Перейти к содержанию

Поиск

Показаны результаты для тегов 'spectre'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. Meltdown, Spectre и подобные им критические уязвимости современных центральных процессоров будут иметь негативные последствия для всей компьютерной отрасли ещё долгие годы. Например, в 67-й версии Google Chrome для всех пользователей была включена защита от ошибки Spectre «Изоляция сайта», в результате чего веб-обозреватель стал потреблять на 10–13 % больше оперативной памяти. Заплатка заставляет Chome создавать больше процессов визуализации. Каждый такой процесс стал более коротким и вызывает меньше внутренних конфликтов, но из-за увеличения их числа происходит перерасход памяти. Это заметный удар по эффективности браузера, и без того имевшего повышенный аппетит к памяти. Путём эксплуатации уязвимостей в алгоритмах предсказания ветвлений Spectre позволяет злоумышленникам получать доступ к защищенной информации в кеш-памяти процессора, что может привести к утечке таких чувствительных для безопасности данных, как пароли, ключи шифрования или информация личного характера. «Изоляция сайта — крупное изменение в работе Chrome, которое ограничивает каждый процесс визуализации материалами с одного сайта. …Это означает, что даже если атака Spectre будет осуществлена на вредоносном сайте, данные с других открытых сайтов, при общих условиях, не будут загружаться в тот же процесс, и поэтому злоумышленникам будет доступно меньше информации. Это существенно снижает угрозу Spectre», — пояснил Чарли Рейс (Charlie Reis) из Google. Защита «Изоляция сайта» была доступна в качестве экспериментальной функции с 63-й версии, выпущенной вскоре после раскрытия уязвимостей Meltdown и Spectre, а теперь она активирована у 99 % пользователей Chrome на всех платформах. Команда разработчиков продолжает усердно работать над оптимальным компромиссом между быстродействием и безопасностью. Возможность обезопасить компьютер от утечек информации дорого стоит, и подобные заплатки в конечном счёте затронут очень многие аспекты. Причём чем выше требования к конфиденциальности, тем больший урон производительности можно ожидать в современных и, особенно, более старых поколениях процессоров.
  2. Эксперты компании Aleph Security нашли метод обхода некоторых мер защиты от эксплуатации уязвимости Spectre v1, реализованных в современных браузерах. Они разработали PoC-код, с помощью которого смогли извлечь важные данные из защищенной области памяти браузеров Microsoft Edge, Apple Safari и Google Chrome. Атака оказалась неэффективной против Mozilla Firefox, поскольку в браузере реализованы иные защитные меры. Вариант Spectre v1 - единственная уязвимость из семейства Meltdown/Spectre, которую возможно проэксплуатировать через браузер. Меры по снижению риска атак Spectre v1 варьируются от браузера к браузеру, но в основном изменения включают функцию изолирования сайтов друг от друга для размежевания данных между сервисами (проекты на базе Chromium), снижение точности источников времени (performance.now()), отключение функции SharedArrayBuffer (Firefox, Edge) и пр. Однако исследователям удалось обойти ряд защитных мер и прочитать данные в памяти Chrome, Edge и Safari. Теоретически, с помощью атаки Spectre v1 возможно получить доступ к информации, которой обмениваются разные страницы и процессы браузера, например, к файлам cookie, сохраненным паролям и т.д. Извлечение данных с помощью экспериментального PoC-кода происходит довольно медленно, однако цель экспертов заключалась не в создании метода атаки, а в изучении эффективности защитных мер. По словам специалистов, защита существенно замедляет атаки Spectre v1, но недостаточно эффективна для их предотвращения, следовательно, нужны более надежные решения.
  3. В рамках планового «вторника исправлений» компания Microsoft выпустила пакет обновлений безопасности, в том числе добавляющих поддержку функции, призванной предотвратить атаки с эксплуатацией уязвимости Spectre Variant 4 (CVE-2018-3639), так же известной как Speculative Store Bypass (SSB). О четвертом варианте нашумевших уязвимостей Meltdown-Spectre стало известно в мае нынешнего года. Атака Spectre Variant 4 основана на так называемом спекулятивном выполнении – функции, присущей практически всем современным процессорам. Благодаря ей злоумышленник может осуществить атаку по сторонним каналам и похитить конфиденциальные данные. С целью устранения риска атак Microsoft добавила в платформы Windows (Windows 10, 7, Windows Server 2008, Windows Server 2016, Windows Server 1709 и 1803) и Azure поддержку функции Speculative Store Bypass Disable (SSBD), предотвращающей эксплуатацию SSB. Компания не раскрыла информацию о том, каким образом можно осуществить подобную атаку. В настоящее время поддержка функции реализована только для устройств с процессорами Intel, для ее активации потребуется обновление микрокода Intel. Обновления для компьютеров на базе процессоров AMD будут доступны позже. Для них обновление прошивки не потребуется. С выпуском июньского пакета обновлений Microsoft устранила более 50 уязвимостей (в том числе 11 критических), затрагивающих Windows, Internet Explorer, Edge, MS Office, MS Office Exchange Server, ChakraCore и Adobe Flash Player. Наиболее опасной является проблема CVE-2018-8225 в Windows Domain Name System (DNS) DNSAPI.dll, которая затрагивает все версии Windows с 7 по 10, а также все редакции Windows Server. Уязвимость связана с процессом обработки Windows DNS-ответов и может быть проэксплуатирована путем отправки специально сформированных DNS-ответов с подконтрольного злоумышленнику DNS-сервера. Проэксплуатировав проблему, атакующий может выполнить произвольный код в контексте локальной системной учетной записи (Local System Account). В числе прочих исправлены уязвимости CVE-2018-8231 и CVE-2018-8213 в Windows 10 Windows Server, позволяющие выполнить произвольный код и получить контроль над целевой системой, а также уязвимость нулевого дня в Flash Player, патч для которой был выпущен Adobe на минувшей неделе.
  4. Компания Rambus отреагировала на злобу дня и представила универсальное встраиваемое решение для защиты процессоров от уязвимостей типа Meltdown и Spectre. Решение Rambus CryptoManager Root of Trust — блок по управлению корнем доверия — представляет собой 32-битный процессор безопасных вычислений. В блок входят сам процессор на открытой архитектуре RISC-V, энергонезависимая память для хранения вшитых в заводских условиях ключей и для хранения приватной части ключей пользователей, а также ряд ускорителей для шифрования с использованием популярных алгоритмов. Блок обеспечивает защищённую загрузку, удалённую аттестацию, аутентификацию и контролирует целостность исполнения вычислительных процессов. Решение полностью программируемое и может быть удалённо настроено на выполнение задач, связанных с защитой вычислений (платформ). Напомним, это не первая попытка Rambus протолкнуть идею конфигурируемых через облако аппаратных платформ. Ранее компания предлагала производителям монетизировать возможность расширения функциональности процессоров через Интернет с помощью платформы CryptoManager, встраиваемого в процессоры движка Security Engine и сервиса FaaS (feature as a service). Тогда это не нашло понимания, но теперь, на фоне боязни Meltdown и Spectre и подобных проблем в будущем, идея Rambus может найти сторонников. Блок Rambus CryptoManager Root of Trust предназначен для интеграции в состав x86-совместимых процессоров, ASIC, SoC и микроконтроллеров. При этом он изолирован от процессора общего назначения и работает самостоятельно, не мешая процессорам выполнять основную функцию — обрабатывать код с максимально возможной производительностью. Блок CryptoManager Root of Trust возьмёт на себя задачу отслеживать попытки воздействия на процессы, предотвращать утечки либо не доводить до них. Работа блока не скажется на производительности процессора. Использование аппаратных решений для управлениями корнями доверия стартовало примерно 15 лет назад с подачи группы компаний, объединившихся в союз Trusted Computing Platform Alliance (TCPA). Тогда родилась платформа TPM для реализации защищённых вычислений в виде одноимённых модулей. Традиционно модули TPM выполнялись в виде одиночных чипов, хотя позже компании Intel и ARM, например, начали встраивать элементы TPM в архитектуру ядер и процессоров. Оба подхода — интеграция и выпуск самостоятельных решений — имеют своих сторонников и противников. Для нас главное, чтобы мы были защищены от утечек данных.
  5. В начале февраля компания Intel начала распространять исправленный микрокод для процессоров поколения Skylake, который закрывал уязвимости Spectre и Meltdown. Тогда же компания сообщила, что исправленный микрокод для процессоров прежних поколений всё ещё разрабатывается или проходит тестирование у клиентов. Обновление было обещано позже. Свежая информация гласит, что Intel решила остановить разработку обновлений для целого спектра выпущенных раньше процессоров. В частности, процессоры поколений Penryn (2007), Yorkfield (2007), Wolfdale (2007), Bloomfield (2008), Clarksfield (2009), Jasper Forest (2010) и Intel Atom SoFIA (2015) не получат защиты от второго варианта атаки Spectre (CVE - 2017 - 5715). Согласно исследованию Intel, для этого имеются как минимум три веские причины. Во-первых, атака Spectre Variant 2 на указанных (и других микроархитектур) трудно реализуемая. Во-вторых, системы на процессорах старше 7–11 лет не могут похвастаться широкой коммерческой поддержкой (они не интересны ни производителям материнских плат, которые должны будут выпустить обновлённый BIOS, ни разработчикам операционных систем и приложений). В-третьих, согласно опросам клиентов, все перечисленные выше поколения процессоров лежат в основе ныне «закрытых систем». Иначе говоря, они используются без подключения к Интернету (что справедливо для госкомпаний и органов власти, которые редко спешат обновлять парк ПК и ограниченно используют Интернет). На основе всех трёх заключений в Intel приняли решение остановить разработку исправленного микрокода с защитой старых процессоров от конкретной атаки Spectre, что, впрочем, не означает, что в случае появления эффективного инструмента для взлома с использованием Spectre Variant 2 компания не возобновит работы. При необходимости, сообщают в Intel, разработка микрокода может быть возобновлена.
  6. Microsoft запустила новую программу по выплате вознаграждений за найденные уязвимости. Программа ориентирована специально на проблемы спекулятивного выполнения комманд, такие как Meltdown и Spectre. Как следует из заявления Microsoft, срок действия программы ограничен и закончится 31 декабря 2018 года. Продемонстрировавшим успешное осуществление ранее неизвестной атаки спекулятивного выполнения команд, компания готова выплатить максимальное вознаграждение в размере до $250 тыс. Тем, кому удастся обойти существующие меры по защите для Windows (раскрыть информацию на полностью исправленной системе) или Azure (прочитать память, не размещенную на виртуальной машине злоумышленника), Microsoft готова заплатить до $200 тыс. Исследователи, обнаружившие аналог Meltdown или Spectre в Windows 10 или Microsoft Edge, могут заработать до $25 тыс., однако только в том случае, если их эксплоит «позволит раскрывать конфиденциальную информацию через границу доверия».
  7. Инженеры Intel продолжают засучив рукава трудиться над исправлением проблемы аппаратных уязвимостей процессоров компании, известной под именами Spectre и Meltdown. Впервые ещё в январе производитель выпустил помимо прочих заплаток обновления микрокода против Spectre для своих процессоров с архитектурами Broadwell, Haswell, Skylake, Kaby Lake и Coffee Lake. Но всё оказалось несколько сложнее — заплатки приводили к сбоям и перезагрузкам компьютеров, так что в итоге Intel рекомендовала партнёрам и пользователям воздержаться от установки заплаток до их доработки. Затем компания стала более размеренно выпускать такие обновление начиная с самых актуальных процессоров и спускаясь всё дальше в прошлое — планируются заплатки для CPU вплоть до различных 45-нм решений. После ряда обновлений для Skylake, Kaby Lake, Coffee Lake, Broadwell и Haswell, выпущенных после тщательного тестирования и обкатки, дошла очередь и до архитектур Ivy Bridge и Sandy Bridge. Компания выпустила обновления микрокода не только для настольных вариантов этих чипов, но и для различных их серверных версий, а также для некоторых вариантов Haswell, которые не были затронуты прошлыми заплатками. Напомним: обновление микрокода требуется для борьбы с вариантом Spectre CVE-2017-5715 (целевое внедрение в ветвь). Теоретически на его основе для конечных потребителей могут быть выпущены новые версии прошивок BIOS (впрочем, микрокод может загружаться и при старте ОС). Теперь все ждущие исправлений чипы относятся к поколениям старше Sandy Bridge: речь идёт, например, о 32-нм Westmere (первый 6-ядерный CPU на базе Nehalem), 4-ядерных Nehalem (Bloomfield, Lynnfield), а также различных мобильных процессорах вроде 32-нм Arrandale и Clarkdale. Вслед за исправлением всего семейства Nehalem, Intel приступит к выпуску нового микрокода и для некоторых ещё более старых процессоров Core 2 Quad и Core 2 Duo, хотя эти заплатки всё ещё находятся на ранних стадиях тестирования. Отрадно видеть, что компания преодолела начальные трудности и выпускает обновления на регулярной основе. Это важно, учитывая тот факт, что Spectre — очень вредная уязвимость. Она, например, может быть использована даже для доступа к данным, хранящимся в защищённых областях Intel SGX (Software Guard Extensions). Другими словами, обновления против Spectre и Meltdown по сути обязательны для всех, кто минимально заботится о неприкосновенности информации и своих паролей, хотя в некоторых задачах они могут приводить к существенному снижению производительности, особенно на относительно старых CPU. Для множества устаревших материнских плат производители могут никогда и не выпустить новых версий BIOS, включающих свежие версии микрокода. Однако Microsoft время от времени представляет обновления Windows, включающие такие заплатки — в качестве примера можно привести KB4090007, выпущенную в конце февраля. Пока не ясно, будет ли Microsoft выпускать такие исправления для Haswell и более старых чипов. О прогрессе инженеров Intel в деле выпуска новых версий микрокода можно следить в особом официальном документе, который постоянно обновляется.
  8. Новый вариант атаки Spectre на процессоры Intel можно использовать для взлома анклавов (защищённых областей исполнения) Software Guard Extensions (SGX) и просмотра их содержимого. Так называемая атака по сторонним (или побочным) каналам SgxPectre влияет на программы с повышенным уровнем защиты на базе Intel SGX. Команды Intel SGX поддерживаются в платформах на базе настольных процессоров Core 7-го поколения и серверных Xeon E3 v5 и выше. Intel разработала технологию для защиты исходного кода и данных от несанкционированного доступа и изменения. Особенно важные части приложения могут быть помещены разработчиками в такой защищённый анклав с помощью специальных команд и SDK и в теории должны быть защищены от системного ПО, включая гипервизоров и ОС. Недавно Microsoft начала поддерживать SGX в своей облачной платформе Azure, что позволяет разработчикам защищать данные от недобросовестных сотрудников в своих ЦОД. Как объясняют исследователи из Университета штата Огайо в документе, подробно описывающем SgxPectre, атаки Meltdown и Spectre на процессоры поднимают вопросы относительно устойчивости SGX к ним. Судя по выкладкам, технология уязвима, и эту проблему так же сложно исправить. Злоумышленник, использующий SgxPectre, может, как сообщается, полностью нарушить конфиденциальность SGX-анклавов и узнать содержимое защищённой области памяти. Атака фокусируется на двух аппаратных функциях процессоров Intel, которые предназначены для повышения производительности посредством спекулятивных вычислений. К ним относятся предсказание ветвлений кода анклава, чем можно манипулировать с помощью кода вне анклава и неявное кеширование памяти, вызванное спекулятивно исполненными инструкциями. По словам разработчиков, сейчас уязвимостям подвержен любой код, созданный с помощью Intel SDK. С атакой можно бороться с помощью IBRS (Indirect Branch Restricted Speculation), которая является одним из исправлений, вносимых Intel в обновления микрокода своих чипов против Spectre CVE-2017-5715 (целевое внедрение в ветвь). Но поскольку обновление микрокода может быть не применено или отменено злоумышленником, разработчикам, полагающимся на SGX в облаке, придётся проверять номер версии безопасности процессора во время удалённого подключения. Исследователи выпустили инструмент сканирования уязвимостей для поиска проблемных шаблонов кода и планируют в будущем опубликовать открытые исходные коды эксплойтов SgxPectre. Intel обещает, что исправлений Spectre и Meltdown в сочетании с обновлением SGX SDK, которое выйдет 16 марта, будет достаточно для преодоления проблемы. Полное заявление журналистам ZDNet: «Мы знаем об исследовании университета штата Огайо и ранее публиковали в Сети информацию и рекомендации о том, как на Intel SGX могут влиять уязвимости анализа побочных каналов. Мы ожидаем, что существующие исправления для Spectre и Meltdown в сочетании с обновлённым инструментарием разработки ПО для поставщиков приложений SGX, который мы планируем выпустить 16 марта, будут эффективны против методов, описанных в этом исследовании. Мы рекомендуем клиентам убедиться, что они всегда используют самые последние версии наборов инструментов».
  9. Компания Microsoft начала выпуск обновлений прошивки, исправляющих уязвимости Meltdown и Spectre на ОС Windows 10. Microsoft объявила о выпуске обновлений микрокода от Intel для Windows 10 Fall Creators Update версии 1709. Данное обновление применимо только к устройствам с процессорами Intel Core и Core m 6-го поколения: Skylake H/S (CPUID 506E3), Skylake U/Y и U23e (CPUID 406E3). В настоящее время данные исправления (KB4090007) доступны только через Microsoft Update Catalog. Попытка установить обновление на устройстве с неподдерживаемым процессором или версией Windows 10, отличной от 1709, приводит к сообщению об ошибке. Хотя большинство устройств получат данные обновления через прошивку, предоставленную производителем устройства, Microsoft заявляет, что предложит дополнительные обновления микрокода от Intel как только «они станут доступны для Microsoft». Компания также объявила о намерении и далее придерживаться жесткой политики касательно совместимости антивирусного программного обеспечения с исправлениями для Meltdown и Spectre.
  10. Обнаруженные специалистами Google Project Zero уязвимости Meltdown и Spectre, вызванные аппаратными особенностями работы блока предсказания ветвлений в современных процессорах, стали большой проблемой для индустрии. Они требуют обновления не только операционных систем, но также драйверов, браузеров, компиляторов, антивирусов и даже микрокода. Вслед за выпуском Intel обновлений микрокода для её последних процессоров ряд производителей стали предлагать свежие прошивки. В частности, Microsoft представила соответствующее обновление для планшетов Surface Pro 3 — по словам производителя, UEFI 3.11.2350.0 призвано закрыть потенциальные дыры в безопасности, включая Meltdown и Spectre. Владельцы Surface Pro 3 могут установить обновление для своего устройства через процедуру Windows Update или вручную загрузить его из раздела драйверов и прошивок на официальном сайте Microsoft. Любопытно, что планшет Surface Pro 3 оснащался в своё время процессорами с архитектурой Haswell, а Intel ещё официально не выпустила исправленное обновление микрокода для этих чипов. Видимо, Microsoft уже вполне уверена в стабильности ещё тестируемой версии. Владельцам этих устройств не в первый раз приходится обновлять прошивку, чтобы избавиться избавления от существенных проблем. Например, в 2016 году Microsoft после череды жалоб на работу аккумулятора и трудностей с исправлением ошибки представила новую прошивку, после которой время автономной работы Surface Pro 3 вернулось к нормальному уровню.
  11. Microsoft обновила Windows Analytics, и теперь этот бесплатный инструмент проверяет, уязвим ли компьютер к атакам по методу Meltdown и Spectre. Об уязвимостях Meltdown и Spectre, которым подвержены все современные устройства на базе чипов Intel, стало известно в начале 2018 года. С помощью брешей можно получить полный контроль над устройством жертвы. Так как уязвимость существует на аппаратном уровне, чтобы её устранить, требуется обновить не только операционную систему, но и прошивку устройства. Microsoft модифицировала бесплатный инструмент Windows Analytics, который теперь с помощью трёхуровневой диагностики проверяет, уязвим ли компьютер к атакам Meltdown и Spectre. Windows Analytics проверяет, совместим ли антивирус ПК с требуемыми обновлениями Windows, установлены ли эти обновления, а также определяет статус прошивки на устройстве. Windows Analytics доступен для Windows 7 SP1, Windows 8.1 и Windows 10. Чтобы установить бесплатный инструмент, требуется завести аккаунт в облачном сервисе Azure с привязанной банковской картой.
  12. Прошёл примерно месяц с того момента, как Сеть наводнили публикации об уязвимостях в процессорах Intel, AMD и ARM. Напомним, они называются Meltdown и Spectre. На момент тех публикаций компании заявляли, что ещё не было зарегистрировано ни одной атаки, использующей эти уязвимости, хотя они и существуют, как оказалось, уже больше 20 лет. И вот вчера стало известно, что компания AV-Test, занимающаяся антивирусным ПО, ещё 17 января обнаружила 77 образцов вредоносного ПО, так или иначе связанных с теми самыми уязвимостями. 23 января их количество увеличилось до 119, а сейчас таковых уже более 130. Большая часть из них основана на коде PoC. Эксперты считают, что обнаруженные образцы вредоносного ПО всё ещё находятся на стадии тестирования, то есть это ещё не готовые вирусы. Предположительно, их создатели пока находятся в процессе разработки и тестирования таких решений. Учитывая тот факт, что уязвимостям в той или иной мере подвержены практически все существующие на рынке потребительские процессоры и однокристальные системы, ситуация в ближайшем будущем может сложиться весьма неприятная. Компаниям явно нужно поторопиться с выпуском нормальных заплаток. Facebook4 Twitter Вконтакте Одноклассники
  13. На прошлых выходных Microsoft выпустила внеплановые обновления для Windows, отключающие исправление для одной из уязвимостей Spectre. Как оказалось, и микрокод, и патч для ПО, исправляющие уязвимости Spectre и Meltdown, вызывают проблемы со стабильностью системы. После установки исправлений системы либо вовсе отказывались загружаться, либо перезагружались чаще, чем нужно. В связи с этим Intel пока приостановила выпуск обновлений и призвала пользователей повременить с их установкой. HP, Dell, Lenovo, VMware и Red Hat также остановили выпуск патчей, а теперь к ним присоединилась и Microsoft. Проблема связана с уязвимостью Spectre Variant 2 (CVE-2017-5715). Microsoft подтвердила, что исправления от Intel вызывают нестабильность системы и могут стать причиной повреждения или потери данных. Выпущенное на днях обновление KB4078130 для клиентских и серверных версий Windows 7, Windows 8.1 и Windows 10 деактивирует исправление для вышеупомянутой уязвимости. Согласно уведомлению Microsoft, по состоянию на 25 января каких-либо свидетельств эксплуатации Spectre Variant 2 злоумышленниками обнаружено не было. Ранее в этом месяце компания выпустила собственное исправление для Spectre и Meltdown, однако оно также оказалось проблемным, и его выпуск пришлось приостановить.
  14. Будучи крупнейшим производителем x86-совместимых процессоров, компания Intel сотрудничает с большим количеством партнеров. По данным Wall Street Journal (WSJ), для Intel партнерские отношения даже имеют приоритет над отношениями с правительством США. Во всяком случае, издание располагает сведениями, что компания Intel сообщила о наличии в ее процессорах уязвимостей Meltdown и Spectre сначала китайским компаниям, а потом уже — правительству США. Обмен соответствующей информацией с партнерами и заказчиками необходим, чтобы поскорее устранить уязвимости, однако в WSJ уверены, что содержание диалогов с Intel непременно становится известно китайскому правительству. В США опасаются, что китайские спецслужбы могли воспользоваться уязвимостями до того, как они были устранены. Cправедливости ради напомним, что фактически уязвимости не устранены до сих пор — из-за ошибок в заплатке Intel рекомендовала пока ее не устанавливать. Источник признает — свидетельства, что Китай воспользовался знанием об уязвимостях, отсутствуют, но представитель Intel не смог конкретизировать, в какой последовательности были уведомлены об уязвимостях заинтересованные стороны. Компания Lenovo, принадлежащая к числу партнеров Intel, отказалась комментировать ситуацию, сославшись на конфиденциальность соглашения с Intel. По словам другого партнера, Alibaba, предположения, что информация об уязвимостях стала достоянием китайского правительства, являются безосновательными.
  15. Компания Intel подтвердила наличие ошибок в заплатке от уязвимостей Spectre и Meltdown. Как мы уже сообщали, эти ошибки вызывают частую перезагрузку серверов. На днях на сайте производителя микропроцессоров было опубликовано обращение, в котором он утверждает, что причину частой перезагрузки удалось установить. Пока Intel просит не устанавливать обновление. Его исправленную версию уже тестируют партнеры компании. Как только проверка будет закончена, исправленная версия станет доступна для установки. Подробнее о сроках развертывания новой версии компания обещает рассказать до конца недели. Навин Шеной, исполнительный вице-президент Intel, управляющий подразделением Data Center Group, принес извинения за неудобства, связанные с тем, что установка исходного обновления должна быть прекращена. Он заверил, что сотрудники компании работают над исправлением ошибки не покладая рук.
  16. Источник обнаружил иск, поданный против Apple в США в первой половине января. Истцы недовольны тем, что в процессорах, используемых в мобильных устройствах компании, есть уязвимости Meltdown и Spectre. Процессоры, как известно, разработаны Apple на основе архитектуры ARM, чем и обусловлено наличие уязвимостей. По мнению истцов, допустив при проектировании наличие уязвимостей, компания Apple нарушила «подразумеваемую гарантию», поскольку конфиденциальность данных пользователя не обеспечивается. Помимо этого, обвинение включает еще пять пунктов, среди которых есть небрежность, необоснованное обогащение и нарушения закона о защите прав потребителей.
  17. В связи с обнаруженными уязвимостями Meltdown и Spectre каждый значимый игрок в IT-индустрии выступил с заявлениями относительно мер обеспечения безопасности своих продуктов. NVIDIA — не исключение, и хотя её GPU проблема не затрагивает, компания пообещала выпустить до конца января драйверы для всех своих ускорителей семейств GeForce, Quadro, NVS и Tesla под Windows и Linux. Первым драйвером для рядовых пользователей Windows с соответствующими заплатками, снижающими вероятность использования Spectre (CVE-2017-5753), стал GeForce 390.65 WHQL. Напомним: по словам NVIDIA, её GPU-драйверы потенциально могут быть уязвимы и к другому варианту атаки Spectre (CVE-2017-5715), так что в будущем возможен выпуск новых обновлений безопасности. Проблема Spectre будет ещё долго терзать индустрию: она обусловлена принципиальными архитектурными особенностями современных процессоров (блоком предсказания ветвлений), отказаться от которых без сильного падения производительности невозможно. А потому нужны программные заплатки на всё значимое ПО, включая ОС и драйверы, тесно работающие с ядром. Если же говорить о более привычных новшествах драйвера GeForce 390.65 WHQL, то он выпущен в рамках программы Game Ready и включает оптимизации для игры Fortnite, в том числе поддержу Shadowplay Highlights для режима «Королевской битвы». Пакет также добавил представленную недавно функцию утилиты GeForce Experience, получившую название NVIDIA Freestyle и позволяющую накладывать художественные фильтры постобработки на поддерживаемые игры. В настоящее время Freestyle и обновлённая функция создания продвинутых скриншотов Ansel доступны только в бета-версии GeForce Experience 3.12 с активированными экспериментальными возможностями. Кроме того, GeForce 390.65 теперь выводит всплывающие уведомления при подключении и отключении внешнего GPU, а также приносит новые и обновлённые профили SLI для игр DIRT 4, Total War: Warhammer II и X-Morph Defense. Наконец, производитель обещает исправление ряда проблем: - поверхности в Batman: Arkham Knight визуализировались неверно на GeForce GTX 970; - при использовании Gamestream с GeForce GTX 1080 Ti, TITAN X (Pascal) и TITAN Xp возникали артефакты; - на мобильной графике с архитектурой Fermi активация стереоскопического режима выдавала ошибку, указывающую на стереодрайвер. Обновлённые драйверы доступны через соответствующую вкладку утилиты GeForce Experience или с официального сайта NVIDIA.
  18. Компания HP анонсировала на выставке CES 2018, проходящей сейчас в Лас-Вегасе, обновлённый трансформируемый портативный компьютер Spectre x360 15, базирующийся на платформе Intel Kaby Lake-G, включающей процессор восьмого поколения Intel Core с интегрированной графикой AMD Radeon RX Vega M. Объединение двух чипов позволило не только сэкономить несколько квадратных сантиметров пространства системной платы в компьютере, но и продлить срок службы батареи, а также повысить производительность устройства. Спецификации ноутбука включают твердотельный накопитель ёмкостью 512 Гбайт, до 16 Гбайт оперативной памяти DDR4. Сенсорный 15,6-дюймовый IPS-дисплей поддерживает разрешение 4K (3840 × 2160 точек), угол обзора — 178° в обеих плоскостях. Для защиты экрана от царапин используется прочное стекло Gorrilla Glass 4. Ноутбук оснащён четырьмя динамиками Bang and Olufsen. Также сообщается о порте USB Type-C, поддержке интерфейса Thunderbolt 3, разъёме HDMI. Ёмкости батареи достаточно для автономной работы в течение 13.5 часов. Вместе с ноутбуком поставляется цифровое перо. Также следует отметить расширение возможностей клавиатуры благодаря добавлению цифрового блока. Для доступа к устройству используется сканер отпечатков пальцев или ИК-камера с технологией Windows Hello. Вес компьютера составляет 2 кг. Также будет предложена конфигурация ноутбука, включающая процессор Intel Core i7-8550U и графический чип NVIDIA GeForce MX150. HP Spectre x360 15 поступит в продажу 18 марта по цене от $1369,99.
  19. Компания Microsoft выпустила внеочередные обновления безопасности, исправляющие опасные уязвимости Meltdown и Spectre, которые затрагивают почти все процессоры, выпущенные с 1995 года. Компания не планировала выпускать обновления до следующей недели, однако была вынуждена опубликовать исправления после того, как исследователи из команды Google Project Zero обнародовали информацию об уязвимостях. Как отметили представители компании, установки обновления может быть недостаточно. На некоторых компьютерах под управлением ОС Windows могут потребоваться дополнительные обновления прошивки процессора для исправления уязвимости Spectre, однако обновления от Microsoft полностью устраняют уязвимость Meltdown. Представители компании также предупредили о несовместимости исправлений безопасности с некоторыми антивирусными решениями. «Во время тестирования мы обнаружили, что некоторые сторонние приложения посылают некорректные запросы в память ядра Windows, приводя к остановке работы системы (так называемый BSoD) Для предотвращения подобных ситуаций мы рекомендуем устанавливать обновления, выпущенные 3 января 2018 года, и предварительно удостовериться, что ваше антивирусное ПО поддерживает патчи от Microsoft», - заявили представители компании. В настоящее время нет свидетельств эксплуатации Meltdown и Spectre в ходе кибератак, отметили специалисты.
  20. Как известно, уязвимости, недавно найденные в процессорах Intel, затрагивают и продукцию ARM. Другими словами, под угрозой взлома находятся смартфоны и планшеты на однокристальных системах, в конфигурацию которых входят процессоры на архитектуре ARM. К счастью, уязвимости, получившие названия Meltdown и Spectre, можно прикрыть программным путем. Конечно, для этого производители оборудования должны выпустить соответствующие «заплатки». Компания Essential на днях сообщила, что такая «заплатка» включена в январское обновление для смартфонов Essential Phone. Обновление носит номер версии NMJ88C.
  21. Затронувшая всю индустрию уязвимость современных процессоров, связанная со спекулятивным исполнением команд и названная именами Meltdown и Spectre, ожидаемо не обошла и Apple. Вслед за другими крупными компаниями купертинцы опубликовали особую страницу с информацией о своих действиях по обеспечению безопасности продуктов и платформ. Прежде всего, яблочная компания признала, что затронуты в той или иной степени все компьютеры с macOS и аппараты на базе iOS. Впрочем, она также добавила, что пока не зарегистрированы зловреды, которые бы использовали эти методы атак на пользователей Apple. Также был дан совет скачивать программное обеспечение только из доверенных источников вроде App Store, потому что потенциальная атака требует наличия в системе приложения (впрочем, компания подтверждает, что возможны и атаки при помощи JavaScript при посещении вредоносных веб-ресурсов). Apple подтвердила, что заплатки, призванные бороться с Meltdown, ею уже выпущены в декабрьских обновлениях iOS 11.2, macOS 10.13.2 и tvOS 11.2. Другими словами, уязвимость распространяется не только на процессоры Intel, но и на однокристальные системы самой Apple с архитектурой ARM (несмотря на то, что далеко не все ядра Cortex-A уязвимы). Часы Apple Watch не нуждаются в защите против Meltdown. Внутренние тесты компании показали, что эти изменения не привели ко сколько-нибудь заметному снижению производительности macOS и iOS — по крайней мере, в тестовом пакете GeekBench 4, а также в популярных веб-бенчмарках вроде Speedometer, JetStream и ARES-6. Кстати, компания обещает в ближайшие дни представить специальные обновления для браузера Safari, которые помогут в борьбе против Spectre. В данном случае внутренние проверки Apple показывали, что в тестах Speedometer и ARES-6 производительность Safari не снижается, а в JetStream падает лишь на 2,5 %. Так что в специфических задачах проседание производительности может быть и более существенным. Apple обещает продолжать разработку и тестирование более совершенных и эффективных методов борьбы с уязвимостями и планирует выпустить их в будущих обновлениях платформ iOS, macOS, tvOS и watchOS. То есть часы Apple Watch подвержены потенциальным атакам методами Spectre, как и остальное оборудование купертинской компании.
  22. После того, как в сети появились первые сообщения о найденных в процессорах Intel уязвимостях, многие вспомнили похожую историю с ошибкой FDIV в процессорах Pentium, выпускавшихся компанией в 1994 году. Кампания по отзыву дефектных пентиумов стоила Intel более половины прибыли за последний квартал 1994 года — $475 млн, не говоря о потерях для репутации. Уязвимости Meltdown и Spectre уже доставили чипмейкеру немало проблем и «съели» 5% рыночной стоимости, но их, по словам главы корпорации Брайана Кржанича, будет «гораздо легче решить», так что никакой отзывной кампании в этот раз не будет. То есть, единственным способом добиться какой-либо денежной компенсации остается исковое заявление. «Эта [ситуация] очень сильно отличается от истории с FDIV», – цитирует издание CNET слова Кржанича, критикующего СМИ за раздувание проблем, связанных с Meltdown и Spectre. – «Это не та проблема, которую нельзя исправить… первая волна патчей уже вышла». Кржанич также прокомментировал наиболее волнующий пользователей вопрос – замедление компьютеров после установки обновлений. По его словам, в реальных приложениях воздействие будет минимальным. И действительно, имеющиеся сейчас результаты тестов показывают, что обычные пользователи не заметят никакого влияния заплаток. Вчера Intel объявила, что до конца этой недели обновит более 90% уязвимых процессоров, выпущенных за последние пять лет. Исправления для чипов десятилетней давности и старше компания планирует выпустить в ближайшие недели. На данный момент Intel сотрудничает с производителями ПК с целью определения приоритетности выпуска обновления для этих систем. Генеральный менеджер по проектированию ЦОД Стив Смит заявил, что Intel решит проблему в будущих продуктах, CPU, которые выйдут в конце этого года, будут без этого изъяна. По его словам, Intel планирует встроить нынешние эффективные исправления прямиком в чипы. «Мы встроим эти смягчающие меры в аппаратную архитектуру чипов», – сказал Стив Смит. В Intel подтвердили, что уязвимости подвержены все чипы компании, выпущенные за последние 15 лет. Понятно, что количество компьютеров, оказавшихся в зоне риска, очень велико. В то же время Intel отказалась раскрыть точные данные по количеству отгруженных чипов за этот период. «Вы не можете знать, работает ли сейчас компьютер, купленный пять лет назад, или уже давно служит как пресс-папье», – отметил Брайан Кржанича. Ранее были опасения, что Spectre не так просто исправить, а эта уязвимость еще долго будет доставлять проблемы, но Кржанич это категорически отрицает и заверяет, что заплатки полностью устраняют проблемы. С учетом всего этого непонятно, почему Intel не решила эти проблемы в последнем восьмом поколении чипов Coffee Lake, а выпустила CPU на рынок уязвимыми. Сейчас все указывает на то, что Intel и другие компании были уведомлены об уязвимостях еще в июне прошлого года. Напомним, настольные процессоры Coffee Lake были представлены 25 сентября 2017 года, а их продажи начали 5 октября. Впрочем, если начнутся судебные разбирательства, то это явно будет не в пользу Intel. Вопросы также вызывает продажа Кржаничем значительного пакет акций компании, хотя в самой Intel отрицают связь между сделкой и обнаруженной уязвимостью. Краткое резюме событий: - О критической уязвимости в чипах Intel 2 января написал блог The Register. Тогда же стало известно, что выпуск соответствующих обновлений для их устранения может замедлить компьютеры на 5-30% в зависимости от задач. - На следующий день 3 января Intel опубликовала заявление, признав наличие уязвимостей, но попутно подчеркнув, что они есть не только у ее процессоров, но и у чипов AMD и ARM Holdings. При этом сама AMD публично исключила даже теоретическую возможность эксплуатации уязвимости в своих продуктах. - Специалисты безопасности запустили специальный сайт, посвященный этим уязвимостям, которые получили уловные обозначения "Meltdown” и “Spectre”. А Google, Amazon, Microsoft, Mozilla и другие рассказали о предпринятых мерах безопасности и выпущенных обновлениях для предотвращения потенциальных атак с использованием обнаруженной уязвимости процессоров. - Также выяснилось, что глава Intel знал об уязвимости в процессорах, когда в прошлом году продал почти все принадлежащие ему акции компании.
  23. Ранее сообщалось об уязвимостях, затрагивающих процессоры Intel, ARM64 и частично AMD. Теперь стали доступны подробности об уязвимостях, получивших названия Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753, CVE-2017-5715). Как сообщают исследователи из команды Google Project Zero, Meltdown позволяет повысить привилегии на системе и из пространства пользователя прочитать содержимое любой области памяти, в том числе память ядра и чужой памяти в системах паравиртуализации (кроме режима HVM) и контейнерной изоляции. Проэксплуатировать уязвимость может любой пользователь, у которого есть возможность выполнить код на системе. Проблема затрагивает практически все версии процессоров Intel, начиная с 1995 года (исключение составляют Intel Itanium и Intel Atom до 2013 года), и ARM64 (Cortex-A15/A57/A72/A75). Как и Meltdown, Spectre позволяет повысить привилегии и получить данные приложения, запущенного другим пользователем. Тем не менее, в отличие от Meltdown, прочитать память ядра с помощью Spectre нельзя. Воспользоваться уязвимостью может любой, у кого есть возможность выполнить код на системе. Проблема затрагивает процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). И Meltdown, и Spectre позволяют пользователю с низкими привилегиями, выполнившему код на уязвимой системе, получить из памяти конфиденциальную информацию с помощью спекулятивного выполнения команд (Speculative Execution). Разница состоит в том, что для атаки Meltdown используется определенная уязвимость повышения привилегий в Intel, тогда как для Spectre – комбинация из спекулятивного выполнения и предсказания переходов (Branch Prediction). Спекулятивное выполнение команды – выполнение команды заранее, когда неизвестно, нужно ли вообще ее выполнять. Предсказание переходов (ветвлений) позволяет осуществлять предварительную выборку инструкций и данных из памяти, а также выполнять инструкции, находящиеся после условного перехода, до его фактического выполнения.
  24. В России стартовали продажи новых ноутбуков HP Spectre x360 и HP Spectre, основанных на четырёхъядерных процессорах Intel Core восьмого поколения. Новинки помогут без труда справиться с выполнением офисных приложений, сёрфингом в Интернете, работой с мультимедиа и многими другими задачами. HP Spectre 13 позиционируется как один из самых тонких ноутбуков в мире — толщина его корпуса составляет всего 10,4 мм. Ноутбук оснащён сенсорным 4K дисплеем с диагональю 13,3 дюйма, с защитным стеклом Corning Gorilla Glass NBT (разрешение зависит от конфигурации). В HP Spectre 13 используются процессоры Intel Core i5 и i7 восьмого поколения, имеется до 1 Тбайт на твердотельном накопителе, объём оперативной памяти LPDDR3 составляет до 16 Гбайт. Также следует отметить наличие мощных динамиков и полноразмерной клавиатуры с подсветкой от края до края, 2 из 3 портов USB-C поддерживают технологию Thunderbolt для передачи данных со скоростью до 40 Гбит/с. Продолжительность автономной работы устройства достигает 11,5 часа, зарядка батареи с 0 % до 50 % ёмкости производится всего за 30 минут. Ноутбук заключён в корпус из алюминия и углеродного волокна, выполненный в белом цвете с золотистыми акцентами или в тёмно-серебристом с медными акцентами. Ноутбук-трансформер HP Spectre x360 оснащён 13,3-дюймовым сенсорным экраном с разрешением до 4K (3840 × 2160 точек), защищённым от царапин прочным стеклом Corning Gorilla Glass NBT. В арсенале устройства процессоры Intel Core i5 и i7 восьмого поколения, до 16 Гбайт оперативной памяти LPDDR3 и до 1 Тбайт на твердотельном накопителе. Спецификации устройства также включают считыватель отпечатков пальцев, защиту от подглядывания (доступно не во всех конфигурациях), инфракрасную FHD-камеру HP Wide Vision для распознавания лица и цифровое перо Windows Ink для рисования и рукописного ввода. Батарея обеспечивает до 16,5 часов автономной работы. Ноутбук доступен в алюминиевом корпусе серебристого цвета, тёмно-серебристого с медными акцентами и розово-золотистого. Ноутбук HP Spectre 13 уже поступил в продажу по цене от 99 990 рублей, цена HP Spectre x360 — от 94 990 рублей.
  25. Компания HP сообщила о начале продаж в России третьего поколения ноутбука-перевертыша Spectre x360. Свежая версия дебютировала на международном рынке в октябре. Модель стала тоньше, легче и получила новейшие четырехъядерные процессоры Intel с архитектурой Kaby Lake Refresh. 13,3-дюймовый HP Spectre 13 x360 имеет толщину 13,6 мм и весит 1,26 кг. По словам производителя, апгрейд процессора сделал ноутбук на 30% быстрее предшественника. Модель 2017 года также получила сканер отпечатков пальцев, более тонкие кромки вокруг дисплея и увеличенное время автономной работы. От одной подзарядки ноутбук с дисплеем Full HD проработает до 16,8 часа, а с 4K-дисплеем — до 10 часов. Функция Sure View позволяет сузить углы обзора одним нажатием кнопки. Конфигурации доступны с процессором до Intel Core i7-8550U, до 1 ТБ на твердотельном накопителе и до 16 ГБ оперативной памяти. Предусмотрены два порта Thunderbolt 3, USB 3.1 Type-A, слот microSD и аудиоразъем. Ноутбук HP Spectre x360 доступен в продаже по рекомендованной розничной цене от 94990 рублей.
×
×
  • Создать...