Перейти к содержанию

Аппаратная виртуализация


7Glasses

Рекомендуемые сообщения

@serg3001, после выполнения скрипта просило перезагрузку? 

да, выдало как на скриншоте в посте выше, но там ошибки были.

 

 

Перед выполнением скрипта проверьте, чтобы была включена и запущена служба Брандмауэр Виндоус.

посмотрел в службах, там именно только служба "Брандмауэр Windows" должна выполняется? Она, как видно на скриншоте, выполняется:

583dfccd5e48be309dc671fcc0dbb736.jpeg

или для службы WinDefend включить надо? У меня остановлена она:

6fe877d90fe92ed3bee30d443c6ee01d.jpeg

 

Также пробовал удалить полностью KIS и заново установить, но не помогло.

Ссылка на комментарий
Поделиться на другие сайты

@serg3001, во время перезагрузки он должен спросить действительно ли надо отключить эту хрень и надо согласиться (вроде Esc нажать). было такое? 

 

кста, у меня тож было красное. сча попробую найти скрин который я в ТП отправлял.

нет, не сохранился.

Изменено пользователем 7Glasses
Ссылка на комментарий
Поделиться на другие сайты

 

 


во время перезагрузки он должен спросить действительно ли надо отключить эту хрень и надо согласиться (вроде Esc нажать). было такое?

нет, кто спросить должен? PowerShell? Я exit'ом вышел из PowerShell и потом уже reboot'ом через Пуск стандартно ушёл.

Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, не не было такого, у меня, кстати, пароль на загрузку начальную установлен в биосе, ввожу пароль и дальше как обычно было. Сейчас делаю сбор через GetSystemInfo6.2 и накатаю им ТП. На скрине вот выдало, что отключение Hyper-V было с ошибкой, но у меня в компонентах программ Windows hyper-v вообще отключен.6e91325380f557913317cc8ef85bd237.png

29470cafbee3adfc45032332f8ce4e22.jpg

Изменено пользователем serg3001
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, ну тогда отпишусь потом. Хотя вот когда под учёткой админа пробовал скрипт этот, то там вообще выдало, что параметр Disable не удаётся найти. Иди и пойми как это понимать.

Ссылка на комментарий
Поделиться на другие сайты

ТП вот такие рекомендации даёт:

В логах мы обнаружили несовместимый софт AVG, который возможно препятствует работе продукта и выполнению скрипта для отключения Device Guard. Удалите AVG PC TuneUp и FMW 1. Затем перезагрузите ПК.

Отметим что в 2019 версии продукта компонент безопасные платежи может работать и без аппаратной виртуализации в отличие от 2018 версии. Виртуализация становится недоступной в продукте(даже если аппаратно поддерживается и включена) если в данным момент какая либо программа или компонент системы использует гипервизор. В Windows 10 RS4 это Device Guard, который использует гипервизор для своих нужд. После удаления продуктов AVG и перезагрузки, попробуйте выполнить DG_Readiness.ps1 -Disable еще раз, если это не поможет, то рекомендуем Вам обратиться в поддержку Microsoft.
Также запустите командную строку (cmd.exe) от имени администратора и дайте команду
bcdedit /set hypervisorlaunchtype off
Перезагрузите ПК и проверьте воспроизводится ли проблема.

сделал всё как рекомендовали мне, но ничего не решило проблему. Просто оставлю в игнорировании в KIS и всё.

Изменено пользователем serg3001
Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, ничего страшного, просто у меня на буке с Intel Corei5 стоит тот же AVG TuneUp Utilities и KIS19, там ничего не показывает, что аппаратная виртуализация недоступна, в отличии от пк с AMD. Гипервизоры выключены на обоих машинах. Вообщем, это скорее всего к AMD вопрос нужно задавать, а не к мелким.  

Изменено пользователем serg3001
Ссылка на комментарий
Поделиться на другие сайты

 

 


это скорее всего к AMD вопрос нужно задавать, а не к мелким.  

да, у меня тоже на амд проблема была. хотя на работе амд и проблем нет... и проц старее, чем дома.

Ссылка на комментарий
Поделиться на другие сайты

@serg3001, вы ответили, что после выполнения инструкций, проблема воспроизводится? 

ответил, конечно, они в ответ написали, что тогда мы советуем снять галочку с пункта "Использовать аппаратную виртуализацию если она доступна" в настройках безопасных платежей.

Уж лучше в игнор поставлю, чем галочку снимать.  :)

 

 

Community Forum Software by IP.Board Русификация форума IBResource Лицензия зарегистрирована на: Фан-клуб Лаборатории Касперского

соседнюю тему закрыли таки, спустя 2 года, а ведь если бы я сегодня не написал там про FMW 1, так и висела бы открытой. Не порядок, закрывать надо. Гугл нашёл, кстати.

 

У меня есть ещё ПК с процом от AMD, там попробую протестировать, интересно будет посмотреть, повторится ли?

Изменено пользователем serg3001
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

сегодня проводил установку KIS 19 на ноут с процессором Intel, аппаратную виртуализацию снова не удалось увидеть KIS, хотя на другом ноуте, более устаревшем, тоже с процессором Intel проблем не возникло.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Напишу на всякий случай, может кому поможет. Мне помогло только удаление компоненты Windows Hyper-V, и аппаратная виртуализация в KTS 2019 заработала, но при этом Hyper-V не мешала работе VirtualBox.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleksandr_85
      От Aleksandr_85
      Здравствуйте. 
      Зашифровали ВМ и все файлы на физических серверах.Archive.zip
    • Никита В
      От Никита В
      Вечером офис завершил работу.
      Утром не смогли подключиться к виртуальным серверам и гипервизору. На гипервизор удалось зайти с локальной учётной записью администратора после нескольких аппаратных перезагрузок.
      Систему не переустанавливали. С вымогателями не связывались.
       
      CRYPT.zip
    • sergjar
      От sergjar
      Материнская плата :    Z390 GAMING X (1.0)
      Intel Core i5 9400F
      Operating System:    Win 11 Pro 64-bit
      Как влияет наличие в системе KIS на поддержку Win 11 виртуализации? 
      При включении параметра: Целостность ядра памяти отключается поддержка виртуализации и наоборот. 
      Что делать?
       


    • KL FC Bot
      От KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...