Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

@sputnikk,  у меня проц 2-го поколения, саппорт если я правильно понял их, сказал что как только появятся на сайте интел исправления для процов 2-го поколения  так они будут работать над обновлением, но вот появятся ли они воббще

Ошибся. у меня 4-го поколения проц. Даже не знаю стоит ли ждать обновления биос для мат платы. Последнее обновление биос для модели моей матплаты было в 2015

  • Согласен 1
Опубликовано

на 7 так и не пришло KB4056897

 

 

 


i5 6400 это 6 поколение?
Да. 
  • Спасибо (+1) 1
  • Согласен 1
  • 2 недели спустя...
Опубликовано

Из журнала Хакер:

По сути, данные баги позволяют атакующему устанавливать руткиты на уязвимые ПК и провоцировать отказ в их работе, а так же извлекать информацию, обрабатываемую процессором. Хотя для эксплуатации этих проблем чаще всего требуется локальный доступ (и лучше всего в качестве администратора или привилегированного пользователя), это не слишком помогает снизить их потенциальную опасность.

 Intel  Management Engine Components 8 не удаляется штатным образом. Нажимаю Далее, меню исчезает и ничего не происходит. При принудительном удалении  остаются 2 работающие службы

  • Спасибо (+1) 1
Опубликовано

Про заплатки: 

"Производительность высокоскоростных твердотельных накопителей, работающих по протоколу NVMe, которые могут выполнять до 200 000 операций ввода-вывода в секунду, в таком случае может упасть примерно в два раза." http://ichip.ru/apparatnye-oshibki-v-processorakh-posledstviya-spectre-i-meltdown.html

Опубликовано

Ждем новые процессоры, которые будут защищены от уязвимостей)

Опубликовано

А в чипах AMD тем временем обнаружили подобные Spectre и Meltdown уязвимости

Опубликовано

Какие-то ограниченные версии ЦП в списке от интел. Серии 34хх нет от i5

Опубликовано (изменено)

@oit, Странно, только для мобил и серверов

Ivy Bridge
3rd Generation Intel® Core™ Mobile Processor Family,
Intel® Pentium® Mobile Processor Family, and Intel®
Celeron® Mobile Processor Family

Может майкрософт выпустит обычное обновление с микрокодом

Изменено пользователем sputnikk

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      14 ноября компания Google выпустила бюллетень, в котором сообщила о серьезной уязвимости в ряде процессоров компании Intel, начиная с поколения Ice Lake, выпущенного в 2019 году. Потенциально, эта уязвимость может приводить к отказу в обслуживании, эскалации привилегий или раскрытию чувствительной информации. На момент подготовки статьи обновления микрокода, закрывающие проблему, были выпущены для 12-го и 13-го поколений процессоров Intel (соответственно, Alder Lake и Raptor Lake). Патчи для процессоров 10-го и 11-го поколений (Ice Lake и Tiger Lake) готовятся. Полный список подверженных процессоров представлен на сайте Intel в виде огромной таблицы.
      По словам представителей Intel, о нестандартном поведении процессоров инженеры компании знали, но проблема считалась некритичной, и ее решение отложили на первую половину 2024 года. Но ситуация изменилась, когда исследователи из компании Google, независимо от Intel, обнаружили проблему. Собственно, все детали уязвимости мы знаем от специалистов Google, а конкретно из статьи Тависа Орманди.
      Фаззинг процессоров
      Тавис Орманди имеет на своем счету множество обнаружений серьезных уязвимостей в различных программах и устройствах. Совсем недавно мы писали о его предыдущем исследовании, в ходе которого была обнаружена уязвимость Zenbleed в процессорах AMD. Тогда Тавис говорил о развитии применения фаззинга для поиска аппаратных проблем.
      Фаззинг — это метод, который подразумевает подачу случайной информации на ввод тестируемой информационной системы. Как правило, ее применяют для автоматизированного поиска уязвимостей в софте: создается специальная «оснастка», позволяющая взаимодействовать с программой и отслеживать ее состояние. Дальше происходят десятки и сотни тысяч тестов, в ходе которых можно обнаружить нестандартное поведение тестируемого кода.
      В случае испытания процессоров все несколько сложнее. Мы должны генерировать случайные программы, которые при этом работают без собственных сбоев, и выполнять их на процессоре. Как в таком случае отделить штатное поведение процессора от аномального? Ведь далеко не всегда ошибка в процессе выполнения ПО приводит к сбою. Орманди предложил методику, в рамках которой одинаковый «случайный» код одновременно выполняется на разных процессорах. По идее, результат работы одной и той же программы должен быть одинаковый, а вот если результат отличается, то возможно это признак проблемы. Именно такой подход выявил проблему в процессорах Intel.
       
      Посмотреть статью полностью
×
×
  • Создать...