Перейти к содержанию

Евгений Малинин

Рекомендуемые сообщения

Верно. Интел делает патчи, производители биосов их затаскивают, производители материнок уже тащат от производителей биосов. На каждом из этих этапов может быть своё "не, мы эту железку уже не поддерживаем".

Ссылка на комментарий
Поделиться на другие сайты

Глава Intel Брайан Кржанич (Brian Krzanich) официально подтвердил, что уже во второй половине этого года на рынке появятся первые процессоры Intel с аппаратной защитой от уязвимостей Spectre и Meltdown. 

 

В частности, он упомянул, что такую защиту получат серверные Cascade Lake Xeon и восьмое поколение потребительских процессоров Intel Core, поставки которых начнутся во второй половине 2018 года. Если же говорить о более старых CPU, то Брайан Кржанич отметил, что все процессоры Intel за последние пять лет уже получили программную защиту от Spectre и Meltdown. 

 

Вместе с тем, стоит помнить, что эксперты обнаружили сразу три критические уязвимости процессоров: Spectre варианты 1 и 2, а также третью уязвимость, получившую название Meltdown. Причём наиболее сложным оказался первый тип уязвимости, и у Intel пока нет аппаратной защиты от таких атак. И новые процессоры будут защищены от неё только на программном уровне.  http://www.thg.ru/technews/20180316_114804.html
Ссылка на комментарий
Поделиться на другие сайты

 

с аппаратной защитой от уязвимостей Spectre и Meltdown.

Судя по тексту, уязвимость всё равно остаётся 

 

да. Дыра с Spectre 1 не устранёна

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Simplix написал:

 

Для тех, кто ещё не полностью разобрался с Meltdown и Spectre, небольшая заметка.
Начиная с января 2018 в ежемесячные обновления входит заплатка, которая может замедлять некоторые компьютеры. Если с включённой защитой компьютер работает медленнее, можно смело отключить эту защиту утилитой InSpectre или твиком реестра в тех случаях, когда вы единственный пользователь компьютера и не запускаете незнакомые программы или работаете под учётной записью администратора (UAC не имеет значения и легко обходится). Но на сервере терминалов, где разрешено запускать неизвестные программы под ограниченной учётной записью, а также при использовании виртуальных машин с теми же задачами, защиту желательно держать включённой.
Простыми словами в большинстве случаев на домашнем компьютере защита не нужна, а на сервере нужна. UpdatePack7R2 никак не регулирует эти параметры, оставляя выбор за владельцем компьютера. При необходимости вы можете автоматически применять твики соответствующими cmd-файлами.

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

Intel позволит антивирусам использовать ресурсы встроенного GPU для повышения производительности и энергоэффективности компьютеров

 

Компания Intel намерена позволить антивирусным приложениям использовать ресурсы её встроенного в процессор графического ядра для сканирования возможных вредоносных атак. Это изменение позволит повысить производительность и увеличить продолжительность автономной работы на некоторых системах.

 

В компании Intel поясняют, что с функцией Accelerated Memory Scanning антивирусное сканирование осуществляется силами интегрированного графического ядра, что позволяет улучшить сканирование и снизить влияние этого процесса на производительность и энергопотребление. По данным результатов предварительных тестов, в таком режиме снижается использование ресурсов процессора с 20% до всего 2%.

 

Технология Intel Threat Detection Technology будет доступной для процессоров 6-, 7- и 8-го поколений, что позволит владельцам большого количества систем ощутить преимущества от перенесения антивирусного сканирования на GPU. Intel сотрудничает с Microsoft, чтобы обеспечить поддержку новых возможностей на уровне ПО. В результате, уже в этом месяце будут реализованы соответствующие изменения в Windows Defender Advanced Protection Threat (ATP). Также Intel сотрудничает и с другими разработчиками антивирусного программного обеспечения для внедрения новых функциональных возможностей в их продукты.

 

В прошлом месяце Intel заявила, что она занимается изменение архитектуры своих процессоров, чтобы защитить их от будущих атак, похожих на Spectre. Теперь же компания поделилась некоторыми подробностями на этот счёт. Intel Security Essentials обеспечивает безопасную загрузку и аппаратную защиту приложений от атак такого рода. Эти изменения реализованы непосредственно в структуре чипа и разработаны таким образом, чтобы минимизировать негативное влияние на производительность.

 

Источник: [/size]The Verge

 

 

P.S. Много лет назад на форуме тестировщиков часто возникала дискуссия об использовании видюх для ускорения работы антивируса. Но тогда позиция ЛК была следующая: мощности современных процессор хватает для быстрого сканирования, всё упирается в производительность HDD, поэтому нет смысла использовать видеокарту. 

Настала эпоха SSD. Пора опять начать разговор )

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
  • 4 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      14 ноября компания Google выпустила бюллетень, в котором сообщила о серьезной уязвимости в ряде процессоров компании Intel, начиная с поколения Ice Lake, выпущенного в 2019 году. Потенциально, эта уязвимость может приводить к отказу в обслуживании, эскалации привилегий или раскрытию чувствительной информации. На момент подготовки статьи обновления микрокода, закрывающие проблему, были выпущены для 12-го и 13-го поколений процессоров Intel (соответственно, Alder Lake и Raptor Lake). Патчи для процессоров 10-го и 11-го поколений (Ice Lake и Tiger Lake) готовятся. Полный список подверженных процессоров представлен на сайте Intel в виде огромной таблицы.
      По словам представителей Intel, о нестандартном поведении процессоров инженеры компании знали, но проблема считалась некритичной, и ее решение отложили на первую половину 2024 года. Но ситуация изменилась, когда исследователи из компании Google, независимо от Intel, обнаружили проблему. Собственно, все детали уязвимости мы знаем от специалистов Google, а конкретно из статьи Тависа Орманди.
      Фаззинг процессоров
      Тавис Орманди имеет на своем счету множество обнаружений серьезных уязвимостей в различных программах и устройствах. Совсем недавно мы писали о его предыдущем исследовании, в ходе которого была обнаружена уязвимость Zenbleed в процессорах AMD. Тогда Тавис говорил о развитии применения фаззинга для поиска аппаратных проблем.
      Фаззинг — это метод, который подразумевает подачу случайной информации на ввод тестируемой информационной системы. Как правило, ее применяют для автоматизированного поиска уязвимостей в софте: создается специальная «оснастка», позволяющая взаимодействовать с программой и отслеживать ее состояние. Дальше происходят десятки и сотни тысяч тестов, в ходе которых можно обнаружить нестандартное поведение тестируемого кода.
      В случае испытания процессоров все несколько сложнее. Мы должны генерировать случайные программы, которые при этом работают без собственных сбоев, и выполнять их на процессоре. Как в таком случае отделить штатное поведение процессора от аномального? Ведь далеко не всегда ошибка в процессе выполнения ПО приводит к сбою. Орманди предложил методику, в рамках которой одинаковый «случайный» код одновременно выполняется на разных процессорах. По идее, результат работы одной и той же программы должен быть одинаковый, а вот если результат отличается, то возможно это признак проблемы. Именно такой подход выявил проблему в процессорах Intel.
       
      Посмотреть статью полностью
×
×
  • Создать...