|
Главная | Правила | Регистрация | Дневники | Справка | Пользователи | Календарь | Поиск | Сообщения за день | Все разделы прочитаны |
![]() |
|
Опции темы | Опции просмотра |
![]() |
#1 (permalink) |
Banned
Регистрация: 30.05.2013
Адрес: Кишинёв
Сообщений: 8,791
Записей в дневнике: 1
Сказал(а) спасибо: 13
Поблагодарили 201 раз(а) в 87 сообщениях
Репутация: 52995
|
![]() По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS. Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel. Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов, «исправленные» операционные системы потенциально могут привести к значительному падению производительности ПК — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора. Издание The Register поясняет: «Эти исправления KPTI [Kernel Page Table Isolation] переносят ядро ОС в полностью отдельное адресное пространство, поэтому оно не просто незаметно для запущенного процесса, его нет в этом адресном пространстве. В нормальных условиях такие меры совершенно не требуются, но проблема лежит в аппаратной архитектуре чипов Intel и в противном случае позволяет каким-то образом обходить защиту доступа к ядру ОС. Но проблема такого разделения памяти состоит в том, что достаточно ресурсоёмко поддерживать переключение между двумя отдельными адресными пространствами для каждого системного вызова и для каждого аппаратного прерывания. Эти переключения контекста не происходят мгновенно, и они заставляют процессор выгружать кешированные данные и заново загружать информацию из оперативной памяти. Это увеличивает расходы ресурсов на работу ядра ОС и снижает производительность компьютеров с процессорами Intel». От 5 до 30 процентов — это чудовищное прогнозируемое падение производительности, но из-за связанной с проблемой секретности в настоящее время трудно сказать, насколько заметным в реальности окажется воздействие заплаток на работу рядовых пользователей. Наибольший урон могут понести такие масштабные системы, как центры обработки данных. Например, при работе СУБД PostgreSQL исправление KPTI приносит падение производительности в лучшем случае на 17 %, а в худшем — на 23 %. Для среднестатистического пользователя, возможно, заплатка принесёт минимальные проблемы. Кроме того, в будущем не исключено появление более эффективных способов решения аппаратной проблемы. Блог Python Sweetness написал недавно: «Срочная разработка программной заплатки ведётся в открытом и недавно выпущенном ядре Linux, аналогичные новшества стали добавляться в ядра NT в ноябре. В худших случаях исправления приводят к весьма существенным замедлениям некоторых типичных задач. Есть основания считать, что уязвимость заметно влияет и на распространённые среды виртуализации, включая Amazon EC2 и Google Compute Engine». Как можно видеть, проблемы уязвимости могут быть настолько серьёзными и глубокими, что их оказываются неспособны выявить самые изощрённые специалисты в области безопасности в течение десятка лет. Однако после обнаружения подобной дырой в миллионах систем может воспользоваться весьма широкий круг злоумышленников. По крайней мере, небольшой доле владельцев систем на базе процессоров AMD переживать в данном случае не о чем: архитектура этих чипов устойчива к подобным типам атак. https://3dnews.ru/963621 |
![]() |
![]() |
4 пользователя(ей) сказали cпасибо: | Abell (05.01.2018), Daniellos (04.01.2018), Технарь (04.01.2018), Ярило (04.01.2018) |
![]() |
|
Helpmaster
Member
Регистрация: 08.03.2016
Сообщений: 0
|
Чтобы вы не тратили время на поиск, я отправлю сюда аналогичные топики Как замедлить вентилятор на ПК? обнаружена уязвимость канала ....помогите AMD не может более конкурировать с Intel и перемещает фокус на мобильный рынок |
![]() |
#2 (permalink) |
Хозяин Медной Горы
Регистрация: 01.08.2011
Адрес: Армавир
Сообщений: 12,157
Записей в дневнике: 8
Сказал(а) спасибо: 751
Поблагодарили 85 раз(а) в 26 сообщениях
Репутация: 57266
|
![]()
Вот оно что, Михалыч... А я-то думаю... У меня железо в компе - неправильное, "красное". И я Венду переустанавливаю когда надоест, а не когда приходится... А вот у малого - трушное, "сине-зелёное". И раза по три в году крашится Венда...
![]() |
![]() |
![]() |
![]() |
#3 (permalink) |
Banned
Регистрация: 30.05.2013
Адрес: Кишинёв
Сообщений: 8,791
Записей в дневнике: 1
Сказал(а) спасибо: 13
Поблагодарили 201 раз(а) в 87 сообщениях
Репутация: 52995
|
![]()
Я и не говорю что это правда, но шевеления по этому поводу есть)))
Я тоже красноармеец, с первого компа. |
![]() |
![]() |
![]() |
#5 (permalink) |
Member
Регистрация: 31.08.2015
Сообщений: 19,075
Сказал(а) спасибо: 278
Поблагодарили 212 раз(а) в 95 сообщениях
Репутация: 80113
|
![]()
Нет.
Любое событие в микропроцессорной системе воспринимается и обрабатывается при помощи прерываний. Результат любой обработки имеет, кроме всего прочего, код ошибки. Безошибочное выполнение тоже генерирует код ошибки, просто он равен нулю. Некоторые варианты кодов завершения вызывают исполнение дополнительных программ, которым, в числе прочего, передаётся информация о причинах, вызвавших аварийное завершение обработки. В данной ситуации нашли способ вызвать аварийное завершение с передачей управления программе пользователя, которая может быть и вредоносом, и просто неаккуратно написанной, но при этом сохраняя привилегии системного уровня, когда программе разрешено очень многое.
__________________
Пожалуйста не предлагайте мне дружбу. Не хочу отказывать, но у меня другие понятия, поэтому просто не отвечу. |
![]() |
![]() |
Ads | |
Member
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
|
![]() |
#7 (permalink) |
Member
Регистрация: 31.08.2015
Сообщений: 19,075
Сказал(а) спасибо: 278
Поблагодарили 212 раз(а) в 95 сообщениях
Репутация: 80113
|
![]()
__________________
Пожалуйста не предлагайте мне дружбу. Не хочу отказывать, но у меня другие понятия, поэтому просто не отвечу. |
![]() |
![]() |
![]() |
#8 (permalink) |
Member
Регистрация: 20.08.2012
Сообщений: 1,888
Сказал(а) спасибо: 2
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 16223
|
![]()
Запкскайте обновление вручную. Захожу в параметры центр обновления. И вижу, что только что при включении компьютера была проверка обновлений. Включил минут десять назад. Смотрю в журнал, а там пусто. Запустил вручную и вот что выдало. Накопительное обновление для Windows 10 Version 1709 для систем на базе процессоров x64, 2018 01 (KB4056892).
|
![]() |
![]() |
![]() |
#10 (permalink) | |
Member
Регистрация: 31.08.2015
Сообщений: 19,075
Сказал(а) спасибо: 278
Поблагодарили 212 раз(а) в 95 сообщениях
Репутация: 80113
|
![]() Цитата:
![]()
__________________
Пожалуйста не предлагайте мне дружбу. Не хочу отказывать, но у меня другие понятия, поэтому просто не отвечу. |
|
![]() |
![]() |
Ads | |
Member
Регистрация: 31.10.2006
Сообщений: 40200
Записей в дневнике: 0
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 55070
|
![]() |
Опции темы | |
Опции просмотра | |
|
|