрос и потыкав ноут так и сяк, обнаружив попутно, что ИНОГДА стилус ведёт себя, как плохо пишущая ручка (но поскольку это бывает не всегда, решил это не озвучивать), снова приехал в СЦ, описал что да как. Через 2 недели звонок – всё в порядке.


Битва с титаном


Вопрос был изучен повторно. Матрица, которую мне поставили на замену, противоречила тому, что сказано в сервисном мануале и гуглилась только на одном сайте в Испании. Выбора не было - связался с HP. Сначала написал им письмо просто в поддержку, но меня перенаправили в отдел по работе с претензиями (ВНЕЗАПНО, найти через сайт их было невозможно, но так и гуглилось – “HP претензии”, о чём мне сказали по телефону). С HP мы переписывались до лета, они долго парили мозги, что в СЦ всё сделали правильно, что они проверили всё – запчасть оригинальная, номер правильный, всё правильно. Но я продолжал настаивать и сделал видео, что оно работает ну… Очень не очень. После этого HP напрягли СЦ и обязали их принять ноут и всё перепроверить. В СЦ поступили следующим образом – заказали матрицу, пришла матрица, их сравнили, по телефону мне сказали, что прогибается так же. Согласен ли я подождать, пока они отправят запрос в HP - то пришло или не то? Конечно, я был согласен!


HP отвечало им ещё 2 недели и да, оказалось всё то. Вопреки тому, что сказали по телефону, в заключении написали, что всё исправно, «прогибания матрицы» не выявлено.


Начал повторно штурмовать мыло HP. После майских праздников вышла поддержка и довольно быстро стала отвечать, что всё в порядке, быть не может того, о чём я им говорю. И, в очередном письме консультант сказала, что над ноутом работали специалисты, что оба раза матрица менялась в одном и том же сервисном центре (июль 2018 и январь 2019) и запчасть была одна и та же…


СТОП! Что? 2 раза?! Ноутбук был взят в октябре 2018. Срочно позвонил в СЦ, где сначала сказали, что ноут не чинился кроме как в январе, а потом я их спросил «а точно он не чинился в июле 2018? СЦ сказал, что да, был ремонт, заказчик ООО «Электроника». Справку они дать могут только по запросу магазина.


Написал снова в HP и на следующий день мне пришёл скан документа с печатями и подписями, что да, ноутбук был в ремонте с апреля по июль 2018, заказчик ООО «Электроника» (им принадлежит магазин). Быстро покурив закон о защите прав потребителей, оказалось, что это подходит под статьи 10, 12, что они должны были меня предупредить что ноут б/у либо сразу, либо после ремонта, чего естественно они не сделали, продав его за полную цену как новый.


Написал заявление, сделал копию и приложил распечатанный документ от HP. Принёс в магазин, получил подпись на копии, что всё приняли. Сутки спустя перезвонили, сказали, что их юристы ознакомились с претензией и приняли положительное решение.


Послесловие


Забрав деньги, пока решил не брать ноутбук и уж 3й раз точно не стрелять в ногу с помощью HP. Вставленный в старый ноут SSD (которым я пользовался около месяца по сумме пока новый ноут отдыхал в СЦ) оказался вполне юзабелен. Был так же рассмотрен Dell XPS, но он хуже по железу и на мой сугубый взгляд выглядит тысяч на 50 рублей, а не на 2К USD.


HP за эти деньги сделали чудесный на ощупь и на вид ноут, который при этом имеет крайне низкое качество сборки, какие-то левые комплектующие, крайнюю степень шума и ужасную софтовую поддержку (BIOS для Windows October обновили только 4 месяца после её выхода, хотя проблемы были ещё на стадии Preview оной. Кстати, биос обновляется только с сайта, через HP Support Assistant обновления BIOS не приходят НИКОГДА). Из полугода которые я владел устройством, месяц или полтора он загорал в СЦ.


Пару слов о решении Radeon Vega M. Это уникальный плод сотрудничества вечных конкурентов Intel и AMD. По производительности карта действительно хороша, не хватало её, пожалуй, только для Windows Mixed Reality игр (в том числе запущенных через Steam). Но по какой-то неведомой причине «Настройки Radeon» брендируются Intel и отстают на мажорную версию (на момент написания статьи «Настройки Radeon» имели версию 19.6.3, а то, что делает Intel – 18.12.2 и последний раз обновлялись 10.01.2019 (сейчас июль). Поэтому можно сделать вывод, что будущее платформы упирается в инертность CPU-гиганта, так что карта может быть быстро забыта и заброшена.


Сама поддержка HP меня вела до конца, но информацию, которая позволила вернуть ноут выдала «в сердцах», потому что я всех достал. Можно сказать - случайно. Если бы не эта информация и толика везения, то был бы ноутбук за 2К долларов с экраном без защитного слоя и ужасными ощущениями от работы пером. Это не говоря о том, что поддержка же внятно объяснила, что при подобных косяках их же авторизованных партнеров (одним из которых, внезапно, является NB Company), они не готовы упростить жизнь клиенту и банально отдать заплаченные за товар деньги.


Что касается магазина NB Company, тут судите сами - стоит ли что-то брать в магазине, который поступает таким образом? Да, они возвращали деньги за оба ноутбука, можно считать без проблем. Консультанты вежливые, в зале светло и чисто. Но б/у ноутбук, проданный как новый…? От официального партнера HP?


Всем добра, не берите HP!


P.S. Бонус. Так выглядит софт для настройки пера.

HP - все уйдут обиженными Hewlett Packard, Spectre, Ноутбук, Брак (супружество), Сервисный центр, Длиннопост
Показать полностью 3
[моё] Hewlett Packard Spectre Ноутбук Брак (супружество) Сервисный центр Длиннопост
31
11
dildus
dildus
7 лет назад

Уязвимость Spectre по-женски⁠⁠

Жена (Ж) приходит с кафе, пообщалась с подружками:

Я: Как посидели? что нового у девчонок?

Ж: Да вон, Ольга учудила, конечно (Разведенная подружка). Но просила никому не говорить.

Я: А что не говорить-то?

Ж: Да беременна она, от бывшего мужа.


Теперь вот думаю, это со всеми так работает? о_О

[моё] Уязвимость Женщины Spectre Текст
6
2
DracoL1ch
7 лет назад

Где обновления Intel от Meltdown / Spectre?⁠⁠

Перевод мнения Джо Фитца относительно январских уязвимостей процессоров


Итак, новая тема! Почему Intel не могут просто быстренько пропатчить уязвимости Meltdown и Spectre, выпустив новую линейку процессоров? Почему процесс может растянуться на годы? Разве они не практикуют agile-методы разработки (если простым языком - постоянное тестирование, параллельная работа групп инженеров и т.п., с возможностью отката проблемных изменений за минимальное время) или методы x/y/z? На самом деле, причин множество:


(Примечание: я не ставлю целью раскритиковать производителей чипов, а лишь хочу напомнить об ограничениях, в которых они работают)


Для начала разберем создание программной начинки процессоров. Первое - каждый раз, когда ты кликаешь "build" ("собрать проект" в программе разработки ), ты создаешь очередной степ, который обходится в миллионы долларов и несколько месяцев тестирования. Чтобы новый продукт оставался финансово выгодным, проект следует собирать не более 10 раз. (Вот тут можно глянуть перечень существующих степпингов от Intel - их реально мало)


Более того, половина тех "билдов" не являются полноуровневыми, т.е. разработчик не может менять логические вентили, их соединения. А при работе со слоем степпинга целиком всё равно нельзя менять расположение элементов по своему усмотрению, как это делают в классическом программировании со связанными библиотеками и другими файлами.


Представьте себе ISA (шина ввода-вывода для IBM-PC компьютеров, индустриальный стандарт), которая поддерживает вызовы и прыжки на расстояние не более 8 бит. Можно двигаться вперед-назад не более, чем на 128 байт от текущего адреса. Ты не можешь просто взять и вставить еще 256 байт кода между двумя существующими блоками микропроцессорного кода без массивной переработки существующей архитектуры с соответствующими потерями таймингов (производительности, с точки зрения пользователя).


Что такое "легкий фикс" на уровне чипа? Изменение бита в паре байтов. Добавление операции инверсии проверки, изменение константы в коде, замена "плохой" инструкции на пустую, правка неверной вычислительной ветки, смена порядка if/else инструкций.


Более крупные изменения наверняка отразятся на всём остальном. Из-за увеличения потребляемой энергии может нагреться соседний вентиль, поэтому придется замедлить операцию, что приведет к общей потере скорости в 100 МГц на всех процессорах серии. А увеличение пространства между элементами приведет к увеличению задержек, с которыми вообще ничего поделать нельзя.


Простейший возможный фикс требует пары месяцев на билд схемы, несколько месяцев на тестирование исправления, плюс регрессионные тесты кода, выпущенного за последние 50 лет - новый процессор обязан поддерживать старые программы. Затем - запуск крупносерийного производства. Скажем, 6 месяцев от фикса до появления на полках.


Но на самом деле, малейшее исправление означает билд, тестирование, прогонку (тюнинг), еще билд, еще тестирование, брендинг и выпуск. Исходя из оптимистичных 2-3 степпингов, выпуск переносится уже с 6 месяцев на один год.


А что насчет новых мелких особенностей (которые планировались к реализации в новых сериях)? Если архитектура и спецификация уже готова, то нужно внедрить всё на уровень логики чипа , провести симуляции, подтвердить работоспособность, и снова прогнать через билд/тестирование/выпуск. Итого уже 2 года.


Реальность такова, что новые фичи крайне опасны, если на них отводится мало этапов тестирования. В кремние заложено ОГРОМНОЕ количество возможностей, для которых еще не пришло время - они могут оставаться заблокированными в течение целых поколений, пока инженеры не решат, что новинка безопасна. На практике большинство новых фич проводят около 5 лет в режиме ожидания, а затем еще и ждут софта, который умеет работать с ними.


Но мы еще не закончили! Атаки Meltdown и Spectre затрагивают фундаментальные особенности архитектуры процессоров, на которой те строились десятилетиями. Взгляните на визуализированный жизненный цикл продукции Intel. Пока что всё происходило в желтой фазе "development".

Где обновления Intel от Meltdown / Spectre? Intel, Meltdown, Spectre, Процессор, Уязвимость, Перевод, Длиннопост

Предполагая, что в исследованиях рынка мы не нуждаемся, мы просто должны изменить архитектуру, написать новые спецификации, внедрить архитектуру на программном уровне, спроектировать чип и запустить конвейер, а также пройти процедуру подтверждения качества перед стартом продаж. И снова речь идет о 4-5 годах работы.


Что же все это значит? Я предполагаю, что уже этим летом мы увидим пару быстрофиксов на уровне железа. Инженеры компаний знали о проблеме уже полгода на момент публикации информации, и 12 месяцев должно хватить на простейшие исправления. Возможно, фиксы повлияют на производительность, но они всё равно должны оказаться быстрее предлагаемых сейчас решений с уровня софта.


В 2019 и 2020 выходят другие продукты, в которые также должны будут внести соответствующие правки, что непременно скажется на производительности. Тем не менее, опять же, они будут быстрее, чем альтернативы с фиксом через ОС.


А тот самый вариант с решением, которое не снизит производительность, я бы не ждал раньше 2021 года.


Я покинул Intel более 5 лет назад и не в курсе их текущих или грядущих продуктов. Всё это - мои личные предположения, основанные на общих знаниях о процессорах и технологии производства чипов.


Примечание: защита от уязвимостей заключается в сбросе кэша после каждого ветвления кода. На практике падение производительности может достигать и 50%, а может колебаться в пределах 5-10%, в зависимости от задач и кода программы. На Хабре можно почитать и про другие проблемы патчей.

Показать полностью 1
[моё] Intel Meltdown Spectre Процессор Уязвимость Перевод Длиннопост
41
Airspiritus
Airspiritus
7 лет назад
Информационная безопасность IT

Утилита для оценки уязвимости CPU и автоматическое исправление уязвимостей «Meltdown» и «Spectre»⁠⁠

Авторы антивируса 360 Total Security выпустили бесплатную утилиту для выявления уязвимостей процессоров. Которые при необходимости можно сразу исправить.

Цитата с сайта 360:
Несколько дней назад новые уязвимости безопасности, в том числе «Meltdown» и «Spectre» почти в каждом процессоре Intel, были обнаружены группой исследований безопасности Google Project Zero. Эти уязвимости затрагивают почти все ПК, ноутбуки и серверы в мире. После того, как уязвимость атакована, частная информация пользователей будет открыта и получена злоумышленниками.


Тем не менее 360 пользователи не должны беспокоиться, так как мы уже запустили наш инструмент оценки уязвимостей CPU и исправления, который может блокировать вторжения, используя эти уязвимости процессора. Он проверяет, существуют ли эти уязвимости процессора на вашем компьютере, и позволяет загружать и устанавливать новые исправления в 1 клик.

Утилита для оценки уязвимости CPU и автоматическое исправление уязвимостей «Meltdown» и «Spectre» Meltdown, Spectre, Уязвимость cpu, Исправление уязвимости, 360 Total Security

После работы утилиты потестировал официальной утилитой от интел
все чисто, уязвимости нет. https://downloadcenter.intel.com/ru/download/27150?v=t

Утилита для оценки уязвимости CPU и автоматическое исправление уязвимостей «Meltdown» и «Spectre» Meltdown, Spectre, Уязвимость cpu, Исправление уязвимости, 360 Total Security

Источник: https://blog.360totalsecurity.com/ru/360-выпутил-первый-инст...
Скачать http://free.360totalsecurity.com/totalsecurity/FileDec/cpule...

Показать полностью 2
Meltdown Spectre Уязвимость cpu Исправление уязвимости 360 Total Security
34
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии