Перейти к содержанию

Аппаратная виртуализация


7Glasses

Рекомендуемые сообщения

  • 3 weeks later...

конец эпопеи) ТП ЛК помогли скриптом отключить device guard и виртуализация очухалась) единственное, что в самой причине они не разобрались, разобрался сам, а они уже прислали скрипт решения проблемы. но все равно им спасибо)

Ссылка на комментарий
Поделиться на другие сайты

@Friend, сначала надо в powershell разрешиться исполнять сторонний скрипты (гугл поможет), а потом:

Для отключения необходимо загрузить скрипт по ссылке: https://www.microsoft.com/en-us/download/details.aspx?id=53337
После загрузки скрипта потребуется запустить PowerShell(именно его, а не командную строку) от имени администратора. Для того, чтобы найти PowerShell Вам достаточно кликнуть правой кнопкой мыши по иконке Пуск и далее выбрать PowerShell(Администратор). Также PowerShell можно найти нажав на меню пуск и начав вводить PowerShell.
После запуска PowerShell выполните следующее:
• Перетащите DG_Readiness_Tool_v3.5.ps1 в окно PowerShell, добавьте ключ -Disable и нажмите на кнопку Enter.
Пример: C:\Users...\DG_Readiness.ps1 -Disable
• Перезагрузите ПК и проверьте сохраняется ли проблема.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

Столкнулся тоже с сообщением Рекомендацией в KIS 19 насчёт аппаратной виртуализации.

Включил в БИОСе параметр Virtualization, после проверил в Диспетчере задач статус, но KIS всё же не среагировал на это включение.

ba01e1b61f90e82691e5ec4a00468af5.jpeg 830d2cc57d6052c21090a658d9afc531.jpeg 667d74af9d3c657a994d449e25912c90.jpeg

2ae3c373e1f9bc3a202df6ac9e2e4786.jpeg

Стал пробовал с отключением через PowerShell, по инструкции от 7Glasses, которую подсказал мне kmscom.

Запускаю PowerShell от админа, разрешил выполнение сторонних скриптов через Set-ExecutionPolicy Unrestricted

Note: при перетаскивании скрипта DG_Readiness_Tool_v3.5.ps1 на окно PowerShell'a не хочет запускать его, вручную довёл до места, где расположен скрипт и добавил ключ -Disable запустил, но там вот такие сообщения стали выводиться у меня:

6e91325380f557913317cc8ef85bd237.jpeg

Попробовал под учёткой админа выполнить эти действия, там вот такая картина:

adade5bba14c9c7329b6bc269115c6ee.jpeg

Вообщем, не помогло пока ничего. Поставил в игнорирование эту рекомендацию.

Ссылка на комментарий
Поделиться на другие сайты

@serg3001, у вас какая версия системы: Pro или Домашняя? Используете виртуальные машины?
Соберите и приложите отчет о системе Get System Info.6: https://support.kaspersky.ru/common/diagnostics/3632#block1

Ссылка на комментарий
Поделиться на другие сайты

@serg3001, у вас какая версия системы: Pro или Домашняя? Используете виртуальные машины?

Соберите и приложите отчет о системе Get System Info.6: https://support.kaspersky.ru/common/diagnostics/3632#block1

Win10 Pro x64, виртуальных машин нет. Hyper-V не включен.

Проц AMD'шный Тип ЦП QuadCore AMD Phenom X4 9850

На ноуте с процом Intel'овским (Intel Core i5) таких сообщений не наблюдаю.

Если у меня KIS 19 с пробной лицензией используется, мне в ТП разрешено обращаться?

Изменено пользователем serg3001
Ссылка на комментарий
Поделиться на другие сайты

У меня вот что в мысли сегодня промелькнуло, а может быть так каспер отреагировал на аппаратную виртуализацию потому, что она у меня на момент установки дистрибутива kis19, в БИОСе была отключена? Вот думаю, может удалить его и уже заново ставить с уже включенным режимом virtualization, попробую завтра проверить, может решу без поддержки этот вопрос.

Ссылка на комментарий
Поделиться на другие сайты

@serg3001, такое же и с включённой есть. У меня всё равно такое чувство, что с некоторыми старыми процессорами такое.

Ссылка на комментарий
Поделиться на другие сайты

Столкнулся тоже с сообщением Рекомендацией в KIS 19 насчёт аппаратной виртуализации.

Включил в БИОСе параметр Virtualization, после проверил в Диспетчере задач статус, но KIS всё же не среагировал на это включение.

ba01e1b61f90e82691e5ec4a00468af5.jpeg 830d2cc57d6052c21090a658d9afc531.jpeg 667d74af9d3c657a994d449e25912c90.jpeg

2ae3c373e1f9bc3a202df6ac9e2e4786.jpeg

Стал пробовал с отключением через PowerShell, по инструкции от 7Glasses, которую подсказал мне kmscom.

Запускаю PowerShell от админа, разрешил выполнение сторонних скриптов через Set-ExecutionPolicy Unrestricted

Note: при перетаскивании скрипта DG_Readiness_Tool_v3.5.ps1 на окно PowerShell'a не хочет запускать его, вручную довёл до места, где расположен скрипт и добавил ключ -Disable запустил, но там вот такие сообщения стали выводиться у меня:

6e91325380f557913317cc8ef85bd237.jpeg

Попробовал под учёткой админа выполнить эти действия, там вот такая картина:

adade5bba14c9c7329b6bc269115c6ee.jpeg

Вообщем, не помогло пока ничего. Поставил в игнорирование эту рекомендацию.

Перед выполнением скрипта проверьте, чтобы была включена и запущена служба Брандмауэр Виндоус.

Некоторые команды (а может и все) в PowerShell не работают, если отключена эта служба.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleksandr_85
      От Aleksandr_85
      Здравствуйте. 
      Зашифровали ВМ и все файлы на физических серверах.Archive.zip
    • Никита В
      От Никита В
      Вечером офис завершил работу.
      Утром не смогли подключиться к виртуальным серверам и гипервизору. На гипервизор удалось зайти с локальной учётной записью администратора после нескольких аппаратных перезагрузок.
      Систему не переустанавливали. С вымогателями не связывались.
       
      CRYPT.zip
    • sergjar
      От sergjar
      Материнская плата :    Z390 GAMING X (1.0)
      Intel Core i5 9400F
      Operating System:    Win 11 Pro 64-bit
      Как влияет наличие в системе KIS на поддержку Win 11 виртуализации? 
      При включении параметра: Целостность ядра памяти отключается поддержка виртуализации и наоборот. 
      Что делать?
       


    • KL FC Bot
      От KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...