Перейти к содержимому

logo-lvr

ПРИВЕТСТВУЕМ ВАС НА НАШЕМ САЙТЕ: F1 23 - FORMULA ONE ONLINE CHAMPIONSHIP
ЗАРЕГИСТРИРУЙТЕСЬ СЕЙЧАС, ЧТОБЫ ПОЛУЧИТЬ ДОСТУП КО ВСЕМ ФУНКЦИЯМ САЙТА. ПОСЛЕ РЕГИСТРАЦИИ И ВХОДА В СИСТЕМУ ВЫ СМОЖЕТЕ: СОЗДАВАТЬ ТЕМЫ, ОТВЕЧАТЬ НА СООБЩЕНИЯ В ТЕМАХ, ИЗМЕНЯТЬ РЕПУТАЦИЮ ДРУГИМ ПОЛЬЗОВАТЕЛЯМ, ПРИНЯТЬ УЧАСТИЕ В ОНЛАЙН ЧЕМПИОНАТЕ, УПРАВЛЯТЬ СВОИМ ПРОФИЛЕМ И МНОГОЕ ДРУГОЕ. ЭТО СООБЩЕНИЕ БУДЕТ УДАЛЕНО, КАК ТОЛЬКО ВЫ ВОЙДЕТЕ НА САЙТ!
ВОЙТИ ЗАРЕГИСТРИРОВАТЬСЯ


Свернуть %s

Онлайн Чемпионат по Формуле 1 © 2024 LIVERACINGREBORN.COM

Фотография

Черный день Intel: опасна ли новая уязвимость в процессорах ?


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 10

#1
OFFLINE   MilligramSmile

MilligramSmile

    V.I.P персона


  • Пользователи
  • 2 634 сообщений
  • Страна:
  • Город:Ростов-на-Дону
  • Контроллер:Logitech Driving Force GT
  • Steam ID:MilligramSmile

Награды

                                            

В большинстве современных процессоров найдена уязвимость, позволяющая читать данные из памяти. Мы разобрались, что случилось, насколько это опасно, и что делать ?

 

Новый год начался с невеселых для компьютерного рынка новостей – специалисты по безопасности рассказали о нескольких ошибках в архитектуре большинства процессоров, используя которые, злоумышленники могут считать из памяти компьютера любые данные, в том числе и персональную информацию. Мы подготовили ответы на самые важные вопросы по этой проблеме.

Что случилось вкратце ?

Еще летом прошлого года сразу несколькими организациями по компьютерной безопасности были найдены уязвимости Meltdown и Spectre, позволяющие обойти встроенную в процессоры систему защиты памяти, прочитав почти любые данные, хранящиеся в ней. В той или иной мере уязвимости проявляются почти во всех процессорах, выпущенных в последние годы разными производителями.

 

Информация об уязвимостях была раскрыта 4 января, у большинства производителей программного обеспечения уже готовы заплатки, защищающие от Meltdown, защититься от Spectre заметно сложнее – однако и использовать эту уязвимость взломщику тоже очень непросто. Программные заплатки понижают производительность процессоров, а процессоры без уязвимости выйдут в лучшем случае через год с небольшим.

 

423dcd9d.jpeg

 

 

Как это работает ?

 

Одна из основ современной безопасности – несколько программ, одновременно выполняющихся на компьютере, не могут брать данные друг у друга без разрешения. За распределением оперативной памяти между приложениями следит встроенный в процессор блок Memory Management Unit, и до недавнего времени его власть казалась абсолютной.

 

Еще с середины 90-х годов для повышения производительности процессоров начали применять так называемое спекулятивное выполнение кода. Суть в том, что когда у процессора есть код, но нет нужных для его выполнения данных (например, они извлекаются из ОЗУ, что сравнительно долго по меркам процессорного времени), то процессор пытается предсказать эти данные, и затем с ними выполняет код «наперед». Удался трюк – отлично. Не получилось – результат выбрасывается и код пересчитывается с правильными данными. В современных программах огромное количество повторяющегося кода, поэтому такой подход действительно позволяет процессорам работать быстрее. Уязвимость Meltdown состоит в том, что процессор начинает спекулятивное выполнение кода еще до получения ответа от Memory Management Unit. То есть, из памяти в этот момент можно брать что угодно: если MMU сообщит, что код лезет на чужую территорию – то процессор как обычно его выбросит. Хитрость, однако, в том, что выброшенный код на какое-то время останется в кэш-памяти процессора, у которой менее строгие стандарты безопасности. Соответственно, злоумышленник может написать программу, которая сначала с помощью спекулятивного кода переместит нужную информацию из оперативной памяти в кэш, а затем, использовав некоторые ухищрения, заберет ее уже из кэша.

 

5de1283a.jpeg

 

 

Уязвимость Spectre во многом похожа на Metdown, но на самом деле куда мощнее и сложнее. Она нацелена на Branch Prediction Unit – специальный блок, который помогает процессору предсказывать значения для спекулятивного выполнения кода. Грубо говоря, если похожий код десять раз выполнился по одной схеме, то логично, что и одиннадцатый раз все скорее всего будет так же – именно такую статистику набирает BPU, постепенно обучая процессор работать все быстрее.

 

Суть Spectre в том, что блок BPU можно перепрограммировать, просто огромное количество раз выполнив на процессоре определенный код с определенными значениями. Ну а когда похожий код придет от атакуемой программы, то процессор, не дожидаясь всех данных, пойдет выполнять его по нужной злоумышленнику схеме – например, взяв из памяти нужную информацию. Затем процессор, конечно, выбросит ошибочный код – но информация опять останется в кэше, откуда ее можно будет забрать.

 

Spectre намного сложнее и потенциально опаснее Meltdown: ее использование не выглядит как взлом, и Memory Management Unit предательски молчит – ведь атакуемая программа сама достает для злоумышленника данные для своей памяти. К счастью, утверждение про сложность справедливо в обе стороны – считается, что использовать Spectre для атаки сможет только очень высококлассный специалист.

 

Какие процессоры подвержены уязвимости ?

 

В случае с Meltdown больше всего досталось компании Intel – уязвимость обнаружена почти во всех современных процессорах компании, начиная минимум с первого поколения Core и заканчивая только что поступившими в продажу Coffe Lake (исключение – Intel Atom, вышедшие до 2013 года). Также уязвимость найдена в некоторых ядрах ARM, на которых основываются мобильные процессоры. Apple уже признала, что ее iOS-устройства подвержены Meltdown, плюс уязвимость наверняка будет в некоторых топовых Android-мобильниках, выходящих на рынок в этом году – в том числе в Samsung Galaxy S9. А вот Android-устройства прошлых лет пока или вне зоны риска, или подвержены более простой версии Meltdown, угрозы от которой минимальны.

 

ce1c31d2.jpeg

 

Относительно безопасны процессоры AMD – в них хоть и используются спекулятивные вычисления, но из-за особенностей архитектуры специалистам не удалось извлечь данные из памяти на этих процессорах. Со Spectre ситуация намного сложнее – уязвимость проявляется практически на всех современных процессорах. Опять же, атаковать Intel несколько проще, чем AMD – но говорить о безопасности последних здесь уже нельзя. Специалисты по безопасности признают, что сами еще до конца не изучили все особенности Spectre – поэтому не исключено, что в будущем появятся новые способы атаки, основанные на этой уязвимости.

 

Что и как могут украсть ?

 

С помощью Meltdown и Spectre можно получить доступ к любой информации, находящейся в ОЗУ вашего компьютера – начиная с паролей и данных кредиток и заканчивая ключами шифрования. Атакованы могут быть не только частные компьютеры, но и сети тех же банков, крупные веб-сервисы, где также может храниться ваша информация. При этом атака будет выглядеть достаточно традиционно – чтобы получить доступ к уязвимости, злоумышленнику нужно, чтобы пользователь загрузил и выполнил вредоносную программу. Также атака возможна через код JavaScript, запущенный в браузере.

 

Любопытно, что на данный момент неизвестно ни одного случая использования Meltdown или Spectre злоумышленниками. Впрочем, расслабляться не стоит – уязвимости достаточно хитрые, поэтому не исключено, что их использование просто никто не заметил. Плюс сейчас в сети опубликованы подробные описания обеих уязвимостей, и наверняка появятся желающие испытать их.

 

Как мне защититься ?

 

54904f49.jpeg

 

Так как способы использования уязвимости остались прежними, то актуальны и стандартные правила безопасности. Не заходите на сомнительные сайты, не скачивайте и не запускайте непонятные программы, улучшения графики, взломы и т. п. На мобильных устройствах качайте приложения только из официальных источников, плюс во всех случаях обязательно включите антивирус – саму уязвимость он не закроет, но если станут известны программы, ее использующие, то он от них защитит.

 

Защита от Meltdown на данный момент уже появилась во всем массовом программном обеспечении – к началу января соответствующие обновления вышли для Windows, iOS, и популярных браузеров, плюс сейчас выходят обновления BIOS для материнских плат, чтобы обеспечить защиту на более «низком» уровне. Со Spectre все хуже – первые решения, нацеленные на эту дыру, или исключают лишь некоторые способы ее использования, или просто усложняют жизнь взломщикам. О полной защите от Spectre говорить пока рано, поэтому остается надеяться на сложность уязвимости, и то, что взломщики не смогут быстро и эффективно научиться ее использовать.

 

Опять же, рекомендации здесь общеизвестные: оперативно обновляйте свою операционную систему и основные программы вроде браузеров. Проверьте, включены ли у вас автоматические обновления: особенно это важно, если ваш компьютер настраивал кто-то другой – например, некоторые «компьютерные специалисты» до сих пор любят отключать эти «ненужные» и «тормозящие» функции. На если вы используете какую-нибудь «усовершенствованную» версию Windows от 666demon666, то прекращайте немедленно. Подобные сборки и ранее были небезопасны, а теперь и вовсе сложно сказать, что напихал туда создатель.

 

Правда ли, что после обновления компьютеры тормозят ?

 

Действительно, дополнительные системы безопасности усложняют спекулятивное выполнение кода процессором – а значит, снижают его производительность. К счастью, это заметно не во всех задачах. Например, в играх падение производительности не превышает двух-трех процентов. В офисных и домашних программах вы также вряд ли заметите разницу. А вот скорость работы серверов в некоторых случаях упала на десятки процентов - в том числе речь идет о серверах, обслуживающих сетевые игры.

 

В будущем методы борьбы со Spectre и Meltdown наверняка будут совершенствоваться, а значит, часть падения удастся скомпенсировать. Но полностью эту проблему удастся исправить только после выхода процессоров, лишенных данной уязвимости – а это произойдет в самом лучшем случае через год с небольшим.

 

А может это заговор с целью продать нам новое железо ?

 

399b4f24.jpeg

 

 

Интересная конспирологическая теория, но нет. Действительно, в последние годы повышать скорость процессоров становится все сложнее, поэтому, казалось бы, отличная идея – сделать уже выпущенные процессоры медленнее, чтобы все купили новые. Буквально месяц назад похожий скандал произошел с Apple: в своих старых устройствах компания занижала частоту процессора, чтобы он не создавал слишком большую нагрузку на изнашивающийся аккумулятор. Разумеется, многие не поверили в благие намерения Apple, обвинив компанию в том, что она специально замедляет старые устройства, чтобы все покупали новые.

 

Однако никакого заговора нет. Во-первых, архитектура, сделавшая возможной обе уязвимости, начала развиваться более двадцати лет назад (во времена Pentium Pro и Pentium 2), когда с ростом скорости процессоров особых проблем не было. Во-вторых, время для публикации информации об уязвимости выбрано очень неудачным – Intel только-только начала продажи новейших процессоров Coffee Lake, которые страдают от Meltdown и Spectre по полной программе. Вот если бы в них дыра была закрыта, можно было бы заподозрить что-то неладное. Наконец, репутационные убытки куда выше, чем возможная прибыль от улучшенных процессоров, которые удастся продать в будущем – как специалисты, так и обычные пользователи сейчас пребывают в состоянии, близком к панике. Процессоры той же Intel всегда считались самыми современными, надежными и защищенными – а теперь выяснилось, что два десятка лет специалисты компании не видели огромную дыру в защите. При этом архитектура конкурирующей AMD пусть и не идеальна, но все-таки более безопасна – так что в ближайшие годы в руках компании окажется отличный козырь против Intel.

 

Так что речь все-таки идет о неумышленной ошибке – пусть последствия ее и придется разгребать очень долго. Впрочем, от обычных пользователей вроде нас с вами требуется совсем немного – соблюдать простейшие правила компьютерной безопасности, описанные выше. И не паниковать – проблема хоть и серьезная, но пути борьбы с ней намечены, и с ног на голову ничего не перевернется.


Сообщение отредактировал MilligramSmile: 12 января 2018 - 13:20

  • 3

Личная статистика на 03.07.2022: https://i.imgur.com/b6REqjV.png

Статистика трасс на 03.07.2022: https://i.imgur.com/iCY3RO1.png


#2
OFFLINE   Liveracingreborn

Liveracingreborn

    Работник сайта


  • Рабочие Боты
  • 1 591 сообщений
  • Страна:
  • Город:LVR

Тесты процессорных заплаток Meltdown и Spectre в Windows

 

Вывод:

Другие тесты в Сети лишь подтверждают снижение производительности SSD после установки заплаток. Например, ресурс Guru3D выявил на системе с обновлённой материнской платой ASUS падение скорости на значение до 33 % для Samsung SSD 960 Pro 2TB NVMe в задачах случайной записи блоков по 4 Кбайт с глубиной запроса на запись равной 32 в один поток, то есть результаты TechSpot подтверждаются.

Видимо, пока влияние заплаток на работу обычных ПК будет реально ощущаться только в области работы накопителя. В других задачах вроде 7-Zip или приложениях для создания контента оно минимальное. В играх, где CPU ограничивает производительность, падение составляет обычно менее 5 %. Но речь идёт о современных процессорах и уже вышедших заплатках. На старых системах разница может быть более ощутимой, да и разработчики ОС и производители обещают в будущем выпуск новых исправлений для борьбы со Spectre. Но пока урон с точки зрения рядового пользователя довольно ограниченный.

Но вот в целом для индустрии последствия будут довольно болезненными. В качестве небольшого примера: в игре Fortnite у игроков наблюдаются проблемы с доступом к серверам. Как объяснили разработчики на форуме Epic Games, вызвано это заплаткой для борьбы с Meltdown, которая увеличила нагрузку на процессоры серверов чуть ли не втрое. В будущем могут быть найдены более изящные способы борьбы, но в ближайшие дни и недели многие облачные службы столкнутся с существенными проблемами.

 

Полная статья: https://3dnews.ru/963779


  • 1

#3
OFFLINE   MilligramSmile

MilligramSmile

    V.I.P персона


  • Пользователи
  • 2 634 сообщений
  • Страна:
  • Город:Ростов-на-Дону
  • Контроллер:Logitech Driving Force GT
  • Steam ID:MilligramSmile

Награды

                                            


  • 0

Личная статистика на 03.07.2022: https://i.imgur.com/b6REqjV.png

Статистика трасс на 03.07.2022: https://i.imgur.com/iCY3RO1.png


#4
OFFLINE   MilligramSmile

MilligramSmile

    V.I.P персона


  • Пользователи
  • 2 634 сообщений
  • Страна:
  • Город:Ростов-на-Дону
  • Контроллер:Logitech Driving Force GT
  • Steam ID:MilligramSmile

Награды

                                            

nVidia начала выпускать драйверы GeForce с защитой от уязвимости Spectre

 

Как выяснилось, проблема уязвимостей, связанных со спекулятивным исполнением команд, затрагивает не только центральные, но и косвенно — графические процессоры. Ускорители NVIDIA не имеют алгоритма предсказания ветвлений, но драйверы исполняются на CPU и, соответственно, тоже подвержены атакам, которые были выявлены специалистами по безопасности в прошлом году, а на днях стали известны публике и, как следствие, злоумышленникам.

 

q9ct8f6v.jpg

 

Итак, напомним: имеется три основных варианта уязвимостей. CVE-2017-5754, для удобства названная Meltdown, затрагивает наиболее фундаментальное разделение между пользовательскими процессами и ядром операционной системы. Она относительно проста в применении, но и успешно закрывается заплатками. NVIDIA сообщает, что её GPU-драйвер не подвержен этой уязвимости.

 

С «призрачной» и более сложной в применении Spectre всё сложнее: на данный момент надёжного способа полностью защититься от неё нет. Но производители выпускают обновления, уменьшающие вероятность успешной атаки. Согласно анализу специалистов NVIDIA, её драйверы могут быть потенциально подвержены варианту Spectre CVE-2017-5715, но пока исправлений нет — компания работает над проблемой с другими партнёрами из экосистемы.

 

А вот для варианта Spectre CVE-2017-5753 производитель ускорителей GeForce уже начал вносить в свои драйверы первые коррективы (в будущем обещаны и другие, более надёжные). Для Windows-систем выпущен драйвер 390.65: для продуктов серий Quadro, NVS — GeForce и Tesla начнут получать аналогичные драйверы в ближайшие дни. Для Linux компания уже представила драйверы 390.12 и 384.111: для ускорителей GeForce, Quadro, NVS — Tesla получат исправленные драйверы в ближайшее время.

 

Стоит отметить, что заплатки могут повлиять на исполнение вычислительных инструкций CPU за такт и несколько снизить эффективность работы драйвера. Но насколько это отразится на реальной производительности видеокарт в играх или приложениях, активно использующих преимущества GPGPU, ещё предстоит выяснить. Вполне возможно, ощутимых «проседаний» не будет.

 

td3mnjyb.jpg


  • 1

Личная статистика на 03.07.2022: https://i.imgur.com/b6REqjV.png

Статистика трасс на 03.07.2022: https://i.imgur.com/iCY3RO1.png


#5
OFFLINE   MilligramSmile

MilligramSmile

    V.I.P персона


  • Пользователи
  • 2 634 сообщений
  • Страна:
  • Город:Ростов-на-Дону
  • Контроллер:Logitech Driving Force GT
  • Steam ID:MilligramSmile

Награды

                                            

Утилита для проверки статуса защиты от Spectre и Meltdown: http://www.guru3d.com/files-details/download-inspectre.html

 

ссылка не работает, копируем адрес в ручную.

В вашем сообщении содержится ссылка на сайт, запрещенный администрацией форума :facepalm:


  • 0

Личная статистика на 03.07.2022: https://i.imgur.com/b6REqjV.png

Статистика трасс на 03.07.2022: https://i.imgur.com/iCY3RO1.png


#6
OFFLINE   Liveracingreborn

Liveracingreborn

    Работник сайта


  • Рабочие Боты
  • 1 591 сообщений
  • Страна:
  • Город:LVR

ссылка не работает, копируем адрес в ручную.

В вашем сообщении содержится ссылка на сайт, запрещенный администрацией форума :facepalm:

https://liveracingre...rncom/?p=120059


  • 0

#7
OFFLINE   MilligramSmile

MilligramSmile

    V.I.P персона


  • Пользователи
  • 2 634 сообщений
  • Страна:
  • Город:Ростов-на-Дону
  • Контроллер:Logitech Driving Force GT
  • Steam ID:MilligramSmile

Награды

                                            

так я не картинку прикреплял а ссылку на программу.


  • 0

Личная статистика на 03.07.2022: https://i.imgur.com/b6REqjV.png

Статистика трасс на 03.07.2022: https://i.imgur.com/iCY3RO1.png


#8
OFFLINE   ReikoRaph

ReikoRaph

    Администратор


  • Администраторы
  • 2 715 сообщений
  • Страна:
  • Город:Красноярск
  • Steam ID:ReikoRaph

Награды

                                            

Утилита для проверки статуса защиты от Spectre и Meltdown: http://www.guru3d.com/files-details/download-inspectre.html
 
ссылка не работает, копируем адрес в ручную.
В вашем сообщении содержится ссылка на сайт, запрещенный администрацией форума :facepalm:

Значит советуешь так и оставить? И новый биос с исправлениями не прошивать? 
InSpectre_%2BCheck%2BSpectre%2Band%2BMel
  • 0

Anatoly Baranovsky


#9
OFFLINE   MilligramSmile

MilligramSmile

    V.I.P персона


  • Пользователи
  • 2 634 сообщений
  • Страна:
  • Город:Ростов-на-Дону
  • Контроллер:Logitech Driving Force GT
  • Steam ID:MilligramSmile

Награды

                                            

Значит советуешь так и оставить? И новый биос с исправлениями не прошивать?

Каждый сам решает, обновятся или нет. Я 10-ку не обновлял и не собираюсь. Установил 1607 и убил службу обновления. Bios наоборот обновил и нужно обновлять, т.к. в моем случае эта обнова помимо заплаток от уязвимостей, еще и улучшила работу памяти. Теперь у меня xmp профиль работает :dance3:


  • 0

Личная статистика на 03.07.2022: https://i.imgur.com/b6REqjV.png

Статистика трасс на 03.07.2022: https://i.imgur.com/iCY3RO1.png


#10
OFFLINE   ReikoRaph

ReikoRaph

    Администратор


  • Администраторы
  • 2 715 сообщений
  • Страна:
  • Город:Красноярск
  • Steam ID:ReikoRaph

Награды

                                            

Каждый сам решает, обновятся или нет. Я 10-ку не обновлял и не собираюсь. Установил 1607 и убил службу обновления. Bios наоборот обновил и нужно обновлять, т.к. в моем случае эта обнова помимо заплаток от уязвимостей, еще и улучшила работу памяти. Теперь у меня xmp профиль работает :dance3:

А в моем случае на оверах про биос пишут, что это "не прошивка, а дичь". Так что останусь так)
  • 0

Anatoly Baranovsky


#11
OFFLINE   MilligramSmile

MilligramSmile

    V.I.P персона


  • Пользователи
  • 2 634 сообщений
  • Страна:
  • Город:Ростов-на-Дону
  • Контроллер:Logitech Driving Force GT
  • Steam ID:MilligramSmile

Награды

                                            

А в моем случае на оверах про биос пишут, что это "не прошивка, а дичь". Так что останусь так)

может это единичный случай...сам бы попробовал, тем более че тебе терять...разгона нет ведь.


  • 0

Личная статистика на 03.07.2022: https://i.imgur.com/b6REqjV.png

Статистика трасс на 03.07.2022: https://i.imgur.com/iCY3RO1.png





Количество пользователей, читающих эту тему: 0

пользователей 0, гостей 0, анонимных 0