Перейти к содержанию

Аппаратная виртуализация


7Glasses

Рекомендуемые сообщения

@andrew75, эта утилита на 10 не пашет. качал уже и запускал. писала, что для 7 и ниже.

 

если будет время, то попробую поставить 18 версию KTS. но все же странно... винда виртуализацию видит, а КТС и утилита та нет.

Изменено пользователем 7Glasses
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, какая редакция Windows  10?

Если верить сайту AMD, то процессор FX-7600P with Radeon™ R7 Graphics поддерживает AMD Virtualization.

Проблема может быть в настройках ОС. Попробуйте отключить или включить системный гипервизор: https://support.kaspersky.ru/12531#block2

После внесения настроек нужна будет перезагрузка системы.

Общая статья по проблеме: https://support.kaspersky.ru/common/safemoney/12690

Ссылка на комментарий
Поделиться на другие сайты

7Glasses,

есть еще утилита от AMD - AMD Virtualization™ Technology and Microsoft® Hyper-V™ System Compatibility Check Utility

Описание:

This utility checks your system’s compatibility with Microsoft Hyper-V and AMD
processors. The utility has been updated to check and report on AMD’s Rapid
Virtualization Indexing (RVI) feature that provides the necessary Second Level
Address Translation (SLAT) support for Hyper-V. To use this utility: Download
and unzip the package. Run amdhyperv.exe to launch the utility. On Windows
Vista™, Windows® 7, Windows 8 and Windows Server® 2008, you need to run the
application with elevated privileges (right click the .exe and select Run as
administrator).

Released: 10/10/2011 Revision: V3 

 

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

 

 


Так безопасные платежи у вас в КТС работают?
да, зеленая рамка.

 

 


какая редакция Windows 10?
win10 home single language

инструкции ваши попробую вечером.

 

 


есть еще утилита от AMD
тоже вечером попробую)
Ссылка на комментарий
Поделиться на другие сайты

 

Так безопасные платежи у вас в КТС работают?

да, зеленая рамка.

Тогда в чем проблема? Значит виртуализация поддерживается и включена.

Насколько я понимаю, утилита ни разу не обновлялась, так что там вполне могут быть ошибки.

Ссылка на комментарий
Поделиться на другие сайты

у него проблема в предложении включить включенное. Видимо антивирус, как и утилита, смотрят в месте, которое на ноуте неправильно отображает состояние виртуализации

Ссылка на комментарий
Поделиться на другие сайты

Да, я рассмотрел наконец ) Ну так это он в настройках пишет. А БП работают. Так что мне кажется нет смысла заморачиваться.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Так что мне кажется нет смысла заморачиваться.
если в 18 версии не воспроизведется, в отличие от 19, то заморочится есть смысл
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, не у вас одного такое. Нужно в ТП писать. Возможно процессор поддерживает не всё, что требуется антивирусу.

Ссылка на комментарий
Поделиться на другие сайты

прога от амд пишет что виртуализация есть и работает. в компонентах нет пункта гипервизора чтоб включить или отключить. попробую скокнуть на 18 версию.

Ссылка на комментарий
Поделиться на другие сайты

откатился на 18 версию. там в настройках такого нет пункта про виртуализацию.

может тогда имеет смысл в ТП написать по поводу 19 версии?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleksandr_85
      От Aleksandr_85
      Здравствуйте. 
      Зашифровали ВМ и все файлы на физических серверах.Archive.zip
    • Никита В
      От Никита В
      Вечером офис завершил работу.
      Утром не смогли подключиться к виртуальным серверам и гипервизору. На гипервизор удалось зайти с локальной учётной записью администратора после нескольких аппаратных перезагрузок.
      Систему не переустанавливали. С вымогателями не связывались.
       
      CRYPT.zip
    • sergjar
      От sergjar
      Материнская плата :    Z390 GAMING X (1.0)
      Intel Core i5 9400F
      Operating System:    Win 11 Pro 64-bit
      Как влияет наличие в системе KIS на поддержку Win 11 виртуализации? 
      При включении параметра: Целостность ядра памяти отключается поддержка виртуализации и наоборот. 
      Что делать?
       


    • KL FC Bot
      От KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...