Windows Analytics теперь определяет, защищено ли устройство от Meltdown и Spectre


Оглавление (нажмите, чтобы открыть):

Новости информационной безопасности

Windows Analytics теперь определяет, защищено ли устройство от Meltdown и Spectre

Эксперты, изучившие технологии атак типа Meltdown и Spectre, в начале 2020 года заявили, что ни один антивирус, скорее всего, не сможет обнаруживать зловредный код на устройствах. Это связано с тем, что уязвимость в аппаратной архитектуре большинства современных процессоров практически не зависит от операционной системы. Более того, атаки не оставляют после себя никаких следов, что еще больше усложняет поиски «вредителей».

Сетевые гиганты немедленно начали разрабатывать защитные патчи, но столкнулись с множеством неприятных сюрпризов: несовместимость с антивирусами, проблемы с загрузкой системы, частые перезагрузки обновленных устройств. Некоторые «заплатки» оказались настолько плохи, что Линус Торвальдс написал в Intel гневное письмо, назвав работу компании «мусором» и «видимостью деятельности».

В ответ на эти события Microsoft взялась за усовершенствование своей бесплатной утилиты Windows Analytics. Теперь программа умеет определять, защищен ли компьютер от Meltdown и Spectre.

Трехсторонний подход

Инженеры из Microsoft разработали простой алгоритм вычисления степени защищенности устройства. Для начала Windows Analytics определяет совместимость антивируса с требуемыми обновлениями операционной системы. Далее происходит проверка наличия всех необходимых компонентов безопасности Windows. И, наконец, программа проверяет состояние прошивки устройства.

Утилита Windows Analytics доступна для Windows 7 SP1, Windows 8.1 и Windows 10.

Windows Analytics поможет оценить меры защиты от Meltdown и Spectre

Чтобы помочь корпоративным организациям в оценке защиты от Meltdown и Spectre, Microsoft объявила о том, что сервис Windows Analytics сообщит о статусе Meltdown и Spectre для всех устройств Windows, которыми они управляют. Microsoft добавила следующие функции:

• Статус антивируса: Некоторое антивирусное (AV) программное обеспечение может быть несовместимо с необходимыми обновлениями операционной системы Windows. Этот анализ состояния показывает, совместимо ли антивирусное программное обеспечение устройств с последним обновлением безопасности Windows;
• Состояние обновления системы безопасности операционной системы Windows: В этом представлении Windows Analytics указывается, какое обновление безопасности Windows запущено на любом устройстве и какое из этих обновлений отключено. В некоторых случаях, ИТ-администраторы могут выбрать установку обновления для системы безопасности, но отключить исправление. Полный список редакций Windows и обновлений для системы безопасности можно найти в статье руководства пользователя Windows;
• Состояние прошивки – Это представление содержит подробные сведения о микропрограммном обеспечении, установленном на устройстве. В частности, это понимание сообщает, указывает ли установленное микропрограммное обеспечение на то, что включает определенные требуемые меры защиты. Кроме того, этот статус будет ограничен списком утвержденных и доступных обновлений безопасности прошивки от Intel;

Узнать другие подробности можно здесь.

Защищена ли ваша Windows от Meltdown и Spectre CPU Vulnerabilities?

Наверняка вы уже читали об угрозах Spectre и Meltdown для процессоров Intel, AMD, ARM и задавались вопросом, что вам нужно сделать, чтобы защитить себя от этих уязвимостей процессора. Microsoft опубликовала простой сценарий PowerShell, который позволяет узнать, уязвима ли ваша система windows, от таких угроз как Meltdown и Spectre CPU, а также рекомендовала способы защиты вашей системы от этого.

Уязвимости Meltdown и Spectre CPU — это два самых устрашающих недостатка в области защиты процессора, которые недавно попали в сеть. Все ищут немедленное решение для этой проблемы. Процессоры, построенные почти 20 лет назад, являются самой легкой добычей для них. Эти два недостатка помогают злоумышленникам скомпрометировать привилегированную память процессора, используя способ параллельной работы процессов. Кроме того, они позволяют использовать код JavaScript, запущенный в веб-браузере, для доступа к памяти и могут получить доступ к личным данным, содержащим ценную информацию, пароли и все остальное.

Проверка системы Windows на уязвимость Meltdown и Specter

Запустите PowerShell от имени администратора и введите команды следуя руководству:

Install-Module SpeculationControl

  • После нажатия клавиши «Ввод» операционная система установит на компьютер дополнительный модуль.
  • Введите Y дважды и нажмите Enter. (Нажмите один раз Y, дождитесь проверки, потом нажмите еще раз Y).
  • Теперь вам нужно активировать установленный модуль. Для этого введите следующую команду и нажмите кнопку «Ввод«:

Import-Module SpeculationControl

  • Теперь введите ниже команду для вывода и формирования информации:

Get-SpeculationControlSettings

Посмотрите, показывают ли все элементы значение True, если да, то ваша система windows защищена. Если он показывает False, это означает, что ваша система уязвима и вам необходимо исправить эти ошибки. Обязательно обратите внимание на suggested actions, показанные в результатах. Как показано на скриншоте выше, компьютеру требуется обновление, прошивка BIOS. Также там может указываться еще аварийное обновление windows. После обновления BIOS и установки аварийного обновления, значения должны стать зелеными с True.

Разбираемся в самых опасных CPU-уязвимостях — Meltdown и Spectre

3 января 2020 года пользователи по всему миру узнали о существовании двух очень серьезных аппаратных уязвимостей, затрагивающих практически все современные и устаревшие процессоры вне зависимости от операционной системы. Поскольку эти бреши представляют большую опасность, стоит разобраться, что же они собой представляют, а главное — как защитить свою систему от их воздействия.

Введение

Кибератаки, осуществляемые с использованием уязвимостей Meltdown и Spectre, помогают атакующему получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Более того, самым неприятным нюансом данных брешей служит получение дампа системной памяти во время выполнения JavaScript.

Существует также еще одна возможность эксплуатации брешей, которая, к слову, не оставляет следов, — повышение прав чтения памяти из виртуальной машины.

Кому следует опасаться Meltdown/Spectre

Если говорить грубо, то эта проблема касается практически всех пользователей. Многие процессоры крупнейших производителей, таких как Intel, AMD и ARM, затронуты Meltdown и Spectre. Более того, у экспертов на руках уже есть готовые эксплойты для некоторых моделей процессоров Intel и AMD.

В настоящее время специалисты выделяют три проблемы:

  1. Обход проверки границ (bounds check bypass, CVE-2020-5753).
  2. Инъекция целевой линии (branch target injection, CVE-2020-5715).
  3. Загрузка злонамеренных кешированных данных (rogue data cache load, CVE-2020-5754).

Исследователи Google Project Zero испытали действие этих уязвимостей на следующие процессоры:

  • Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz
  • AMD FX(tm)-8320 Eight-Core Processor
  • AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G
  • An ARM Cortex A57 (используется в телефоне Google Nexus 5x)

Результаты этих тестов подтвердили наличие серьезной проблемы, способной позволить злоумышленнику прочитать системную память, которая должна быть недоступна. Например, неавторизованная сторона может считать конфиденциальную информацию в памяти системы, такую ​​как пароли, ключи шифрования, либо любую другую важную информацию, открытую в приложениях.

Тестирование также показало, как уже обозначалось выше, что атака, осуществляемая на виртуальную машину, позволяет получить доступ к физической памяти хост-машины, и, как следствие, доступ к памяти другой виртуальной машины на том же хосте.

Действительно ли пропатченные системы будут работать на 5–30% медленнее


Последние несколько дней многие СМИ пугали пользователей информацией о том, что исправления уязвимостей Meltdown и Spectre могут привести к потере производительности до 30% в системах, работающих под управлением процессоров от Intel. Но так ли это на самом деле?

Согласно исследованию, разница оказалась невелика: на 2% медленнее в однопотоке, на 3% быстрее в многопотоке. Эксперт опубликовал результаты Geekbench релизной версии Windows и пропатченной.

Вывод можно сделать следующий — если у вас нет масштабных серверов с виртуальными машинами, нейросетями и программами, беспокоиться не о чем.

Как защититься от Meltdown/Spectre

В настоящее время разработчики готовят или уже выпустили патчи для всех распространенных браузеров и операционных систем. Следовательно, все, что нужно сделать конечному пользователю — установить выпущенные исправления либо дождаться их выхода. Если вы не уверены в том, что ваша система защищена, рекомендуется отключить JavaScript даже при посещении безопасных сайтов, так как они могут быть взломаны.

Однако, как утверждают некоторые специалисты, полностью защититься от этой проблемы только программным образом нельзя, они считают единственным способом решить проблему смену процессора.

В качестве примеров выпущенных апдейтов, исправляющих проблему уязвимостей, можно привести выпущенные обновления для Android, а также экстренный патч для Windows 10.

В ядре Linux проблему Meltdown решили с выпуском набора патчей KPTI, однако отмечено, что к процессорам AMD они применяться не будут.

Разработчики браузеров также не отстают — Mozilla предоставила временное решение вопроса в версии браузера Firеfox 57. По словам компании, оно призвано затруднить проведение атаки с использованием Meltdown и Spectre.

Выводы

Несмотря на необычайную масштабность брешей Meltdown и Spectre, повергшую в шок даже бывалых экспертов, все не настолько страшно для обычного пользователя. Следует соблюдать всю ту же осторожность при работе в Сети, а также следить за выходом последних обновлений безопасности, которые призваны защитить нас, юзеров, от таких серьезных кибератак.

Если ваша система по какой-то причине не была обновлена, стоит отключить в браузере JavaScript, как мы уже писали выше, а потом незамедлительно установить патчи, как только они вышли.

Записки IT специалиста

Технический блог специалистов ООО»Интерфейс»

  • Главная
  • Meltdown и Spectre — трезво оцениваем риски или безопасность против производительности

Meltdown и Spectre — трезво оцениваем риски или безопасность против производительности

  • Автор: Уваров А.С.
  • 04.10.2020

В самом начале 2020 года широкую компьютерную общественность буквально огорошили сообщениями о двух серьезных уязвимостях — Meltdown и Spectre. Пожалуй, впервые за всю историю компьютерной индустрии столь серьезная уязвимость оказалась аппаратной и касается практически всех современных процессоров. Ситуацию дополнительно усугубило то, что все доступные варианты устранения последствий данной ошибки ведут к падению производительности, в ином случае значительной. Сейчас, когда вся информационная пена схлынула, настало время трезво разобраться насколько это серьезно и что следует делать.

Почему все так серьезно?

Есть одна известная старая шутка, в которой две новости и обе плохие. В данной ситуации она как никогда уместна. Начнем с того, что обе указанные уязвимости аппаратные, причем связанные не с ошибкой реализации конкретной модели процессора, а с изъянами некоторых положенных в основу современных CPU архитектурных решений. Это означает, что уязвимо все то, что было выпущено в обозримом прошлом, то, что лежит на прилавках и то, что сходит с конвейеров в настоящее время.

Данные уязвимости нельзя закрыть без серьезной переработки многих технологий работы процессора, которые направлены в первую очередь на увеличение производительности. Тем более до сих пор не понятно ограничится ли дело только Meltdown и Spectre, либо будут найдены новые ошибки в аппаратных алгоритмах. Как бы там ни было, первые процессоры с аппаратно исправленными ошибками скорее всего еще находятся в бумагах разработчиков, поэтому нам всем придется принять новую реальность и как-то к ней приспосабливаться.

Коротко о Meltdown

Данная уязвимость использует особенности спекулятивного выполнения и позволяет программе получить доступ к памяти используемой ядром операционной системы. Спекулятивное выполнение — это специальный механизм, предназначенный для ускорения работы процессора, который заключается в том, что если у процессора есть код, но еще нет данных, то он пытается их предсказать и произвести вычисления. Если предсказание было неудачным, то код выполняется заново, а ошибочный результат некоторое время находится в кеше, откуда его можно получить через данную уязвимость.

Если говорить проще, то основная опасность Meltdown именно в том, что процесс может прочитать память ядра, это позволяет запустить специальный код внутри виртуальной машины и получить данные хоста или других виртуальных машин. Т.е. теперь, чтобы украсть с VPS ваши данные, пароли, ключи шифрования больше не нужно атаковать, взламывать или заражать систему, достаточно вполне легально купить еще одну виртуальную машину на том же хосте.

Под угрозой Meltdown находятся в первую очередь хостеры и операторы облачных сервисов, а также их клиенты. Причем клиенты тут находятся в заведомо проигрышном положении, так как для закрытия уязвимости исправления должен установить хостер.

Из процессоров уязвимы только Intel и ARM, продукция AMD данной уязвимости не подвержена.

Коротко о Spectre

Если Meltdown — уязвимость достаточно простая и понятная, то Spectre гораздо глубже и до сих пор полностью не изучена. Она также связана со спекулятивным выполнением, но с другим его механизмом — блоком прогнозирования ветвлений, проще говоря, если код пять раз выполнился по ветви A, то в шестой раз процессор, не дожидаясь данных исполнит код по этой ветви. Злоумышленник может при помощи специального кода обучить этот блок таким образом, что когда придет запрос от атакуемой программы, то она будет предварительно выполнена по заложенному им сценарию и когда неудачные данные будут отброшены, то в кеше окажется интересующая его информация.

Обнаружить такие атаки крайне сложно, так как они не изменяют никаких данных, а только читают их, следовательно, не вызывают сбоев или ошибок и вообще не выделяются аномальной активностью. При этом уязвимы практически все современные процессоры: Intel, AMD, ARM, с последними ситуация осложняется тем, что сама ARM процессоров не производит, продавая лицензию и документацию, поэтому разновидностей этого семейства существует великое множество и уязвимы они могут быть в разной степени.

Насколько все плохо?

На первый взгляд может показаться, что все пропало и все мы находимся в списке потенциальных жертв. Но, если взглянуть на проблему трезво, то станет ясно, что Meltdown и Spectre — это локальные уязвимости. Их нельзя использовать удаленно, с их помощью нельзя получить доступ к системе либо как-то нарушить ее работу. Их можно эксплуатировать только легально запустив на целевом узле программный код.

Первое, что приходит на ум — это виртуалки, выше мы рассматривали этот сценарий. Но и на локальной системе легально запустить код в общем-то не сложно, достаточно специально написанного java-скрипта встроенного в сайт самого безобидного содержания. Однако такая возможность активно устраняется разработчиками браузеров.

Ну и никто не отменял классического вредоносного ПО, потому что практика показывает, что если пользователь хочет запустить какой-то файл, то он это сделает, несмотря на все уровни защиты системы и наличие в ней антивирусов. Эпидемии шифровальщиков отличное тому подтверждение.

Но в остальном, если на вашей системе нет возможности легально запускать сторонний код, то непосредственного риска от данных уязвимостей нет. Если у вас внутри периметра находятся рабочие сервера, на которых крутится только известное и проверенное ПО, то реальных сценариев атаки с помощью Meltdown и Spectre остается крайне немного — разве что вы сами запустите сторонний код.

Также на сегодняшний день не зафиксировано реального использования данных уязвимостей, что связано с высокой сложностью их реализации и крайне высокими требованиями к квалификации. С одной стороны, хорошо, что условный Джон Смит, Вася Пупкин или Чжан Сань не смогут на коленке собрать троян, ворующие пароли к онлайн-банку, но плохо то, что если такое ПО будет реализовано, то его уровень будет гарантированно высоким.

Исправления и производительность

Так как уязвимость аппаратная, то устранить ее без замены процессора невозможно физически, все существующие патчи устраняют возможность эксплуатации уже обнаруженных уязвимостей программным методом. На сегодняшний день выпущены как обновления микрокода CPU, так и программные заплатки для всех актуальных систем и это, вполне ожидаемо, привело к снижению производительности. Общая оценка снижения: от 10 до 30%.


Intel провела собственные исследования, согласно которым в большинстве задач на системах c SSD и процессорами 8-го поколения (Kaby Lake, Coffee Lake) падение производительности составило около 6%, на более старых процессорах и системах с HDD значение оказалось немного более высоким — около 10%. Однако есть задачи, на которые негативное влияние более существенно:

Тест, который показал наибольшее снижение производительности — SYSMark 2014 SE Responsiveness. Он показал, что производительность снижается на величину до 21% для рабочих нагрузок, таких как запуск приложений, запуск файлов, просмотр веб-страниц с несколькими вкладками, многозадачность, копирование файлов, шифрование и сжатие файлов, а также установка фонового приложения.

Исполнительный вице-президент Microsoft по Windows Терри Маерсон (Terry Myerson) в официальном блоге привел также различные данные:

Компьютеры с Windows 10 на относительно старых процессорах (относящихся к поколениям до 2015 года включительно, Haswell и более старые) в некоторых тестах могут показать более значительное падение производительности, возможно некоторые пользователи смогут его заметить.

Производительность систем под управлением Windows Server на любых процессорах заметно пострадает, особенно на приложениях, интенсивно использующих ввод-вывод, при активации изоляции недоверенного кода.

В Linux ситуация также обстоит не лучшим образом, исследования показывают падение производительности в пределах 5-30%. Довольно подробные исследования провели специалисты RedHat, их результаты во много перекликаются с предыдущими исследованиями:

Падение производительности на 3-7% отмечается при выполнении аналитических запросов в СУБД, в системах поддержки принятия решений (DSS) и в Java VM, в моменты интенсивного обмена информацией по сети или при обращениях к диску.

Снижение производительности на 2-5% наблюдается в решениях HPC (High Performance Computing) при большой вычислительной нагрузке на CPU.

Как видим, менее всего пострадали обычные рабочие станции и домашние ПК, в большинстве задач их пользователи могут совсем не заметить разницы. Для того, чтобы не быть голословными мы провели тестирование своей настольной системы с включенной и выключенной защитой от Meltdown и Spectre. Как и ожидалось, для процессора 4-го поколения i5-4670 (Haswell) потеря производительности составила около 10%.

При этом различные показатели производительности системы пострадали примерно равномерно, разве что практически не затронуло работу с ОЗУ.

При этом в большинстве повседневных задач такое снижение практически не ощущается, поэтому можно сказать, что большинство пользователей, которые используют ПК для домашних или офисных нужд не должны почувствовать каких-либо ухудшений.

Но этого нельзя сказать про профессиональные применения, на этой же рабочей станции мы обнаружили сильное падение производительности дисковой подсистемы, которая выразилась в сильном увеличении времени отклика и росте очереди при операциях записи большого объема информации (например, при постановке виртуальных машин на паузу) или активном случайном доступе.

Также достаточно сильно страдают операции с СУБД, начиная от внутренней базы 1С и заканчивая PostgreSQL и MS SQL, особенно это заметно на операциях переиндексации и реструктуризации, а также выгрузки-загрузки дампов (где дополнительно сказывается снижение производительности дисковой подсистемы).

Промежуточные выводы

Однозначно что-то советовать в данной ситуации нельзя, следует трезво взвесить все риски и выбрать наиболее оптимальное решение. Однозначно не следует отключать защиту, если вы предоставляете услуги хостинга, либо не контролируете запуск и выполнение стороннего кода на ваших серверах (виртуальные и терминальные среды, в которых работают пользователи).

Рабочие станции находятся в группе риска, однако он невелик, на текущий момент (осень 2020) нет известного вредоносного ПО, которое бы использовало данные уязвимости. Однако если вы не испытываете проблем с производительностью, то мы бы также не советовали отключать защиту.

А вот на серверах приложений и СУБД, а также в тестовых виртуальных средах защиту будет лучше выключить, риски в данном случае близки к нулю, а производительность страдает значительно, особенно если у вас не самое свежее железо.

В любом случае хорошо все обдумайте, а только потом действуйте, также будет неплохо выполнить объективный замер производительности с включенной и выключенной защитой, после чего еще раз оценить принятое решение.

Мастер Йода рекомендует:  Как выбрать движок (CMS) для сайта

Включаем / выключаем защиту от Meltdown и Spectre в Windows

Сразу хотим обратить ваше внимание, что описанные ниже методы работают только в том случае, если вы установили все требуемые обновления, в противном случае вносимые изменения не дадут никакого результата. Проще говоря, если патчи не стоят, то от правки реестра защита не включится. Полный список необходимых обновлений можно найти в официальной статье.

Для включения отключения защиты следует воспользоваться правкой реестра, официальные рекомендации Microsoft предлагают следующие варианты:

Отключение защиты от Meltdown и Spectre

Включение защиты от Meltdown и Spectre

Отключение защиты только от Spectre (актуально для AMD)

Включение защиты только от Spectre

После применения изменений компьютер следует перезагрузить. Если вы не хотите возиться с реестром, то можно воспользоваться специальной утилитой InSpectre, которая позволяет выяснить статус защиты вашей системы, влияние ее на производительность, а также включать и отключать ее.

Запутаться в ней решительно негде, если какие-то методы защиты недоступны (не установлены патчи) или неприменимы (защита от Meltdown на AMD), то связанные с ними кнопки будут неактивны. После применения изменений также потребуется перезагрузка.

Включаем / выключаем защиту от Meltdown и Spectre в Linux

Также, как и в Windows описанные ниже методы будут работать только если вы обновили свою систему и установили все необходимые патчи. Ознакомиться с текущим состоянием защиты можно на официальных сатах используемых вами дистрибутивов, например, для Debian или Ubuntu. Если коротко, то изменения сводятся к включению опции Kernel Page Table Isolation (PTI), которая как раз негативно влияет на производительность и пачту от Google — retpoline, влияние которого на систему крайне незначительно.

Прежде всего выясним текущий статус защиты, в системах Debian / Ubuntu для этого можно воспользоваться пакетом spectre-meltdown-checker.

Проще всего владельцам Ubuntu 18.04, для установки пакета им достаточно набрать:

В Debian 9 потребуется сначала подключить репозиторий stretch-backports, для этого выполним команду:

Затем обновим список пакетов и установим нужный нам пакет с прямым указанием репозитория:

Для Ubuntu 16.04 и Debian 8 проще всего будет скачать пакет вручную (первая команда сменит текущую директорию на домашнюю):

И установить его командой:

Теперь запустим проверку, так как выводится достаточно большое количество информации для удобства сразу перенаправим вывод утилите more:

На экране вы должны увидеть примерно следующее:

Как видим, наша система (в данном случае Debian 9.5) защищена от уязвимостей, PTI включен.

Для отключения, негативно влияющего на производительность PTI, необходимо добавить специальную опцию загрузки. Для этого откроем /etc/default/grub и найдем там параметр GRUB_CMDLINE_LINUX_DEFAULT, в кавычках расположены опции данного параметра, в самый их конец, через пробел, добавим nopti, например, в Debian 9 у вас должно получиться:

Сохраним файл и обновим загрузчик:

Перезагрузимся и вновь запустим проверку:

Как видим, система стала уязвима к Meltdown (Variant 3), но осталась защищена от Spectre Variant 1 и 2, потому что для защиты от них используется retpoline, который не вызывает снижения производительности.

Заключение


Надеемся, что после прочтения данной статьи вы будете лучше представлять, что такое Meltdown и Spectre, какие угрозы они несут и как от них можно защититься. Также сможете правильно оценить степень риска именно для вашей системы и принять правильное решение по включению или отключению защиты.

Следует помнить, что любая безопасность имеет свою стоимость и если она оказывается дороже, чем возможный ущерб от ее отсутствия, то такой уровень безопасности явно является чрезмерным. Поэтому любые решения следует принимать на основе объективных показателей и здравого смысла, а не под воздействием медийного шума.

Windows Analytics позволяет проверить защиту ПК от Meltdown и Spectre

Чтобы помочь ИТ-специалистам лучше реагировать на уязвимости Spectre и Meltdown, Microsoft добавила в службу Windows Analytics новые функции, позволяющие следить за состоянием всех Windows-устройств в корпоративной сети.

В Windows Analytics теперь доступны следующие возможности:

Состояние антивируса. Некоторые антивирусные программы несовместимы с обновлениями, необходимыми для операционной системы Windows. Эта функция показывает, совместимо ли антивирусное ПО, установленное на устройстве, с последними обновлениями безопасности Windows.

Состояние обновлений безопасности Windows. Эта функция службы Windows Analytics показывает, какие обновления безопасности Windows установлены на устройствах и какие из них отключены. В некоторых случаях ИТ-администраторы могут установить обновление безопасности, но затем отключить исправление. Полный список версий Windows и обновлений безопасности можно найти здесь.

Состояние прошивки (кода BIOS). Эта функция предоставляет подробные сведения о прошивке устройства. В частности, вы можете узнать, есть ли в прошивке необходимые средства защиты. Первоначально будет доступен только ограниченный список одобренных и доступных обновлений кода от Intel. Мы будем добавлять обновления для других процессоров наших партнеров по мере появления этих обновлений у Microsoft.

Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

Windows Analytics поможет оценить меры по защите от Meltdown и Spectre

Раскрытие двух основных уязвимостей процессора, Meltdown и Spectre, в начале января привлекло значительное внимание из-за огромного числа затронутых ЦП. Обновления выпускала и компания Microsoft, и производители Intel и AMD. Бесплатный инструмент Windows Analytics от Microsoft теперь может помочь системным администраторам оценить защиту от Meltdown и Spectre на всех своих устройствах.

Несмотря на то, что Meltdown был относительно легко исправлен, защита от обоих эксплойтов требует как исправлений операционной системы, так и прошивки. Дальнейшее усугубление вещей состоит в том, что антивирусное программное обеспечение должно быть обновлено, чтобы быть совместимым с последними обновлениями Windows.

Такое сочетание факторов может затруднить определение того, защищен ли ваш компьютер. Но если вы являетесь ИТ-администратором, то проблема усугубляется количеством компьютеров, которыми вам приходится управлять. Компания Microsoft стремится максимально облегчить это бремя с обновлением своего бесплатного инструментария Windows Analytics, который теперь может оценивать защиту Meltdown и Spectre для всех устройств, управляемых ИТ-специалистами.

Что умеет Windows Analytics?

Windows Analytics анализирует три основные области для определения защиты от Spectre и Meltdown:

  1. Статус антивируса. Некоторое антивирусное (AV) программное обеспечение может быть несовместимо с необходимыми обновлениями операционной системы Windows. Этот анализ состояния показывает, совместимо ли AV программное обеспечение устройств с последним обновлением безопасности Windows
  2. Состояние обновления системы безопасности ОС Windows. В этом представлении Windows Analytics указывается, какое обновление безопасности Windows запущено на любом устройстве и какое из этих обновлений отключено. В некоторых случаях ИТ-администраторы могут выбрать установку обновления для системы безопасности, но отключить исправление. Полный список редакций Windows и обновлений для системы безопасности можно найти в статье руководства пользователя Windows
  3. Состояние прошивки. Это представление содержит подробные сведения о микропрограммном обеспечении, установленном на устройстве. В частности, это расширение сообщает: указывает ли установленное микропрограммное обеспечение на то, включены ли определенные требуемые меры защиты. Кроме того, этот статус будет ограничен списком утвержденных и доступных обновлений безопасности прошивки от Intel.

Microsoft изначально ограничивается списком одобренных и доступных обновлений от Intel. Тем не менее, компания рассчитывает добавить другие данные о партнерах по мере их появления. В настоящее время Windows Analytics используется на миллионах устройств для получения данных, которые снижают затраты на развертывание, обслуживание и поддержку Windows. А компании призывают системных администраторов незамедлительно приступить к проверке уже сегодня, чтобы принять меры по защите своей организации.

Спектрология: аппаратные уязвимости процессоров в 2020 году

На 35-м Chaos Communications Congress, спустя почти год после первой публикации об аппаратных уязвимостях процессоров, получивших названия Meltdown и Spectre, группа исследователей из технологического университета Граца (Австрия) рассказала о том, как сейчас обстоят дела с аппаратными уязвимостями в процессорах. Спойлер: теперь их известно намного, намного больше.

Кратко объясняем суть Meltdown и Spectre

Для начала немного напомним, что это за звери такие — Meltdown и Spectre —и чем они различаются.

Уязвимость Meltdown возникла из-за того, что современные процессоры умеют обрабатывать инструкции вне очереди. Это очень удобно и действительно ускоряет обработку кода, вот только в некоторых случаях процессор успевает обработать тот код, который на самом деле выдает ошибку и который не надо было выполнять. То есть сначала процессор исполняет код, а потом уже выясняется, что эту операцию выполнить невозможно — и такие ситуации случаются именно из-за выполнения инструкций вне очереди.

Конечно, потом результаты этой операции никуда не идут и нигде не используются, но они оставляют следы на микроархитектурном уровне — в кеш-памяти процессора. И их можно оттуда извлечь. Например, это приводит к тому, что из кеша можно достать те данные, к которым не должно быть доступа: скажем, извлечь оставшийся там пароль. Это выглядит так: программа запрашивает доступ к этим данным в памяти — на это она получит вполне резонный ответ от системы, что доступ к ним ей не полагается. Но при этом из-за выполнения операций вне очереди пароль все же будет загружен в кеш, откуда его в результате вполне можно выудить. В общем, Meltdown может возникнуть при попытке выполнить недозволенное действие.

Уязвимость Spectre похожа на Meltdown, но имеет другую причину, впрочем, тоже относящуюся к способам ускорения вычислений в процессоре — она возникла из-за наличия в современных процессорах предсказания ветвлений. По сути, процессор умеет предсказывать с определенной точностью, что после действия A обычно идет действие B, и успевает сделать действие B еще до того, как будут ясны результаты действия A. Если и правда надо было делать B, то все хорошо, ну а если результаты A оказываются такими, что после A нужно было выполнять не B, а C, то процессор забрасывает ту ветвь, где он сделал операцию B, и переходит к другой ветви, где надо делать C.

Поскольку блок предсказания ветвления обучаем, то в большинстве случаев он запоминает закономерности в последовательностях действий — и оказывается, что предсказание ветвлений действительно ускоряет работу (если несколько раз после А надо было делать B, то процессор логично предположит, что и в этот раз после А надо делать именно B). Однако неправильные предсказания тоже случаются (иногда все же надо делать не B, а C, хотя блок предсказания помнит, что после А чаще идет B).

Если долго тренировать систему, показывая ей, что определенная ветвь является правильной и всегда выполняется, а потом поменять параметр так, чтобы она оказалась неверной, то процессор все равно ее сначала выполнит, а затем отменит, поскольку выяснит, что выполняться должна была другая ветвь. Но, как и в случае с Meltdown, результат действия останется, например, в кеш-памяти, и его опять-таки можно будет оттуда извлечь.

Последствия у этой проблемы примерно те же: возможность получить несанкционированный доступ к данным. Spectre может возникнуть только при неправильном предсказании ветвлений — а оно, в свою очередь, возникает просто по теории вероятности.

Год спустя

После обнаружения первых Meltdown и Spectre исследователи стали намного активнее копать в этом направлении и вскоре нашли похожие проблемы, но чуть отличающиеся в деталях. Оказалось, что разработчики процессоров используют и другие оптимизации, которые приводят к появлению Meltdown-подобных или Spectre-подобных уязвимостей. Исследователи из университета Граца упоминают 14 вариаций Meltdown-подобных уязвимостей и 13 Spectre-подобных уязвимостей, итого целых 27 штук разных аппаратных уязвимостей в процессорах — против всего двух из тех же семейств на начало 2020 года.

Классификация найденных за год вариаций Meltdown и Spectre

Более того, хотя раньше, например, AMD заявляла, что ее процессоры не подвержены уязвимостям класса Meltdown, исследователи смогли обнаружить вариант Meltdown (его назвали Meltdown-BR), который очень даже работал на процессорах AMD. То есть на текущий момент процессоры трех крупнейших мировых разработчиков — AMD, ARM и Intel — подвержены как Meltdown, так и Spectre. Ну или как минимум каким-то из вариаций обоих семейств уязвимостей.

По счастью, немалая часть из всех многочисленных найденных вариаций вообще не работает ни на ARM, ни AMD, ни на Intel — по крайней мере исследователям не удалось заставить их работать. Впрочем, большая часть все же работает хоть где-то.

Еще в январе 2020-го компании начали выпускать патчи для микрокода процессоров, операционных систем и отдельных программ, которые в теории должны были закрыть эти уязвимости. Но к сожалению, Spectre и Meltdown — это аппаратные уязвимости, они существуют на уровне компьютерного «железа», и программными заплатками их полностью просто не исправишь.

Например, одна из «заплаток» была реализована в ядре операционной системы Linux, но, поскольку она очень сильно замедляла работу компьютера, через некоторое время ее удалили из кода системы — с обещаниями, что появится более эффективный патч.

Ну и в целом проблема со Spectre состоит в том, что уязвимыми оказываются разные микроархитектурные компоненты, и для каждого нужно изобретать свой патч. А каждый такой патч негативно влияет на производительность, поскольку требует либо отключения каких-то функций, либо выполнения дополнительных действий.

Собственно, во многих случаях патчи влияют на производительность настолько катастрофическим образом, что система с патчами работает медленнее, чем система, в которой вообще отключены уязвимые компоненты процессора.

Радикальный способ решения проблемы — удаление уязвимой части процессора с помощью высверливания в отмеченном месте (на самом деле это шутка)

Будущее Spectre и Meltdown

В октябре 2020-го Intel объявила о том, что в новых процессорах (речь про поколение, которое появится в 2020 году) на аппаратном уровне будет реализована защита от Spectre и Meltdown. Правда, речь шла всего про две «базовые» версии уязвимостей, а их, как мы выяснили выше, куда больше. AMD также собирается залатать одну из вариаций Spectre в новом поколении процессоров с архитектурой Zen 2, которое должно выйти в 2020-м. ARM тоже обещает исправления на аппаратном уровне, заявляя, что «все грядущие процессоры будут защищены от Spectre-подобных атак».

Это все, конечно, хорошо, вот только речь идет именно о новых устройствах. Тем же, кто приобрел компьютер, смартфон или какое-то другое устройство на базе процессоров Intel, AMD или ARM в 2020 году или раньше, остается устанавливать патчи для всего на свете, которые ощутимо снижают производительность. Вероятно, делать это будут далеко не все.

Производители слишком долго игнорировали уязвимости на аппаратном уровне, оптимизируя процессоры исключительно для повышения производительности, но все такие оптимизации оказываются не совсем бесплатными — что-то удалось улучшить, но где-то при этом добавились проблемы. Теперь же устранять эти уязвимости будет довольно тяжело — слишком уж на глубинном уровне они находятся. Впрочем, и эксплуатировать такие уязвимости довольно непросто — и на это вся надежда. По крайней мере до выхода новых поколений процессоров.

Под угрозой все. Что такое Meltdown и Spectre и как с ними жить?


Говорят, новое — это хорошо забытое старое. Начало года сполна подтвердило справедливость народной мудрости, но в худшем смысле из возможных. Ведь совсем недавно стало известно о двух опаснейших уязвимостях процессоров за последние двадцать лет. От них не спасёт антивирус, атаку можно провести и на допотопное, и на самое современное железо. «Дыра» в безопасности есть у подавляющего большинства устройств: от десктопов и смартфонов до банкоматов и самолётов. Как жить с этим дальше?

Коротко о главном

Знакомьтесь: Meltdown (CVE-2020-5754). Атака, которая полностью игнорирует защитные механизмы процессора, эксплуатирует контроль за адресными пространствами, реализованный блоком MMU (Memory Management Unit). Краткая суть работы MMU: если при запуске процесса ОС выделила этому самому процессу память, все попытки вылезти за её пределы будут пресекаться. А значит, одновременно запущенные процессы (а стало быть, и приложения) работают параллельно, не мешая друг другу. Различные участки памяти могут иметь разные уровни доступа. Например, приложение не получит доступ к памяти, занятой ядром системы, даже если соответствующие адреса ему технически доступны. Такая схема успешно применялась не просто годами, а десятилетиями, и ничто не предвещало беды. До недавнего времени.

Как это работает

В истории развития PC была эпоха, когда CPU многократно опережал другие модули в быстродействии, и для увеличения реальной производительности инженеры изобрели так называемый «предсказатель ветвлений». Его основная задача — анализировать уже выполненные инструкции и давать предположения, какие расчёты можно производить не дожидаясь момента, когда будут выполнены условия, приводящие к инициализации данной ветви кода. Если оказывается, что выполненные расчёты не нужны или неверны — процессор просто сбросит уже просчитанные данные. В случае положительного ответа экономится много времени: система может заниматься полезными вычислениями, а не простаивать. Как выяснилось, процессор в ходе работы «по предсказаниям» способен целенаправленно игнорировать MMU. Специально подготовленный код эксплуатирует эту особенность для получения доступа к результатам работы этих самых алгоритмов. Собственно, так и работает Meltdown.

Масштаб проблемы

Не имея доступа к защищённым участкам памяти, уязвимость атакует кэш CPU. В него попадают абсолютно все данные, прошедшие через процессор; кроме того, он не сортирует проходящий через него код на валидность. Данные получены — данные упали в кэш, а дальше пусть процессор определяет, что с ними делать. Хак же реализован таким образом, что может определить чтение данных по заданному адресу, вычисляя, попал ли тот в кэш по скорости доступа (оперативная память намного медленнее процессорной). Остаётся заставить CPU при помощи специального скрипта, имитирующего запросы по нужным адресам, раскрыть информацию о содержании кэша. Имея на руках правильные данные, не составит труда прочитать всю память ядра системы — а значит, и всю физическую память устройства. Уязвимость затрагивает компьютеры под управлением практически любого продукта Intel (всю линейку Core и Xeon, а также Celeron и Pentium на ядрах семейства Core, процессоры Core 2, Pentium 4-й, 3-й и даже 2-й серий) Новые процессоры ARM на ядре Cortex-A75 (Snapdragon 845, новые Exynos и Kirin, высокопроизводительные модели Mediatek 2020 года). Масштаб проблемы сложно переоценить.

Беда не приходит одна

Казалось бы, владельцам процессоров AMD, на которых Meltdown пока воспроизвести не удалось, пора вздохнуть с облегчением. Однако плохой Санта явно решил, что в этом году никто не уйдёт обиженным, и занёс всем и каждому счастья под названием Spectre (CVE-2020-5753 и CVE-2020-5715). Не вдаваясь в дебри цифр и алгоритмов, Spectre — технически схожая с Meltdown атака — она тоже эксплуатирует аппаратный уровень процессоров, используя непрямые каналы утечки данных. Будучи сложнее в реализации, она распространяется (хоть и с некоторыми оговорками) на все современные процессоры, вне зависимости от платформы и семейства.

Вдвойне сложнее и опаснее

Spectre, в отличие от Meltdown, не подразумевает доступа к памяти атакуемого процесса (как ядра системы, так и пользовательской программы). Они сами выдают все сведения — достаточно «грамотно попросить», а реализуется это благодаря описанному ранее блоку «предсказаний». Выполняя инструкции, похожие на те, что создаёт атакуемая программа, уязвимость позволяет вычислить инструкции «жертвы», сравнив скорости получения переменной из кэша и ОЗУ. Технически метод довольно сложен в исполнении, но и список подверженных атаке устройств внушительнее: это все процессоры Intel, и 64-битные ARM, и почти вся линейка AMD. То есть вообще все CPU, имеющие внеочередной запуск инструкций.

Что делать?

Решение на сегодняшний день одно: установка актуального патча для ОС (пользователи Windows 10 могут наконец-то порадоваться неотключаемому центру обновлений — хотфикс прилетит автоматически). Выпущенные заплатки переносят память ядра в изолированную область, обеспечивая защиту не только разграничением привилегий, но и контролем доступа по адресам. Не отстают и разработчики браузеров, которые выпускают исправления для предотвращения потенциальных атак на JS, являющийся локально выполняющимся кодом.

А вот на антивирусы надеяться не стоит. Будучи проблемой аппаратной, Meltdown и Spectre используют штатное поведение системы, а не перевод её в нестандартные или критические состояния. То есть антивирус будет постоянно реагировать на любой «индусский код», если постараться настроить его на отлов специфичных для этих атак повторяющихся циклов. Немного успокаивает тот факт, что сложность исполнения уязвимости вряд ли сделает её популярной у вирусописателей.

Правда ли, что новые патчи замедляют процессор?

И да, и нет. Для рядового пользователя ничего страшного не произойдёт. С одной стороны, изоляция памяти ядра действительно сказывается на производительности, и в некоторых сценариях потери могут достигать тех самых 20-30%, которыми пестрят панические статьи в Интернете. С другой — большинство таких сценариев в домашних условиях не используется, а в играх и популярных пользовательских приложениях реальная потеря производительности находится на уровне погрешности. Лучше пожертвовать парой процентов FPS, чем, в случае наступления очередной хакерской эпидемии, задним числом разбивать лоб фэйспалмами.

А что насчёт не загружающихся после патча систем на базе процессоров AMD?

Скажем так: если вас коснулась эта напасть, вы уже в курсе происходящего. Для всех остальных — кратко о произошедшем. Некоторые старые процессоры AMD серии FX после получения вышеупомянутого хотфикса перестали корректно запускаться (из-за особенностей архитектуры ядра и совместимости с материнскими платами предыдущих поколений). Но проблема уже решена — Microsoft временно приостановила апдейт проблемных моделей. AMD тоже в курсе происходящего: исправленное обновление выйдет в течение ближайшей недели.

Мастер Йода рекомендует:  HPE Proliant DL180 Gen10 - идеальный сервер для небольшого предприятия

Говорят, под ударом оказались и видеокарты?

Несмотря на разошедшиеся по Интернету сообщения, NVIDIA не признаёт наличие уязвимости Spectre в своих продуктах серий GeForce, Quadro, NVS, Tesla и GRID. Соответствующее исправление драйверов, которое вышло в десятых числах января, устраняет возможные лазейки по запуску Spectre на (!) центральном процессоре компьютера. Никаких подробностей PR-отдел калифорнийской компании не даёт. Впрочем, большинству пользователей беспокоиться не стоит вовсе — архитектура видеоядра значительно отличается от процессорной. Даже если найдётся способ задействовать схожую лазейку, максимум, что получится извлечь из видеокарты, так это хэши, используемые при расчётах криптовалют, или массивы данных из научных проектов. В других случаях подверженные атакам вычислительные блоки обычно хранят графику и шейдеры: какому хакеру они нужны?

Что в итоге?

Всё не настолько плохо, как многие рисуют на волне поднявшегося хайпа. Во-первых, уязвимость, пускай и с опозданием, но найдена, изучена и предана огласке. Так что пусть и через пару поколений процессоров (в грядущих Zen+ и Cannon Lake кардинальных изменений архитектуры ждать не стоит), но от неё и ей подобных индустрия избавится окончательно. Во-вторых, большинство людей, не использующих в повседневной работе уязвимые сценарии (вроде той же виртуализации), с потерей производительности практически не столкнутся. И наконец, сложность исполнения хакерской атаки и предпринятые против Meltdown и Spectre меры сделают её непривлекательной для злоумышленников. Цена атаки будет настолько велика, что она больше подойдёт для взлома крупной корпорации, чем пользовательских устройств. Поэтому просто не забывайте обновлять свою ОС и играйте спокойно.

Авторы текста: Виктор Сидоров, Иван Крылов

226 комментариев

Жизнь коротка чтобы обращать на это внимание

Шушпан,
На мнительность

Резюмируя. Хвалёный Intel — фуфло. Новые драконы — фуфло. Печурки мтк и амуде таки норм. Мелкософт и винда 10 ломает компьютеры. Линуксоиды накатили свежее ядро и запаслись попкорном

Под угрозой все. Что такое Meltdown и Spectre и как с ними жить?- застрелится, все пропало шеф)))

««Дыра» в безопасности есть у подавляющего большинства устройств»
но не все об них знают.

Авторы статей хоть бы между собой общались. А то каждый написал статью про одно и то же, и теперь их тут столько же сколько самих писак.

Зик Райдер,
Как с ним жить? Больше пить!

creeping77,
неужели водка не подешевела?

Jomphboob,
Теперь уже все

Stalfberg,
Да об этом давно все знают опять Мельдони виноват

Jomphboob,
Дыра в софте и в железе разные вещи

FoxFox4444,
Выводы простые, 10 лет прошло, а амд как делала кривые системы, так и делает, так что часть процессоров спецификациям соответствует, часть нет.

nonamex,
Интел дырявые прощессоры штампует 20лет. А амд хороша, вирусы все школота с дырявыми интелами словила. Гики на амд запаслись попкорном.

qqg21296,
Пора уже усвоить, что на амд не гики, а нищуки. Так что у вас даже денег на попкорн не хватит.

gfyttrtr,
Давно цены на процессоры видал?

gfyttrtr,
странные нищуки, платят почему то столько же, а то и больше
ASUS CROSSHAIR VI HERO + CORSAIR Vengeance 4x 16Гб + AMD Ryzen 7 1800X, 110760 р.
ASUS ROG STRIX Z370-E GAMING + INTEL Core i7 8700K + CORSAIR Vengeance 4x 16Гб = 109480
все, интел для нищуков
ибо сборка на нем стоит на косарь дешевле

no_name8914,
Какой виртлявый нищук. Комплектующие в разных в разных местах подбирали, да?
ASUS CROSSHAIR VI HERO + CORSAIR Vengeance 4x 16Гб + AMD Ryzen 7 1800X, = 661.33 €
ASUS ROG STRIX Z370-E GAMING + INTEL Core i7 8700K + CORSAIR Vengeance 4x 16Гб = 703.34 €

gfyttrtr,
алё какие нафиг евро?
где ты видел у нас цены в евро в магазинах?
в рублях считать надо и в наших магазинах смотреть собственно цены из одного и того же магазина
мог бы приписать сюда видеокарты
но после нового года во всех магазинах одни 1060 остались

no_name8914,
Открою тебе страшную тайну. Все эти комплектующие производятся за пределами расеи, и ввозятся за евро и доллары.


gfyttrtr,
открою тебе страшную тайну
покупают в 95% случаев в РФ
расплачиваются в 99,99999% в рублях, получаем зарплату в рублях, барыги местные продают в рублях
сборка на интеле выходит дешевле, так что интьел для нищуков
и не надо тут отмазываться,

no_name8914,
Есть ещё более страшная тайна. Реселлер закупает партию железа за бугром за $ и €, растамаживает, накручивает свою долю и поставляет в магазины. И ему плевать какая у людей зарплата и какими бумажками её выдают, но платить мы будем именно в $ и € по курсу банка в местной валюте.
Каких-то 5 лет назад покупали топовую видяху за 10-11к рублей, сегодня цена на комп железо практически не изменилась, только гривны и рубля это не касается.

no_name8914,
Але, в одном «очень известном магазине» 1800Х стоит 25580р а 8700К стоит 28390р. Материнки — 15790р против 15120р, и это даже если опустить тот факт, что материнки не равнозначны. Оперативку вообще бред считать, т.к. она одинаковая. Ну и в каком месте Интел дешевле?

4etyR,
везде
типа «мащнее» в играх и стоит дешевле чем равнозначный АМД

no_name8914,
Пример был тобой приведён конкретный, цены я тоже привёл конкретные, которые говорят о том, что АМД дешевле.

FoxFox4444,
Да перешел на Линь и на игровой системе , игорь все равно умирает , а те игры которые мне нужны запускаются и работают на Лине нормально , вот же поворот — Винду не смог победить никто , и Винда обиделась и победила сама себя .

Tarzannn,
Лол, причём тут «Линь»? Он вообще есмь дыра.

4etyR,
Позвольте с вами не согласиться, сударь. Извольте не сидеть под рутом, и rm -rf /* вас минует. Здравия

Tarzannn,
Вообще то дыра не в винде, лубой софт любая операционная система уязвима пока она работает на проце от Интел с той самой дырой.

freid55,
Так вот именно дело не в дыре , мне нужное ПО стало работать хуже после патча — не критично конечно

15% , плюс пару игр вообще перестали запускаться на Виндовс , но лично мне уже ясно — что Майки будут постоянно так понижать производительность железа , портить ПО и игры , потому я лучше на пингвине буду работать и играть , система на порядок надежнее , стабильнее .

FoxFox4444,
У линуксоидов тоже нормально. То Nvidia драйвер сломался с этим апдейтом, то Ubuntu перестала на многих компьютерах загружаться, то ждущие/саспенды и прочие поотваливались.
Всё как всегда, и собственно как у всех, но только фанатичные личности выставляют, как будто проблем нет.

У него фряха, без гуев.

adasiko,
пфф, убунта, закопайте
манджаро, роллинг-релиз, как часы

FoxFox4444,
Если бы я не был бы линуксоидом со стажем 15 лет , повидавший более десяти дистрибутивов, то может быть поверил бы.

adasiko,
за 15 лет 10 дистров? лол
я за полгода с десятью ознакомился
4.2

FoxFox4444,
Ну так стоит слово более, если не заметил. А срок по стаж чисто.

Да, смысла обмазываться во всяких – действительно никакого. Гордиться тут нечем. Флагманских и практичных не так много. Остальное всё.

Зы: Когда линуксоиду делать нечего – он по дистрибутивам пляшет.

FoxFox4444,
Eсли бы не нашли эту уязвимость, то и хакеры не знали бы о ней еще лет 20-30 и все бы жили спокойно. А к тому времени архитектура процессоров уже полностью поменяется и проблема с этой уязвимостью будет уже не актуальной. Сами себе создали геморрой.

user2004,
Наверное стоит предположить,что уязвимость искали не производители процессоров.

Резюмировал-резюмировал, да не вырезюмировал. Для дэбилов мир наверно так и выглядит.

FoxFox4444,
жизнь — тлен 😐

Helium,
Еще три «да» и ваша душа попадет в свой собственный АД , где на все вопросы вы всегда будете отвечать «да» , а основными вопросами — будут предложения , вариации пыток от чертей .

Snap новый пропускаем. Пока и на 821 все летает и думаю что долго еще актуален будет.
На ноуте вообще пофиг, юзаю как печатную машинку да и обновления поотключал. А раньше, когда играл то наверное бы паниковал чутка от кукарекания про снижение производительности.

zsavhd,
кто-бы написал плагин от плохих новостей, как AdBlock
а то на маил зайдешь и можно вздернутся, хотя только почту надо проверить. ((

. «уязвимые сценарии (вроде той же виртуализации)» — хорошо хоть недавно успел обновить свой
парк виртуальных машин, а то нафиг кому я нужен, и тормоза мне не нужны.

(спереть пароли можно куда проще, куча софта шпиони, даже антивирусы шпионят)
(эти атаки — учитывая их сложность, если не врут, — выгодны будут только, если твой комп кому-то
будет сильно нужен!)

2Kill,
Посмотри в Ютюбе на канале «этот компьютер» по этому поводу есть видео очень понятно пояснил за данную проблему, что понял даже я.

freid55,
спс, смотрю!

freid55,
посмотрел, ну это было описано на кучи сайтов, уже. (не такиех как тут, а тех. сайтах) -Как меня взломают, отпишусь)))
(недавно дыру во всей файловой системе ntfs нашли, которая позволяет писать все что угодно куда угодно на диск, видоизменять любой файл)
И дыр будет найдено очень много еще, с усложнением технологий — незбежно будет расти количество дыр в них.

p.s.: фишка в том что тебя будут взламывать если ты сильно кому-то нужен, есть технологии взлома, которые вообще заложены в операционку, сама винда может по запросу спец. служб может слить все о тебе!

Лично мне пофиг на это.

2Kill,
Просто как он там пояснил злоумышленник может получить, доступ к серверу приобретя там домен ( зачастую если это не большая компания сервера используются совместно) допустим вам предоставили домен на том же серваке который использует какая то платежная система, да вроде как они защещенны каждый отдельно, но операции проходящие на уровне ядра протекают вместе, таким образом под угрозой может быть как и таргетированная цель как и рандомная.

freid55,
ну так я не спорю. корпоративным компаниям необходимо обноваться. я же рядовой пользователь. (с кучей виртуальных машин, в хостовой у меня и интерне-то нет, да и красть нечего!) вот если в будущем эта уязвимость приобретет размах эпидемии (в чем я сильно сомневаюсь) — тогда да, будет опасно. Максимум что у меня можно стырить пароли к 4pda и еще кучи сайтов. (ну и там ничего страшного не будет))) Я никому не нужен!

2Kill,
Кстати данные виртуальных машин тоже через ядро проца проходят, конкретно в частном случае может и не стоит беспокоиться и можно не ставить заплатку вообще, но вот что делать если ты оплатил обед в маке картой или на заправке за топливо ,а ещё в магазине одежды.

freid55,
я картами нигде не расплачиваюсь, только в сбербанке снимаю деньги с нее. (т.к. где-нибудь может быть считыватель / камера наблюдения, чтобы своровать пин-код и т.д.)

не надо с ним жить

Просто не устанавливать апдейты

Sergioysh,
Ты хоть до 2го абзаца дочитал?
Установка хотфикса этой ошибки НИКАК не сказывается на производительность, не то что в играх, а в любом ПО которое может использоваться дома, не важно что там монтажка, фотошоп, 3д моделирование или синтетические бенчи.
Этим завален уже весь ютуб, где вся разница +-1% иногда в большую сторону. Я даже сам дома обновив настольник потыкал все бенчи, чтобы самому убедиться.

Шушпан,
если ты просто боишься упада производительности то не обновлять, мне то пофиг как там сказывается на производительность

Sergioysh,
Ну если у тебя есть возможность каждые 2 года обновлять всю систему, то пожалуйста, а если я сижу с athlon x3 и разгоняют его с 3.2 до 3.8 и видеокарту с 650 MHz до 747 MHz, чтобы выжать чуть больше производительности.

nickloc,
+1, тоже не вижу профита тратить 1-3 фпс на этих заплатках. Винда и так из года в год жиреет и захламляется, а тут еще патчи с интересными конкурсами.


Zakhermansh,
Будто эти 1-3 фпс что решают.

Zakhermansh,
Конкретно если по деревенски сказать то этот хот-фикс отключает один из алгоритмов действия проца.

Шушпан,
Обновление ещё не вышло же, которое сожрёт всю производительность.

nonamex,
с 4 января оно рассылается на все компы с win 10, остальным в ручную или позже.
У меня все установилось и обновилось 7го(9го появились новости о проблемах с АМД). Да и в целом, если подумать, то все тестируют и сравнивают производительность, касаемо обновления, собственно без обновления?

Шушпан,
Третьего обновления, которое убьет производительность, ещё не было. Были первые два.

nonamex,
Ну так истерики обещали -30% сразу. А тут уже нужно подождать 3го т.к 1 и 2 никак не повлияло.
Планов с заявлениями в стиле «завтра выпускаем обнову и игры станут лагать» вроде нет. И я не спорю, что такое произойти может.

Вот когда такое выйдет и оно действительно будет влиять хотя бы на 10%, тогда повод мусолить эту тему будет.
Но если подумать про 25-30% я быстрее поверю, что интел с майками и яблоком всех купят и вообще забьют на эту уязвимость, жили раньше в конце концов т.к подавляющего большинства это не коснется, а в серверном сегменте разберутся без шума.

Шушпан,
в статье нет слова никак

LukotakinaZ,
В статье есть слово «в пределах погрешности» и на любом тесте ютуба(от более менее известного канала) есть про погрешность. Ну тоесть тут можно сказать, что никак.
Ты если 2 раза подряд прогонишь синбенч, 3дмарк или тест в Ларе или Ассасине и результаты будут то чуть выше то чуть ниже, то это норма же, а не вина заплаток Майкрософта\Интела.

Шушпан,
хз, я бы не стал доверять оборванцам с ютюба, практика покажет

LukotakinaZ,
Ну у меня практика только на моих ПК, тестовой лаборатории нет.
Есть настольник с 7700к, есть рабочий ноут с 6200u, есть китайская балалайка для ТВ с j3160 и древнючий ноут с 3210m.
На всех ПК установлены все обновления на текущий момент, в бенчах игр, производительность настольника не изменилась никак, на китайТВ аналогично, -30% я бы заметил, когда оно и так с хрустом тянет видео даже 1080 HEVC.

Это лично мой опыт и сомневаюсь, что он дальше от правды, большинства истерик где у людей интел украл 30% производительности.

Шушпан,
ну значит ты не выполняешь те задачи, а 30% там до. т.е. оно может и 1% съесть и 21. только если у тебя мощи выше крыши это одно, а если печатная машинка, у которой 1ска например еле шевелится, то после патча оно вообще встанет

LukotakinaZ,
И вы правы — скоро переведут «новую новость» , что все таки влияет , и даже в играх появляются фризы , но видимо это удобно из 1й новости сделать 15 . Интересно а будет новость , что патч на АМД не работает — так как нет уязвимости , и Майки просто на*адили на головы пользователям , а потом новость , что есть еще одна уязвимость . К слову у этого хайпа — еще 10-15 статей легко можно написать , а потом еще 20-25 опровержений и аналитики , ну 4ПДА надеюсь не упустят такую «волну» .

Tarzannn,
Скорее всего так и есть,у серии FX промто нет алгоритма ускорения,он им не нужен,т.к.эта серия выходила как игровая ,8 ядер прожирают столько задач одновременно,что их просто не придумали создатели софта,только народ не понимант что сдесь механина ни при чем,и понятия «холостой ход» в электронике нет,есть лишь проблема высокого необоснованного энергопотребления,но в аспекте дуреющих технологий криптовалютчиков это вообще не актуально.Выводы:процессоры созданные под нужды гейминга вообще не содержат погрешностей.Интересно просто а интеловские с индексом К тоже пользуются алгоритмом угадывания пути просчётов. суко с актовой частотой около 4х тыщь. есть повод задуматься что в интел почуют на лаврах и ваще не работают. а ведь сервера на ксеонах все банки пользуют. И криптобоссы могут превратить эти серваки в свои домашние печки ,или ваще обменчть крипту на реальные счета в банке где нить на Сейшелах. короче будет как в фильме Бойцовский клуб крах системы долговых обязательств.Набираем кредитов и ждём краха)))

LOM_MASTER,
чувак, без обид, но то что ты написал — полное фуфло. у всех процессоров есть предсказатель ветвлений, ФХ-ы ни разу не позиционировались, как чисто игровая серия. и «холостой ход» в процессорах есть — инструкция HLT.
зачем ты пишешь то, в чем ты полный 0?

chyzhenk,
Яж предположил..без обид..вот если я ноль то ты 1 сдесь умный..почему то только наши пооцессоры не производишь(((

Helium,
Красава, ржу)) Под каждым «да» лайк поставил)

dest85,
Аминь красаве .

Sergioysh,
И тут, через месяцок — прилетает «кукушка», в виде очередного массового червячка, блокирующего намертво систему, требующего бабла, и намертво неидентифицируемого антивирусами, потому что лезет как раз через эту самую дыру))

Автор статьи вопит «Цена атаки будет настолько велика, что она больше подойдёт для взлома крупной корпорации, чем пользовательских устройств.» Да ладно! Усилия по написанию червяка явно окупятся теми 1000. 5000 биткоинов, которые капнут на кошелек «отважных Робингудов»))

Lexxx001,
омг, какой червь? ты можешь только посмотреть данные из кеша, но нижего изменить не можешь.

Очень просто: жить и не париться. Обыкновенные пользователи хакеров не особо интересуют, поэтому под удар они вряд ли попадут. А вот крупные компании и госструктуры могут и пострадать, но это уже забота компаний и госструктур, а не нас с вами

Просто игнорируйте Meltdown и Spectre.
Это архитектурные уязвимости, но будут ещё страшнее если конечно proof-of-concept с замедленными этими патчами пройдет хэктест.
Так или иначе атаки типа переполнения буфера сейчас после этих патчей устроить проще.
Сам не настолько чекнутый хакер, но говорю как есть.

Все владельцы терминатора mt6580 вздохнули с облегчением ��

Слишком много ненужного шума про данные уязвимости. Как было много шума про то, что Windows10 ворует личные данные. Покричат и через месяц забудут.

СССР1978,
Они воруют для вашего же блага. Они сами так сказали.

Главное, чтоб хонор работал.

нужно срочно выковырять процессоры из всех домашних устройств((((. ))))

Stafff674,
Не забудьте надеть шапку из фольги

Megatank5x5,
точно, и диэлектрические тапочки)))

А намотать её на ободок унитаза уже сам бог велел

Неужели годная статья?!

lolovets, Ну кому-то может и годно.

lolovets,
Статья — может быть. Выводы статьи — однозначно нет.

Если подумать, есть миллион способов легким методом получить данные, а все остальное хайп и только

Это бот для спама комментариев, как мне кажется

Первая грамотная статья на эту тему! Авторы молодцы!

Лучше быть под угрозой, чем переходить на этот шлак с 7ки.

cum_for_fun,
Что за предубеждения? 10 отличная ОС. Единственная причина не переходить это очень старое железо, хотя оптимизация не так плоха

lolovets,
Да блин, чем она отличная? Вырвиглазным плоским интерфейсом, запутанным наглухо меню настроек? Жестким сливом всей твоей инфы и телеметрии майкрософтам? Самоустанавливающимися прогами из магаза приложений? Напханостью кучей ненужного хлама? Отсутствием поддержки старых, но вполне себе работоспособных устройств?

TarIK2020,
Интерфейс отличный, приложения сам не ставит. Есть версии, где вырезано большая часть того, что вам не нравится. С производительностью не заметил проблем. Ну а про старые устройства скорее соглашусь

lolovets,
Чем отличен интерфейс? Заточенностью под сенсорные экраны и убогими плитками безбашенных размеров? Отсутствием нормальных бордюров отделяющих рабочее пространство от функциональных кнопок? Которые тоже не имеют вменяемых, обозначенных границ? Безобразной цветовой гаммой, от которой у меня через пятнадцать минут начинает резать глаза, а еще через полчаса болеть голова? Существуют версии в которых все вырезано? А нафига оно мне? Почему я не могу выбрать при установке, что мне нужно, а что нет? Не ставится ничего само? Приколись засеки размер папки с виндой и проверь его через неделю, ага.


TarIK2020,
А чем интересен дизайн 7? Он убого выглядит в 2020 (да и раньше не особо мне нравился). В параметрах есть большинство нужных вещей. В крайнем случае есть панель управления. Версии в которых вырезано не необходимое официальные

Мастер Йода рекомендует:  Как с помощью JQuery создать простое модальное окно Javascript

lolovets,
Дизайн 7ки интересен тем что его можно упростить до уровня win NT. Который меня более чем устраивает за более чем 20 лет пользования. Мне не нужны все эти убогие плашечки, плоский интерфейс без нормальных границ объектов. По сути интерфейс вин 10 это доведенный до высоких разрешений интерфейс win 2.5 такой же плоский и ущербный. Флатдизайн в ПО — изначально мертворожденная идея от которой отказались еще 25 назад. И теперь его опять тянут на свет и тулят где можно и нельзя. На ограниченном в размерах дисплее смартфона он еще терпим, но когда сидишь перед 24 дюймовым монитором — это полный ужас.

lolovets,
Дизайн или есть, или его нет. Он не может выглядеть «убого» в каком-то там году, только потому что так кому-то захотелось. В отличие от всех прочих версий, 7-ка это удобный и допиленный инструмент. А 10 это молоток с двумя ручками.

10111,
Стоит ещё добавить что 7-кой ты управляешь сам и принимаешь нужные решения, а 10-кой управляет майкрософт и за тебя принимает все решения. Я на 10-ке чувствую себя некомфортно. Это как будто-кто то пришёл к тебе домой и начал мебель переставлять без твоего разрешения.

Dolphin2,
ну такая же ситуация к примеру и с яблоком, но это не мешает им быть лидерами в своей индустрии. Значит народу нравится не быть ПОЛНЫМ хозяином своего устройства, а это в свою очередь говорит о том что мелкомягкие идут в верном направлении.

толсто про дизайн

TarIK2020,
почитайте про ltsb сборку, если раздражает софт
метрику и слив можно отключить. Работает вполне себе нелохо даже на очень кислом железе — сужу по старенькому asus eee pc 1000h (одноядерный Intel atom n270 1.6, Intel gma950; 2Gb ddr3)
Старое меню настроек пока в системе осталось и через него можно рулить 90% функционала. Кроме того, как часто вы туда ходите и зачем?

TarIK2020,
настрой так чтобы не был вырвиглазным.

JamesonRU,
Расскажите пожалуйста, как без применения сторонних прог вернуть псевдообъемный интерфейс из старых версий винды в 10ку. Как убрать из меню пуск опять же без стронних приложений и колдунства плашечки из меню пуск?

lolovets,
На новом железе производительность выше на 7ке, постоянные баги, для многих из которых нет решения, обновления по пол дня у большенства пользоватей, кривой интевейс, где намешенно более 5 стилей, отсутсвие совместимости со старым софтом, цена.

lolovets,
*интерфес, единственная причина её ставить это поддержка сенсорного дисплея.

cum_for_fun,
и 7-ку вылечат.

Denon320, если уже не «вылечили»

cum_for_fun,
С 7ки на 7ку с патчем?

Больше похоже на «сферический взлом в вакууме» — чтобы вытянуть пароль из кэша нужно как-то ну очень точно знать, что откуда тащить и в какой момент времени. Думаю более «традиционные» методы гораздо эффективнее в реальности.

Сегодня мой 8 летний ноут на i7 обновился, как то нестандартно, как через командную строку, изменений вроде не заметил, в игры не играю, но кодирование видео прошло в штатном режиме.

rulock_,
тебя взломали и установили анальный зонд

Надо же! Тут даже упомянули мой двухъядерник Сore 2 c видеокартой ATI Radeon 2600 Pro.

Зачем столько картинок?

Эльбрус — настало твоё время!

HNKTO,
Время Эльбруса ушло не наступив))

HNKTO,
Эльбрус упал с Эльбруса, и сдох не увидев жизнь.

Нет интернета — нет вирусов — нет взлома

1234561D,
нет компьютера — есть ковер и грибы, хакаем реальность.

1234561D,
и нет смысла))

Время для увлекательного путешествия в каменный с билетом в один конец. Там такого дерьма не было.

Пеньтиум дуалкор и нет проблем ^_^

tuhtoim,
вчера видел, как обнова на 7ку с коркой убила систему, пришлось откатывать, так шо не факт

LukotakinaZ,
То что старьё-работать быстрее не будет, обновляться не нужно.

tuhtoim,
странное у тебя понятие о старье, раз 3 года уже не тянет. тогда он у тебя и с самого начала не тянул. ибо за 3 года игр как то не особо выходит

LukotakinaZ,
Как раз так тянул, но я в особо графонистые игры не играл, тянул около 2 лет, потом стал лагать

tuhtoim,
потому, что кристалл деградировал, ибо асус хД

LukotakinaZ,
Ибо айсер ^_^

Я знал что время моего Pentium 166 еще предёт. А то выкини-выкини.

Staratel41,
мажор. я тут свой сайрикс пр200 от пыли протираю

Да ну развели балаган.У нищих воровать и так грешно 🙂

Например, приложение . НЕ. получит доступ к памяти, занятой ядром системы даже если соответствующие адреса ему технически доступны.

Все ПОНЯЛ!!) Спасибо за информацию и доступное изложение!)

Я не понимаю из-за чего столько шумихи.
Ну есть дыры, и что.
По факту подвержены только те кто втыкает LAN напрямую от всоего провайдера в комп. Если посредником будет выступать роутер с хорошим кодом и последней прошивкой, то тут понадобится именно хакерская атака, но у 90% пользователей нет ценной информации для хакеров, так что они могут спать спокойно.

GEPARD85,
Насколько я понял больше всего могут постадать от этого компании. Например, большинство сайтов крутятся на одном сервере. Если злоумышленник запустит скрипт или какой-нибудь софт на своём сайте, то он может получить доступ к защищёным данным опреративной памяти, где крутятся тысячи других сайтов. Можно будет воровать ценную инфу с этих сайтов. Но это пока всё в теории.

GEPARD85,
Оно не так работает. Совсем не так. Роутер тут ни при чем и никакой NAT тебе не поможет.

Это скорее всего не дыры, а один из черных ходов заинтересованных лиц, который пришлось сдать.

есть только 3 великих процессораделов.
рокчип. боксчип и алвиннер


prudnikos,
Ведь они не только не парятся про дыры в ярах лицензируемых у АРМ так и еще пишут свои бэкдоры с блэкдэжеком и шл.
«Компания замечена во встраивании бэкдора в свою версию ядра Linux, предлагаемом для устройств на базе процессоров Allwinner семейства sun8i (H3, A83T и H8)». (с)

Сдается мне это очень хороший черныйпиар, ведь большинство юзеров сидит на процессорах выпущенных в 2009 — 2011 годах, и они на все 1000 решают свои задачи (если не говорить про геймеров)

cy27, у компании АМД от такого черного пиара боюсь почки уже отказали от выпитого шампанского.

Интересно, а насколько подвержены напасти майнинг-фермы на asic? В случае актак целенаправленных на майнинг-фермы, Биткойн вновь вырастет))

Insider_$,
ток на кой фермы атаковать? номера кошельков на свои поменять? они маниторятся 24/7

LukotakinaZ,
Нет, спровоцировать глобальный сбой.

Insider_$,
Около нуля, ибо они очень узко контактируют с внешнем миром

Нормальная статья на 4пда? Походу скоро конец света.

Не вижу разницы новости про Винду, что ставьте только её родную 10 и новостью про то, как настала зима и толкают прививки для людей, якобы от страшного гриппа? Все дербан бала с населения. Они держат вас всех за бубуинов и считают вас недочеловеками, а почему? Да потому, что люди слишком материальны и жады, подсели на кредиты и прыгают с овердрафта в овердрафт и вс Ок жизнь идет. гг

Вообще-то от гриппа умирают, если вы не в курсе.

Dirge3,
умирают не только от гриппа, если вы не в курсе, а в данное время создают вирус и противовирус/прививку, запускают сие чудо в местах массового скопления людей и зазывают на прививку за денежку.

Мне одному кажется, что кто-то намерено раздувает эту тему до критического состояния? Если это такие страшные уязвимости, то зачем тогда их обнародовали? Десятилетиями жили и ни кто ими не пользовался и не знал про них. А тут вдруг нашли дырку, расковыряли ее и всем вокруг объявили, что вот тут есть дырка, бойтесь теперь!
Если она так опасна, то надо было молчать и глядишь еще бы лет 20 про неё не знали.

evgmakol,
Предположу, что это очередной инструмент для управления стадом.

evgmakol,
Это новый способ маркетинга и рекламы.

evgmakol,
Знали и пользовались те кто и создавал эту уязвимость , но толи по пьяни толи обидки за увольнение и понеслось плюс маркетинг

Скорее всего, кого-то высокопоставленного взломали, после чего понадобилось закрыть дверку.

Мой AMD должен выжить!

Дак давайте больше об этом орать на весь мир, чтобы все хакеры об этом узнали и начали это использовать

ToZik21,
Думаешь раньше не использовали? Обычно раньше всех о дырах узнают именно хакеры

ToZik21,
Смешно. А давайте чиновникам расскажем как воровать у людей? А стоп, так они это с самого начала при устройстве знали.

Так патчи замедляют процессор, или нет и выпустили ли их для линукс? И в каких конкретно сценариях происходит замедление до 20%

zhenyolka,
Во всех, если срочно не купите новый ))

Патчи снижают производительность процессоров от 3 до 30 процентов при работе с файловой системой, т.е. с базами данных, например. В играх по идее не должно сильно влиять

ARM Cortex A53-55 под угрозой? Нет.MT6735i и Qcom410 эт A53.Вывод: пофиг на уязвимость.

В общем майкрософт решил заняться майнингом, накатил под видом обновления по для майнинга и использует компьютер, замедляя его. хихи.

Подумываю перелезать на Линукс.
Лучше уж на костылях передвигаться, чем от вирусов лежать.

Люди столько старались. Годами вшивали эти бекдоры в процы и другое железо, а теперь ядерная программа ирана под флагом за мир во всём мире и священнй халифат запустит на орбиту танкер с боеголовками.
Наканецта.

Что оо на развод похоже. Как тогда с Милениум-всем компам конец прийдёт, помле 1999 весь мир погряхнет в Хаосе. Сначало ждали 2000го, потом перенесли хаос на 2001, но и тогда ничего не произошло! Что только не придумают, лишь бы заставить перейти на новую систему или обновить железо. Им обидно, что с майнингом амд и нвидиа хорошо бабок сгребла.

Настораживает другое, эти дыры слили в паблик не с проста. есть знать рабочие, до которых аналитикам лет десять ползти, 0day жив

То чувство когда твоему ПК итак скоро без всяких вирусов и уязвимостей придёт кабздец.

Пользователи Windows 10 могут наконец-то порадоваться не отключаемому центру обновлений.
1)Выполнить — services.msc;
2)Центр обновления Windows-свойства-отключена.

Держу в курсе ваш кэп)

CrazyPisec,
а я отключил перезагрузку в назначенных заданиях. обновы качаются сами но винда не может перезагрузиться пока я не перезагружу ее сам.

Я не программист, но знаком со всеми системами программирования, зато на архитектурах процессоров я собаку съел, т.к. занимаюсь ими, хоть и непрофессионально более 30 лет. Я скажу Вам, что всё сказанное в статье — полная чушь. Проанализировать содержимое кэша и интерпретировать его сдержимое корректно не представляется возможным даже в условиях априорной определённости. Системы предсказаний всех версий старых и новых архитектур пентиумов, а также ядер АМДшных кристаллов, работающих на немного модифицированных, но схожих принципах. К тому же разделение приритетов и недоступность системных таблиц системного уровня, если только не подменить саму POST систему (это железная перепрошивка биос-загрузчика, что возможно лишь через JTAG трассировщик). Это неиболее чем хакерские фантазии, точнее случай, когда охранник сам потеряет ключи от хранилища как у друзей Оушена, но это человеческий фактор, а это — железка. Тем более если проникновение на комп производится удалённо через многочисленные программные драйверов и форков слои. Это как надеяться переустановить винду с битовой копии фотографии или заставить кота стуча по клавишам заставить напечатать Войну и мир�� . Короче, без знания конкретного содержимого кэша в частный момент невозможно модифицировать систему, чтобы не получить экран смерти. Короче, самое слабое место — это человек. Если бы речь шла о закладке АНБ, структурно проложенном аппаратном модуле чипа, к которому получают доступ недокументированные команды процессора из префиксных, то можно было бы получить низкоуровневый доступ для мониторинга исполняемых потоков, причём без заметного снижения быстродействия. Короче, это фуфло, которое прикрывает желание (или по требованию ЦРУ) заставить пользователей установить обновления, содержащие средства сдежения и прочую фигню, наоборот снижающие конфиденциальность. Я полагаю, что большинство антивирусов и пишутся с целью внушения паники и манипулирования поведением пользователей компов с целью самим себе ставить жучки, о чём предупреждал (или о чём умолчал) мальчик-идеалист Сноуден.

idealist68,
> Я не программист. модифицировать систему
Слов много, дела мало.
Почитай нормально об этом, а не на этом ресурсе.
Садись, два. Речь совсем не о том.

idealist68,
щас многие прогарммы написаны с помощью визуальных IDE в которых ресурсы форм в том числе и для ввода паролей названы своими именами которые даже видно если открыть в редакторе EXE файл,. думаю там и пароль найти можно будет. думаю это агитация в пользу management стандартов, чтобы все писали программы на c# под net где программист может быть и не вкурсе на каком множестве команд будет работать его изделие. и это будет не важно, важно чтобы там был правильный компилятор в системе.

idealist68,
Плинтус тошнота молдинг солью февраль

idealist68,
Не слушайте вы дурачков выше, все правильно написали!

«через пару поколений процессоров (в грядущих Zen+ и Cannon Lake кардинальных изменений архитектуры ждать не стоит)»
Что и следовало услышать.. вот пока будут изменения — обращайтесь, а пока мне мой Ivy Bridge идеален!

А разве все эти заплатки, что понижают производительность, не защищают лишь только от Meltdown, а не от Spectre?

Да, спектр можно исправить только аппаратно, но софтовые костыли поставить попытаются.

А как на счёт текущих консолей? Они же нынче x86. Ну вы поняли о чем я)))

sergio32,
Ну там вроде как запуск «неподписаного» или просто говоря чужого кода запрещен. Все что там работает это софт от разработчика консоли ну и игры. Эт насколько я понимаю


sergio32,
Там ОСь закрытая, без возможности установить любое непроверенное ПО, консолям ничего не грозит и грозить никогда не будет.

Слишком много хайпа вокруг этого

Смарт на р10, и комп весь амд,улыбаюсь.

Спасибо майнерам- кретинам, за наше не спокойное нынешнее

«высокопроизводительные модели Mediatek 2020 года» — какой забавный троллинг, высокопроизводительные процессоры от Mediatek 😀

I_am_Hater,
на Helio p10 не жалуюсь в смысле скорости, у HTC был на нем флагман даже. но похоже он жрет как не в себя, причем судя по слабому нагреву — он куда то девает эту мощь, видимо в черную дыру 🙂

Ну правильно, сидят люди на старом железе и не шевелиться, вот и и подталкивают к покупке как могут))

alex.n201,
Если бы хотели закрыть уязвимость, то закрыли бы без огласки. А так действительно сделали балаган, мол пришло время обновить процессоры, ведь нам срочно нужно больше денег. Да и думаю, что знающие люди уже этим давно как пользуются.

Мы все умрем 🙂 Развели хайп 🙂 Значит кто то проплатил.

Сейчас на Microsoft в суд подавать начнут,как на Apple,за намеренное замедление устройств:D

«Некоторые старые процессоры AMD серии FX»
С каких пор FX стали характерным или распространённым представителем K8? А типовая проблема именно с K8. Про «строительную технику» FX вообще сообщений не видел. Видел отдельные нетиповые жалобы на K10 и Zen.

Как говорится пора на убунту.

Больше похоже на хороший маркетинг от Intel, чтобы все бегом рванули в будущем избавляться от старого железа.

Походу специально раздули проблему для продажи нового железа. Так как продажи компьютерных комплектующих падают каждый год а за новинками особо не кто не гонятся так как мощи навалом и мобильная техника более лучше продается.

А чё с нашими Эльбрусами и иже с ними? Подвержены они то влиянию заморской заразы?

Какой же я стал тупой в свои 33 года. Я прочел статью 3 раза и не понял как работает вирус.

Всё, дали повод хейтерам эпл для глупых шуток, как по поводу взрывающихся и возгорающихся смартфонов самсунг.
Странно, что до сих пор не было приколов по поводу взрывающихся айфонов, ведь уже давно были такие случаи, кажется с айфонами седьмого поколения, видимо случаи были единичными и не не носили такой массовый характер как у самсунг.

Извиняюсь не в той теме написал.

ЭПЛ ЛУЧШАЯ.
Зачем вопрос поставил в своём нике. Не уверен в себе в своих мыслях нет своего мнения?

Афёра века от Интел и АМД, ох же наварятся на новых процах))))))

Хакеры,взломайте уже мой комп,прошу вас,умоляю,я не могу читать уже по сто статей в день про эти патчи..

logica80,
и да,я удалил этот чёртов патч,так что милости просим,чай и пироги с меня

Але, а как спектре работает, я так и не понял, обьясните

Обычные хакеры подобными уязвимости использовать не будут. А будут использовать государства, для гос разведки. Хотя возможно они давно знали об этой уязвимости процессоров

Вообще пофиг на все это��

Еще лет 10 назад о чем то таком думал в теории, что есть такой вариант взлома и думаю что даже сейчас есть подобные варианты взлома, так что их заплатками все дыры не закрыть. И еще одна мысль, становится ли реальным взлом новых приставок с учетом этих уязвимостей?

Вытащить вертексы из видяхи как раз прямой путь к написанию качественных ботов и читинг в онлайне

У пс4 нет таких уязвимостей))

Неспроста это всё. Наверняка о проблеме знали и ранее, но вскрылись сейчас. Что-то грядёт, какие-то перестановки пешек на доске.

Eleman,
Началось движение g.o.v.n))

На xeon есть эта уязвимость?

В конце всю статью опошлил вывод для школоты — и играйте спокойно.

Ну теперь я спокоен )))

Не буду эту хрень ставить как выйдет патч удалю его

Джеки Чан рекламирует core i7, лол.

Не верю что эта уязвимость настолько критическая что за 20 лет существования ей никто не воспользовался. Да в файле подкачки нарыть можно куда больше без особых заморочек с какими-то «специальными скриптами». Очередное разводилово с целью добавить в систему тотальную слежку за пользователями да так что ее нельзя было обнаружить даже «вооруженным взглядом».

Вирусы и уязвимости — они есть только в голове у неопытных юзеров, если за пк сидит нуб, никакие патчи-антивирусы-итд не работают и не спасут от взлома/кражи инфы. Есть у меня один сосед, при живом антивирусе, хост-файле и настроеном файрволе за месяц умудряется замусорить систему всякими оптимизаторами, васян-репаками и спутниками амигору по «советам из ютуба» так, что проще форматнуть весь диск.

Обновлять нужно только железо и драйвера с исправлениями критических ошибок, хотя сейчас это довольно редкое явление, WHQL релизы работают «из коробки» в 99,9% случаев.

Изредка обновляю только драйвера, сам сервис обновлений вырубил вообще, за 15+ лет не поймал ни одного так называемого вируса, не потерял аккаунт стима, не потерял даже рубля со счетов и карточек. А все почему? Потому, что нужно смотреть что открываешь, куда кликаешь и зачем это нужно.

В каком месте обновления на Windows 10 неотключаемые?

ШЕФ ВСЁ ПРОПАЛО)))))))я бы всем скопом подал в суд за поднятие паники.

Новости информационной безопасности

Windows Analytics теперь определяет, защищено ли устройство от Meltdown и Spectre

Эксперты, изучившие технологии атак типа Meltdown и Spectre, в начале 2020 года заявили, что ни один антивирус, скорее всего, не сможет обнаруживать зловредный код на устройствах. Это связано с тем, что уязвимость в аппаратной архитектуре большинства современных процессоров практически не зависит от операционной системы. Более того, атаки не оставляют после себя никаких следов, что еще больше усложняет поиски «вредителей».

Сетевые гиганты немедленно начали разрабатывать защитные патчи, но столкнулись с множеством неприятных сюрпризов: несовместимость с антивирусами, проблемы с загрузкой системы, частые перезагрузки обновленных устройств. Некоторые «заплатки» оказались настолько плохи, что Линус Торвальдс написал в Intel гневное письмо, назвав работу компании «мусором» и «видимостью деятельности».

В ответ на эти события Microsoft взялась за усовершенствование своей бесплатной утилиты Windows Analytics. Теперь программа умеет определять, защищен ли компьютер от Meltdown и Spectre.

Трехсторонний подход

Инженеры из Microsoft разработали простой алгоритм вычисления степени защищенности устройства. Для начала Windows Analytics определяет совместимость антивируса с требуемыми обновлениями операционной системы. Далее происходит проверка наличия всех необходимых компонентов безопасности Windows. И, наконец, программа проверяет состояние прошивки устройства.

Утилита Windows Analytics доступна для Windows 7 SP1, Windows 8.1 и Windows 10.

Добавить комментарий