>>2056598 (OP) >Microsoft выпустила экстренное обновление Windows С момента покупки пека, четыре года уже, ничего не обновлял. Антивиря нет, раз в месяц прохожу сканерами дрвеба cureit и касперыча, чисто. Браузер старый.
>Инженер компании AMD (конкурента Intel) сообщил, что чипов компании уязвимость не касается из-за особенностей их архитектуры. >Microsoft подтвердила наличие проблем у AMD. Чего бля? Как можно подтвердить то, чего нет? – Пацаны,все нормально, у нас другая архитектура, так что в наших процессорах такое невозможно – ВАЗМОЖНА ЯСКОЗАЛ ВЫ ВСЕ ВРЕТИ НАМ ВИДНЕЕ
>>2056630 В какой-то момент у меня перестал включаться комп. Пришлось разрешить центр обновления шиндовс в системе и накатить критических обновлений. Пишу с десятки, брат не родился
>>2056652 Даже если уязвимости у амд не было, сейчас ее мелкомягкие хакнут и найдут до чего доебаться, после чего потребуют снизить производительность ваших процессоров на те же 30% + 50% штрафа в пользу майкрософт за моральный ущерб
>>2056656 Кстати да. Тут понимаешь ли, интел просел нужно больше скоросных процессоров купить. Производительность откатится на 4 года назад, а почему? Да вот, уязвимость критическая.
Пиздец, какие же мрази эти ебучие евреи корпоранты, им что, денег мало?
>>2056685 Ну да. Сильнее всего соснули Интелы+Нвидиа, так как Нвидиа использовала эту уязвимость. Интелы знали про эту хуйню давно, глава Интелов слил свои акции в декабре. Жду оправдания Интелоопущей и нвидиаманек
>>2056796 Полная победа амудебояр, интелокрестьяне в панике скупают амуду+радеон. Ну а что сказать ещё? АМД вообще никак не задета нынешними уязвимостями. Единственная проблема на Линухах решается очень легко без потерь. В то же время у Интела всё оче плохо.
>>2056844 С какой-то из обнов запретили отключение критических обновлений. Всякую парашу не обновляет, а критические в обход всех запретов ставит сама.
>>2056889 >знали об этом давно и не говорили Сначала это надо доказать. Потом доказать, что из-за этого кто-то пострадал, понёс убытки. Потом доказать, что Интел где-то давала кому-то какие-то гарантии, что их профессор не уничтожит всё живое на планете просто ради прикола.
>>2056910 Потому что нужно искать сборки где это не исправили, так как исправление убиваем производительность от 5 до 30% в зависимости от задачи. Directx садится на 2-3%, что не критично для игр. А вот какую нибудь обработку посадит на 10% , а это уже больно.
>>2056910 Её можно использовать как во зло, так и в добро. Условно, можно этим багом копаться в защищённых участках памяти->избавляться от всяких денув, и вообще устраивать блекджек со шлюхами.
>>2056598 (OP) Жопочтец, это разные дыры. Самая большая есть только у интола, менее легкая в использовании у всех вообще, даже у швитых сосунгов и прочего мобильного дерьма
Патч понизит производительность и у AMD у которых нет дыры. Амдчмохи сосать. https://www.ixbt.com/news/2018/01/03/intel-cpu-35.html >Процессоры AMD, само собой, этой уязвимости не имеют, однако проблема в том, что программная заплатка на уровне ОС скажется на производительности независимо от процессора.
>>2057104 Не прошло и двух месяцев с момента обнаружения серьёзной уязвимости в процессорах Intel, как нашлась новая. На сей раз существенно более серьёзная.
>А вот в случае со Spectre ситуация хуже: ей потенциально подвержены большинство современных процессоров, способных управлять множеством инструкций на лету. Специалисты утверждают, что проверили работу Spectre на процессорах Intel, AMD и ARM. Другими словами, к ПК и серверам прибавляются сотни миллионов смартфонов и планшетов.
Так и что же теперь получается? Получается, что мой за дохуя денег купленный процессор станет работать из соображений безопасности в 2 раза медленнее? Будут ли выплачиваться соответствующие компенсации?
Все процессоры Intel выпущенные с 1995 года имеют критическую проблему с безопасносстью. А процессоры AMD проблем не имеют, потому как у них современная архитектура.
>>2057304 Просто ты идиот на самом деле. До 30% только на отдельных задачах со множеством переключений контекста. Или ты ожидал что у тебя двач будет в два раза дольше грузиться?
>>2057423 Скажи начальнику, что все ваши серверы говно и их надо заменить и это все из-за интеловской уязвимости. Пусть покупает Эльбрусы, хули он как пидор.
>>2056701 У амд есть арм-процессоры, и некоторые из них задела другая уязвимость, поэтому интел и срет везде дезой. x86 почти не задело (только старые камни при специфической конфигурации ядра, практически не воспроизводимый случай)
>>2057424 >>2057423 Мне вот кажется, что число 30%, очень сильно завышено. Журналисты, которые не разбираются в технике как всегда делают из мухи слона. Единственная задача в которой много переключений между kernel и user space - это чтение файловой системы. Но главный тормозящий этот процесс фактор - это отнюдь не процессор, а жесткий диск, который так и так работает на порядки медленнее процессора и следовательно даже при использовании самых быстрых ssd, производительность не упадет выше долей процента.
>>2056598 (OP) >мелкософт решил выкатить обнову ядра на все процы и не ебаться с разделением обновлением >АМУДЕ ПОСОСАЛА Все как всегда. Софт не дает раскрыть потенциал амуде. Только теперь еще и явно будут тормозить на уровне ядра.
Хуйня полная. Уязвимость какая-то. Игры будут также пахать? Будут. Ну и хуй с ним. Алсо у меня вообще i5 4460, а это вроде на современные процы распространяется. Так что вообще похуй. Докуплю потом зивон под свой сокет и будут играть дальше.
>>2056863 >Ты всегда можешь отключить сервис обновлений, и ничего не поставится. У меня была отключена служба обновлений, около года не обновлялось ничего, даже программы с маркетплейса нельзя было скачать, однако недавно система сама скачала кучу обновлений и успешно их установила.
>>2057794 Одно дело, когда тебя зондирует крупная корпорация и совсем другое дело, когда тебя зондирует мимовасян с эксплоитом. Крупная корпорация не станет красть у тебя деньги через онлайн банкинг или угонять криптовалюту или закладывать всяким службам то, что ты хранишь цп, а мимовасян станет.
>>2056598 (OP) Ну ебаный стыд. Нашли три уязвимости. Самая пиздецовая и фиксящаяся этим патчем только на интеле воспроизведена. Другие патчем НЕ ФИКСЯТСЯ, и да одна из них воспроизводится на АМД.
>>2056811 > горячая и хуже в соотношении цена/производительность Наоборот. Холдные и лучше соотношение цены к производительности. Но минус - ниже пиковая производительность на ядро.
>>2056994 Я бы с радостью купил Райзен, но я как гой в 2014 купил 6-ядерный i7 и поэтому решил досидеть на нем до Райзенов-2. Нахуй интел, сейчас это не процессоры а печки по сравнению с AMD.
>>2056598 (OP) >Apple призналась, что замедляет свои старые телефоны "для экономии ресурса батареи" >Intel призналась, что нужен патч, замедляющий работу процессоров на 20%, из-за найденной уязвимости, которой никто никогда не воспользуется для хака обычного юзверя >AMD ещё не призналась
Восхитительные истории весь год. Маркетологи скоро будут приходить в каждый дом с молотками и ебашить всё, что старше 1 года.
Мне вот что интересно, будет ли Интел выплачивать компенсации пострадавшим в результате их ошибки пользователям и почему нет? С Фольксвагена например много миллиардов содрали, когда нашли у них ошибку в программе на дизельных автомобилях. Да и вообще, автоконцерны постоянно отзывают автомобили на бесплатную доработку, в случае найденных дефектов. Так почему же для производителей процессоров действуют совсем другие стандарты?
>>2056598 (OP) Уязвимости системы безопасности [ edit ] Отключение ME [ изменить ] Обычно пользователь не может отключить ME. Однако потенциально опасные, недокументированные методы для этого были обнаружены. [17] Они не поддерживаются Intel и могут быть нарушением интеллектуальной собственности Intel, поскольку они требуют изменения прошивки ME, и Intel не лицензировала и не санкционировала такие изменения. Предполагается, что архитектура безопасности ME предотвращает отключение, и поэтому ее возможность считается уязвимостью безопасности. Например, вирус может злоупотреблять им, чтобы компьютер потерял некоторые функции, ожидаемые типичным конечным пользователем, такие как возможность воспроизведения мультимедиа с помощью DRM . Тем не менее, критики рассматривают слабости не как ошибки, а как функции.
Строго говоря, ни один из известных методов полностью отключает ME, поскольку он необходим для загрузки основного процессора. Все известные методы просто превращают ME в ненормальные состояния вскоре после загрузки, в которых, похоже, нет какой-либо рабочей функциональности. ME все еще физически подключен к току, и его микропроцессор продолжает выполнять код.
Недокументированные методы [ править ] Прошивка стерилизации [ править ] В 2016 году проект me_cleaner обнаружил, что проверка целостности ME нарушена. ME должно обнаружить, что оно было подделано, и, если это так, принудительно выключите компьютер через 30 минут. [44] Это предотвращает несанкционированную работу взломанной системы, но позволяет владельцу устранить проблему, мигая с допустимой версией прошивки ME в течение льготного периода. Как выяснилось в проекте, путем внесения несанкционированных изменений в прошивку ME, можно было заставить его в аномальное состояние ошибки, которое предотвратило запуск выключения, даже если большие части прошивки были перезаписаны и, таким образом, были неработоспособными.
Режим «Высокая уверенность» [ править ] В августе 2017 года российская компания Positive Technologies ( Дмитрий Скляров ) опубликовала метод отключения МЭ через недокументированный встроенный режим. Как подтвердила Intel [45], ME содержит переключатель, позволяющий государственным органам, таким как NSA, заставить ME перейти в режим высокой надежности (HAP) после загрузки. Этот режим отключает все функции ME. Он разрешен для использования только государственными органами и должен быть доступен только в машинах, изготовленных для них. Однако выяснилось, что большинство машин, продаваемых на розничном рынке, могут быть обмануты при активации коммутатора. [46] [47] . Манипуляция бит HAP быстро включалась в проект me_cleaner [48] .
[ Прав. ] Этимология Это болванка статьи. В конце 2017 года несколько поставщиков ноутбуков заявили о своих намерениях поставлять ноутбуки с отключенным Intel ME:
Purism ранее просил Intel продавать процессоры без ME или выпускать свой исходный код, называя это «угрозой для цифровых прав пользователей» [49] . В марте 2017 года Purism объявил [50], что он нейтрализовал ME, удалив большую часть кода ME из флэш-памяти. Кроме того, в октябре 2017 года [51] было объявлено, что новые партии их линейных ноутбуков Librem на базе Debian будут поставляться с нейтрализованным ME (путем стирания большинства ME-кода из флеш-памяти, как было объявлено ранее) и дополнительно отключить большинство операций ME через бит HAP. Также были анонсированы обновления для существующих ноутбуков Librem. Система 76 объявила в ноябре 2017 года [52] о своем намерении отключить ME на своих новых и новейших машинах на базе Ubuntu через бит HAP. Dell , в декабре 2017 года [53] , начала показывать некоторые ноутбуки на своем веб-сайте, которые предлагали опцию «Управление системами» «Intel vPro - ME Inoperable, Custom Order» за дополнительную плату. Dell не объявила или публично не объяснила используемые методы. В ответ на запросы прессы Dell заявила, что эти системы были предложены довольно долгое время, но не для широкой публики, и случайно попали на веб-сайт. [54] Ноутбуки доступны только по индивидуальному заказу и только для военных, правительственных и разведывательных служб. [55]Они специально разработаны для скрытых операций, таких как обеспечение очень надежного корпуса и «скрытого» режима отключения режима работы, который отключает отображение, светодиодные индикаторы, динамик, вентилятор и любую беспроводную технологию [56] . Эффективность в отношении уязвимостей [ edit ] Ни один из двух методов для отключения ME, обнаруженных до сих пор, оказался эффективной контрмерой против уязвимости SA-00086. [57] Это связано с тем, что уязвимость находится в раннем загруженном модуле ME, который необходим для загрузки основного процессора. [58]
Кольцо -3 руткит [ править ] A Кольцо -3 руткит был продемонстрирован невидимым Lab для чипсета Q35; он не работает для более позднего чипсета Q45, поскольку Intel реализовала дополнительные защиты. [59] Эксплуатация работала путем переназначения области нормально защищенной памяти (верхняя 16 МБ ОЗУ), зарезервированной для ME. Руткит ME может быть установлен независимо от того, присутствует или включен AMT в системе, поскольку на чипсет всегда присутствует сопроцессор ARC ME. (Назначение «-3» было выбрано потому, что сопроцессор ME работает даже тогда, когда система находится в состоянии S3 , поэтому он считался слоем ниже руткитов режима управления системой . [30] ). Для уязвимого набора микросхем Q35 регистратор нажатия клавишОснованный на ME руткит продемонстрировал Патрик Стевин. [60] [61]
Предоставление нулевого касания [ править ] Еще одна оценка безопасности Vassilios Ververis показала серьезные недостатки в реализации набора микросхем GM45. В частности, он критиковал AMT за передачу незашифрованных паролей в режиме предоставления SMB, когда используются функции перенаправления IDE и Serial over LAN. Также выяснилось, что режим инициализации «нулевого касания» (ZTC) по-прежнему включен, даже когда AMT в BIOS отключен. Примерно за 60 евро компания Ververis приобрела у Go Daddy сертификат, одобренный прошивкой ME, и позволяет удаленное «нулевое касание» (возможно, не подозревающих) компьютеров, которые передают свои HELLO-пакеты на будущие серверы конфигурации. [62]
>>2056598 (OP) SA-00075 (aka Silent Bob Silent) [ редактировать ] В мае 2017 года корпорация Intel подтвердила, что на многих компьютерах с AMT была обнаружена уязвимость, связанная с неуправляемой критикой привилегий (CVE-2017-5689). [20] [63] [18] [64] [65] Уязвимость, которую прозвали «Silent Bob Silent» исследователями, сообщившими об этом Intel, [66] затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell , Fujitsu , Hewlett-Packard (позднее Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другие. [66] [67] [68] [69] [70] [71] [72]Те исследователи утверждали, что ошибка влияет на системы, созданные в 2010 году или позже. [73] Другие сообщения утверждали, что ошибка также влияет на системы, созданные еще в 2008 году. [74] [20] Уязвимость была описана как предоставление удаленных злоумышленников:
«полный контроль над затронутыми машинами, в том числе возможность читать и модифицировать все. Его можно использовать для установки стойких вредоносных программ (возможно, в прошивке), а также для чтения и изменения любых данных».
- Tatu Ylönen, ssh.com [66] PLATINUM [ редактировать ] В июне 2017 года группа киберпреступников PLATINUM стала известна для использования возможностей AMT для последовательной передачи по локальной сети (SOL) для выполнения анализа данных об украденных документах. [75] [76] [77] [78] [79] [80] [81] [82]
SA-00086 [ редактировать ] Спустя несколько месяцев после предыдущих ошибок и последующих предупреждений от EFF [4] фирма Security Positive Technologies заявила, что разработала рабочий эксплоит . [83] 20 ноября 2017 г. Intel подтвердила, что ряд серьезных недостатков был обнаружен в прошивках Engine Engine (Mainstream), Trusted Execution Engine (планшет / мобильный) и серверной платформы (высокопроизводительный сервер) и выпущен «критическое обновление прошивки». [84] [85] По сути, каждый компьютер на базе Intel с момента запуска Skylake (который был запущен в августе 2015 года), включая большинство настольных компьютеров и серверов, был уязвим к тому, что их безопасность была скомпрометирована, хотя все потенциальные маршруты эксплуатации были не полностью известен.[85] Невозможно исправить проблемы из операционной системы, и требуется обновление прошивки (UEFI, BIOS) на материнской плате, что, как ожидалось, займет довольно много времени для достижения успеха отдельными производителями, если это когда-либо будет для многих систем. [17]
Затронутые системы [84] [ изменить ] Семейство Intel Atom - C3000 Intel Atom - серия Apollo E3900 Серия Intel Celeron - N и J Intel Core (i3, i5, i7, i9) - 6-е, 7-е и 8-е поколение (6xxx-8xxx) Intel Pentium - озеро Аполлон Семейство продуктов Intel Xeon - E3-1200 v5 и v6 Intel Xeon - Масштабируемая семья Семейство Intel Xeon - W Смягчение [ править ] Ни один из известных неофициальных методов для отключения ME не позволяет использовать эту уязвимость. Требуется обновление прошивки от поставщика. Тем не менее, те, кто обнаружил уязвимость, отмечают, что обновления прошивки не являются полностью эффективными, так как злоумышленник, имеющий доступ к области прошивки ME, может просто запустить старую уязвимую версию и затем использовать ошибку. [86]
Реакция производителей процессоров AMD [ редактировать ] Вскоре после того, как SA-00086 был исправлен, производители материнских плат AMD начали поставки обновлений BIOS, которые позволяют отключить технологию AMD Secure Technology [87] , подсистему с аналогичной функцией ME.
>>2056631 Реакция производителей процессоров AMD [ редактировать ] Вскоре после того, как SA-00086 был исправлен, производители материнских плат AMD начали поставки обновлений BIOS, которые позволяют отключить технологию AMD Secure Technology [87] , подсистему с аналогичной функцией ME.
>>2057939 Вот только у фольца дохуища конкурентов на рынке, который узкий как писечка 6летней девственницы. А интел может своим клиентам хуем по лбу стучать.
>>2058119 +наебка фольца заключалась в наебке органов лицензирования и аттестации на предмет вреда экологии. То есть фольц стучал хуем по лицу государтсву, а не отдельным автомобилистам. Тут же интел стучит впервую очередь по частным айтикомпаниям.
>>2058115 Пошёл на хуй пидор. Затронутые системы [84] [ изменить ] Семейство Intel Atom - C3000 Intel Atom - серия Apollo E3900 Серия Intel Celeron - N и J Intel Core (i3, i5, i7, i9) - 6-е, 7-е и 8-е поколение (6xxx-8xxx) Intel Pentium - озеро Аполлон Семейство продуктов Intel Xeon - E3-1200 v5 и v6 Intel Xeon - Масштабируемая семья Семейство Intel Xeon - W Где тут e5440? правильно, нет ни где.
Microsoft выпустила экстренное обновление Windows из-за уязвимости в процессорах Intel. Компания подтвердила наличие проблем у AMD, где всё отрицают.
https://tjournal.ru/amp/64577