Перейти к содержанию

Евгений Малинин

Рекомендуемые сообщения

 

 

Согласно данным исследователей безопасности из лаборатории AV-Test, в настоящее времясуществуетболее 130 образцов вредоносных программ, эксплуатирующих уязвимости Spectre и Meltdown, однако большинство из них пока находятся на стадии разработки.

 

 

Это как вообще? Разрабы вредоноса отчитываются о степени готовности?  AV-Test по ходу грибами закусывают.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Разрабы вредоноса отчитываются о степени готовности? 
Да. Законспектированные безопасники общаются с хакерами в интернете
Ссылка на комментарий
Поделиться на другие сайты

АСУС не будет править биос в старых мп:

ASUS is aware that the current Intel® microcode version might be subject to recently identified security vulnerabilities. We are diligently working to update ASUS motherboards that support 6th, 7th or 8th Generation Intel Core™ processors or Intel Core X-series processors for X99 and X299 platforms*. 

Ссылка на комментарий
Поделиться на другие сайты

@sputnikk,  у меня проц 2-го поколения, саппорт если я правильно понял их, сказал что как только появятся на сайте интел исправления для процов 2-го поколения  так они будут работать над обновлением, но вот появятся ли они воббще

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 Intel по-прежнему призвала людей постоянно обновлять свои системы до актуальных версий, а также опубликовала документ, в котором расписала состояние аналогичных исправлений микрокода для других своих продуктов, в том числе более ранних чипов, начиная с 45-нм Core 2. Для каких-то из этих чипов заплатки только планируются, для других — находятся в состоянии раннего тестирования, для третьих — существуют уже в виде бета-версии. Как правило, чем старее архитектура, тем позже она получит прошивки с защитой против Spectre. Тем не менее, обновления микрокода для более-менее актуальных архитектур Sandy Bridge, Ivy Bridge, Haswell и Broadwell уже находятся в состоянии бета-тестирования. Также ряд чипов Atom и даже ускорители Xeon Phi уже получили заплатки.

https://3dnews.ru/965967

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

Вопрос только каким образом проходит апдейт микрокода CPU. Через исполняемый файл в ОС? Через обновление BIOS? 

Ссылка на комментарий
Поделиться на другие сайты

Вопрос только каким образом проходит апдейт микрокода CPU. Через исполняемый файл в ОС? Через обновление BIOS? 

в конце написано:Выпущенные Intel обновления микрокода против Spectre в ближайшие дни и недели начнут выходить в виде свежих прошивок BIOS для различных материнских плат

Микрокод - не драйвер, через файл не распростроняется

Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, Ну значит все-равно. Смысл делать патчи для старых процов если производители материнок не обновят BIOSы.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      14 ноября компания Google выпустила бюллетень, в котором сообщила о серьезной уязвимости в ряде процессоров компании Intel, начиная с поколения Ice Lake, выпущенного в 2019 году. Потенциально, эта уязвимость может приводить к отказу в обслуживании, эскалации привилегий или раскрытию чувствительной информации. На момент подготовки статьи обновления микрокода, закрывающие проблему, были выпущены для 12-го и 13-го поколений процессоров Intel (соответственно, Alder Lake и Raptor Lake). Патчи для процессоров 10-го и 11-го поколений (Ice Lake и Tiger Lake) готовятся. Полный список подверженных процессоров представлен на сайте Intel в виде огромной таблицы.
      По словам представителей Intel, о нестандартном поведении процессоров инженеры компании знали, но проблема считалась некритичной, и ее решение отложили на первую половину 2024 года. Но ситуация изменилась, когда исследователи из компании Google, независимо от Intel, обнаружили проблему. Собственно, все детали уязвимости мы знаем от специалистов Google, а конкретно из статьи Тависа Орманди.
      Фаззинг процессоров
      Тавис Орманди имеет на своем счету множество обнаружений серьезных уязвимостей в различных программах и устройствах. Совсем недавно мы писали о его предыдущем исследовании, в ходе которого была обнаружена уязвимость Zenbleed в процессорах AMD. Тогда Тавис говорил о развитии применения фаззинга для поиска аппаратных проблем.
      Фаззинг — это метод, который подразумевает подачу случайной информации на ввод тестируемой информационной системы. Как правило, ее применяют для автоматизированного поиска уязвимостей в софте: создается специальная «оснастка», позволяющая взаимодействовать с программой и отслеживать ее состояние. Дальше происходят десятки и сотни тысяч тестов, в ходе которых можно обнаружить нестандартное поведение тестируемого кода.
      В случае испытания процессоров все несколько сложнее. Мы должны генерировать случайные программы, которые при этом работают без собственных сбоев, и выполнять их на процессоре. Как в таком случае отделить штатное поведение процессора от аномального? Ведь далеко не всегда ошибка в процессе выполнения ПО приводит к сбою. Орманди предложил методику, в рамках которой одинаковый «случайный» код одновременно выполняется на разных процессорах. По идее, результат работы одной и той же программы должен быть одинаковый, а вот если результат отличается, то возможно это признак проблемы. Именно такой подход выявил проблему в процессорах Intel.
       
      Посмотреть статью полностью
×
×
  • Создать...