Перейти к содержанию

Аппаратная виртуализация


7Glasses

Рекомендуемые сообщения

Всем привет! имеем ноут асус x550ze с amd fx 7600p. аппаратная виртуализация заявлена и была. тут смотрю в ктс пишет, что надо включить АВ. полез в биос, там нет пункта такого. скачал утилиту проверки - АВ не поддерживается процем. как так? раньше поддерживалась. че делать?)

Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, в диспетчере задач Windows 10 во вкладке "Производительность" слева выберите "ЦП". Что справа внизу написано в графе "Виртуализация"?

На ОС все обновления стоят? Виртуальные машины в системе не установлены?

Ссылка на комментарий
Поделиться на другие сайты

пишет для лучшей защиты надо включить, если доступна

Скриншот покажите. На вопрос о версии антивируса не ответили.
Ссылка на комментарий
Поделиться на другие сайты

на работе на компе с более древним процем AMD Athlon II X2 245 с виртуализацией все ок. стоит тоже продукт 19 версии с патчем А. фото:

post-21959-0-10931500-1528697366_thumb.jpg


может надо снести и заново поставить Radeon Software Adrenalin Edition Graphics Driver... ?


 

 


Может не того поколения?
проц? так раньше было все ок. а сча типа нет виртуализации. Изменено пользователем 7Glasses
Ссылка на комментарий
Поделиться на другие сайты

 

 


так раньше было все ок. а сча типа нет виртуализации.
вернитесь на 18 версию, если проблемы нет, а при повторной установке 19 версии проблема проявляется, то есть смысл обратится в ТП
Ссылка на комментарий
Поделиться на другие сайты

Вы все похоже не понимаете, о чем пишет ТС.

Есть такая утилита - Securable - https://www.grc.com/SecurAble.htm

Она в частности определяет, поддерживает ли процессор аппаратную виртуализацию.

 

TC смущает то что утилита говорит, что виртуализация не поддерживается, а Windows пишет, что поддерживается и безопасные платежи в АВ работают.

 

7Glasses,

драйвера тут вообще не причем. Утилита ориентируется на процессор. Если бы виртуализация поддерживалась, но была отключена, то она написала бы "Locked Off

Я думаю, что скорее утилита дурит.

 

Есть утилита от Microsoft для определения поддержки аппаратной виртуализации - https://www.microsoft.com/en-us/download/details.aspx?id=592

Если поддерживается и включена, то она напишет - "This computer is configured with hardware-assisted virtualization".

Если нет, то "This computer does not have hardware-assisted virtualization"

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleksandr_85
      От Aleksandr_85
      Здравствуйте. 
      Зашифровали ВМ и все файлы на физических серверах.Archive.zip
    • Никита В
      От Никита В
      Вечером офис завершил работу.
      Утром не смогли подключиться к виртуальным серверам и гипервизору. На гипервизор удалось зайти с локальной учётной записью администратора после нескольких аппаратных перезагрузок.
      Систему не переустанавливали. С вымогателями не связывались.
       
      CRYPT.zip
    • sergjar
      От sergjar
      Материнская плата :    Z390 GAMING X (1.0)
      Intel Core i5 9400F
      Operating System:    Win 11 Pro 64-bit
      Как влияет наличие в системе KIS на поддержку Win 11 виртуализации? 
      При включении параметра: Целостность ядра памяти отключается поддержка виртуализации и наоборот. 
      Что делать?
       


    • KL FC Bot
      От KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...