![]() |
Новая критическая уязвимость затрагивает все процессоры Intel
Новая критическая уязвимость затрагивает все процессоры Intel
Цитата:
Раньше железячники бабло брали постоянным разгоном частот, щас гнать уже не получается, - будут по методе касперского: страшилками зарабатывать. |
Бред. :cool:
Эта т.н. "уязвимость процессора" является имманентным свойством ЛЮБОГО процессора. Есть кэш - через него идут все обрабатываемые данные (в т.ч. пароли), и их оттуда можно считать. Уберите кэш - данные будут идти в процессор минуя его, сразу в регистр. И их можно будет считать непосредственно из регистра. Никаким "патчем" (даже изменением конструкции процессора) данный факт не изменить. Перехватчик паролей, работающий на уровне ядра ОС и/или HAL - перехватит любые нужные ему данные, независимо от наличия/отсутствия заплаток ОС. Уязвимостью (причём ОС, а отнюдь не процессора) должна считаться возможность установки в систему и запуска на выполнение с соответствующими привилегиями такого перехватчика без "помощи" прокладки между креслом и клавиатурой. При оказании же соответствующей "помощи" - не спасут никакие ухищрения типа упоминаемого "Kernel Page Table Isolation"... |
Поэтому не удивительно что уязвимыми оказались и AMD и ARM64
|
По моему "уязвимость" прекрасно согласуется с новостью об умышленном замедлении старых айфонов. Производителю надо заставить потребителя обновить компьютер. В случае с эппл выяснилось, что просто так замедлить приложения, прицепить тормоз к ОС, может оказаться небезопасным: подлые юзеры подали в суд вместо того, чтобы бежать в магазины и сметать совсем не дешевые гаджеты распоследнего поколения. Теперь все будет законно, чинно и оправдано
|
IXBT: Появились первые тесты процессоров Intel с заплаткой, устраняющей уязвимость
vovik, абсолютно согласен. Раньше производители процессоров стимулировали пользователей на покупку новых моделей их усовершенствованием и увеличением |
Intel опубликовал список уязвимых моделей: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
А Пользователи собирают подписи под требованием о возмещении стоимости уязвимых процессоров, либо их бесплатном обмене. Между тем: Главу Intel уличили в продаже акций компании до того, как общественность узнала про "чипокалипсис". Подсуетился, сукин сын. Apple тоже решили присесть на этот паровоз: https://www.rbc.ru/technology_and_media/05/01/2018/5a4f3ed89a79471575845066 :biggrin: Щас еще и все остальные мобильники под эту клюкву поменяют :пукнул: |
Цитата:
|
dominos, речь в сообщении Вовика шла о доказанном и признанном Apple намеренном замедлении своих продуктов, как об отдельном факте; и с другой стороны, о дыре в Intel-процессорах, как о другом отдельном факте. Не нужно их смешивать в одно.
зы. в следующий раз фонетические петросянства над лейблом Huawei оценю на 6 баллов. |
Компания Intel признала, что уязвимости Meltdown и Spectre не могут быть исправлены для ряда процессоров
https://xakep.ru/2018/04/04/no-patch-for-you/ чего-то по приведённой портяне я не въехал: есть микрокод на мой проц (i5-3570) или нет. Хотя, пофиг по большому счету, я обновы винды с этого года заблочил нафик, ибо надоел этот мазохизм :from imho |
На прошедшей неделе встретился-таки с реально злым косяком от этих "патчей".
Исходные данные: Win7x32SP1Pro со всеми чемоданами (активирована хз чем, но не DAZ), 41й чипсет (Gigabyte), DDR3, NVidia GT240, Каспер ИС, пользуется бухом, следовательно полнО всякой крипто-ключе-лабуды. Симптомы: при наличии шлюза по умолчанию, и при заходе в профиль - ребут, без всяких синяков и прочих мотиваций. Тоесть на окне ввода пароля может стоять хоть до морковкина заговенья. Как только вводишь пароль - проходит логин, — и ребут. Пишем IP ручками, не пишем Gateway - всё ок. Соответственно, если выдернуть провод, то тоже всё норм. А при наличии шлюза, как я сказал, - ребут. Причем возможно, даже не сам факт наличия шлюза ребутит, а чуть позже - если сеть незнакомая, машина успевает поднять окно выбора сетевого размещения (Домашняя/Рабочая/Общественная), и валится уже после него. В безопасном режиме с поддержкой сетевых драйверов тоже всё ок. Известный рег-патч Код:
Windows Registry Editor Version 5.00 Код:
Windows Registry Editor Version 5.00 Код:
Windows Registry Editor Version 5.00 Код:
Windows Registry Editor Version 5.00 |
Про эту радостную новость все слышали?
https://www.securitylab.ru/news/493061.php |
В общем, дорогие пользователи, хрен вы без новых процессоров обойдетесь. Запатчуют, обновлениями так что Блокнот открыть не сможете. Ничего личного, просто бизнес
|
Цитата:
|
|
Цитата:
|
Часовой пояс GMT +4, время: 06:10. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.