Перейти к содержанию

Аппаратная виртуализация


7Glasses

Рекомендуемые сообщения

@andrew75, эта утилита на 10 не пашет. качал уже и запускал. писала, что для 7 и ниже.

 

если будет время, то попробую поставить 18 версию KTS. но все же странно... винда виртуализацию видит, а КТС и утилита та нет.

Изменено пользователем 7Glasses
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, какая редакция Windows  10?

Если верить сайту AMD, то процессор FX-7600P with Radeon™ R7 Graphics поддерживает AMD Virtualization.

Проблема может быть в настройках ОС. Попробуйте отключить или включить системный гипервизор: https://support.kaspersky.ru/12531#block2

После внесения настроек нужна будет перезагрузка системы.

Общая статья по проблеме: https://support.kaspersky.ru/common/safemoney/12690

Ссылка на комментарий
Поделиться на другие сайты

7Glasses,

есть еще утилита от AMD - AMD Virtualization™ Technology and Microsoft® Hyper-V™ System Compatibility Check Utility

Описание:

  Показать контент

 

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

 

 

  andrew75 сказал:

Так безопасные платежи у вас в КТС работают?
да, зеленая рамка.

 

 

  Friend сказал:

какая редакция Windows 10?
win10 home single language

инструкции ваши попробую вечером.

 

 

  andrew75 сказал:

есть еще утилита от AMD
тоже вечером попробую)
Ссылка на комментарий
Поделиться на другие сайты

  11.06.2018 в 07:34, 7Glasses сказал:

 

  andrew75 сказал:

Так безопасные платежи у вас в КТС работают?

да, зеленая рамка.

Тогда в чем проблема? Значит виртуализация поддерживается и включена.

Насколько я понимаю, утилита ни разу не обновлялась, так что там вполне могут быть ошибки.

Ссылка на комментарий
Поделиться на другие сайты

у него проблема в предложении включить включенное. Видимо антивирус, как и утилита, смотрят в месте, которое на ноуте неправильно отображает состояние виртуализации

Ссылка на комментарий
Поделиться на другие сайты

 

 

  andrew75 сказал:

Значит виртуализация поддерживается и включена.
а 19 версия пишет, что не включена и не поддерживается
Ссылка на комментарий
Поделиться на другие сайты

Да, я рассмотрел наконец ) Ну так это он в настройках пишет. А БП работают. Так что мне кажется нет смысла заморачиваться.

Ссылка на комментарий
Поделиться на другие сайты

 

 

  andrew75 сказал:

Так что мне кажется нет смысла заморачиваться.
если в 18 версии не воспроизведется, в отличие от 19, то заморочится есть смысл
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, не у вас одного такое. Нужно в ТП писать. Возможно процессор поддерживает не всё, что требуется антивирусу.

Ссылка на комментарий
Поделиться на другие сайты

прога от амд пишет что виртуализация есть и работает. в компонентах нет пункта гипервизора чтоб включить или отключить. попробую скокнуть на 18 версию.

Ссылка на комментарий
Поделиться на другие сайты

откатился на 18 версию. там в настройках такого нет пункта про виртуализацию.

может тогда имеет смысл в ТП написать по поводу 19 версии?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleksandr_85
      От Aleksandr_85
      Здравствуйте. 
      Зашифровали ВМ и все файлы на физических серверах.Archive.zip
    • Никита В
      От Никита В
      Вечером офис завершил работу.
      Утром не смогли подключиться к виртуальным серверам и гипервизору. На гипервизор удалось зайти с локальной учётной записью администратора после нескольких аппаратных перезагрузок.
      Систему не переустанавливали. С вымогателями не связывались.
       
      CRYPT.zip
    • sergjar
      От sergjar
      Материнская плата :    Z390 GAMING X (1.0)
      Intel Core i5 9400F
      Operating System:    Win 11 Pro 64-bit
      Как влияет наличие в системе KIS на поддержку Win 11 виртуализации? 
      При включении параметра: Целостность ядра памяти отключается поддержка виртуализации и наоборот. 
      Что делать?
       


    • KL FC Bot
      От KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...