Это копия, сохраненная 10 января 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Microsoft выпустила экстренное обновление Windows из-за уязвимости в процессорах Intel. Компания подтвердила наличие проблем у AMD, где всё отрицают.
https://tjournal.ru/amp/64577
>Microsoft выпустила экстренное обновление Windows
С момента покупки пека, четыре года уже, ничего не обновлял. Антивиря нет, раз в месяц прохожу сканерами дрвеба cureit и касперыча, чисто. Браузер старый.
Зочем обновляться?
>Инженер компании AMD (конкурента Intel) сообщил, что чипов компании уязвимость не касается из-за особенностей их архитектуры.
>Microsoft подтвердила наличие проблем у AMD.
Чего бля? Как можно подтвердить то, чего нет?
– Пацаны,все нормально, у нас другая архитектура, так что в наших процессорах такое невозможно
– ВАЗМОЖНА ЯСКОЗАЛ ВЫ ВСЕ ВРЕТИ НАМ ВИДНЕЕ
>2017 год от Р.Х.
>Три антивируса на компе
>уязвимости к Wanna cry, Petya и прочим шифровальщикам
>старые дрова
В какой-то момент у меня перестал включаться комп. Пришлось разрешить центр обновления шиндовс в системе и накатить критических обновлений. Пишу с десятки, брат не родился
Аргумент АМУДЭ: у нас нет такой же уязвимости, потому что у нас другая архитектура.
Аргумент МС: яскозал.
Кому же поверить, даже не знаю.
Даже если уязвимости у амд не было, сейчас ее мелкомягкие хакнут и найдут до чего доебаться, после чего потребуют снизить производительность ваших процессоров на те же 30% + 50% штрафа в пользу майкрософт за моральный ущерб
Кстати да. Тут понимаешь ли, интел просел нужно больше скоросных процессоров купить. Производительность откатится на 4 года назад, а почему? Да вот, уязвимость критическая.
Пиздец, какие же мрази эти ебучие евреи корпоранты, им что, денег мало?
https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce#diff-678874d00bf0df04f6f427f16f1dea36R926
Проблем нет. Просто надо учитывать, что сейчас нашли 2 уязвимости. Одна чисто для Интелов(которая снижает производительность в дохулион раз) и общая, которая вообще у всех(хотя на райзенах её нет, очередная победа).
Ну да. Сильнее всего соснули Интелы+Нвидиа, так как Нвидиа использовала эту уязвимость.
Интелы знали про эту хуйню давно, глава Интелов слил свои акции в декабре.
Жду оправдания Интелоопущей и нвидиаманек
>Не на 10
>новые интоли быстрее ивика на 3-5% за счет частоты, остальные бусты за счет дырдыр4, т.е. io, которое этими патчами режется
Заголовок уровня "Стас Михайлов отрицает, что ебал свою дочь".
Но у меня комп 2011 года. Я могу убить своего дедушку и спасти себя от человечества?
Так чо ёптыть обновляться, нет?
Нет ты просто не будешь рождатся и будешь существовать как часть мира.
ну вас нахуй долбоёбов, вы какие то глпые, хохлы наверно, пойду у хардваропетухов поспрашиваю лучше
Нужно компенсировать потери в производительности из-за патча.
но есть и хорошие новости
только с серверными процами на ARM64 (их у тебя нет и небудет)
да, Хуангу похоже тоже говна в жопу залили
Наверно в инсайде только.
>А чего тогда
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
>Microsoft's Patch Tuesday next week
>these changes were seeded to beta testers running fast-ring Windows Insider builds in November and December
Ну, наверное стоит всё же прочесть статью
Надо было скупать акции AMD. Ща буит скачок жи.
Полная победа амудебояр, интелокрестьяне в панике скупают амуду+радеон.
Ну а что сказать ещё? АМД вообще никак не задета нынешними уязвимостями. Единственная проблема на Линухах решается очень легко без потерь. В то же время у Интела всё оче плохо.
Не будет. Твердо и четко.
>GTX 580 8GB
лолд
минус рязани - горячая и хуже в соотношении цена/производительность Но после новых патчей от интел в принципе похуй.
Ну я планировал разгонять, плюс у меня есть водяное охлаждение.
И что ты предлагаешь вместо?
те же 65тдп.
Теперь будем в 1 крузис вновь с тормозами играть.
С какой-то из обнов запретили отключение критических обновлений.
Всякую парашу не обновляет, а критические в обход всех запретов ставит сама.
Я уже не в чем не уверен. Система живет своей жизнью.
Особенно радуют задачи в планировщике.
Если у интела Лупа, то у амд Пупа, и это особенность их архитектуры
>знали об этом давно и не говорили
Сначала это надо доказать. Потом доказать, что из-за этого кто-то пострадал, понёс убытки. Потом доказать, что Интел где-то давала кому-то какие-то гарантии, что их профессор не уничтожит всё живое на планете просто ради прикола.
А вдруг какой Васян взломает тебя что бы...что бы...эээ...ну ты понял зачем!
Потому что нужно искать сборки где это не исправили, так как исправление убиваем производительность от 5 до 30% в зависимости от задачи. Directx садится на 2-3%, что не критично для игр. А вот какую нибудь обработку посадит на 10% , а это уже больно.
Её можно использовать как во зло, так и в добро.
Условно, можно этим багом копаться в защищённых участках памяти->избавляться от всяких денув, и вообще устраивать блекджек со шлюхами.
Один хуй эта вонючая архитектура не может в игори без рывков и в высокий и стабильный фпс.
В игорях АМД пидоры всегда сосут хуй.
>экстренное обновление Windows
Это такая попытка, чтобы я обратно включил обновления виндоус? Ахаха, хорошая попытка, мелкомягкие.
Этим занимаются 1.5 землекопа
Жаль плойка не на интеле, такой-то эпик вин бы был.
Ну вот поэтому ты девственник
Жопочтец, это разные дыры. Самая большая есть только у интола, менее легкая в использовании у всех вообще, даже у швитых сосунгов и прочего мобильного дерьма
Амдчмохи сосать.
https://www.ixbt.com/news/2018/01/03/intel-cpu-35.html
>Процессоры AMD, само собой, этой уязвимости не имеют, однако проблема в том, что программная заплатка на уровне ОС скажется на производительности независимо от процессора.
Не прошло и двух месяцев с момента обнаружения серьёзной уязвимости в процессорах Intel, как нашлась новая. На сей раз существенно более серьёзная.
Новости 11 часов.
Лол.
Амддауны сосут не переставая.
>А вот в случае со Spectre ситуация хуже: ей потенциально подвержены большинство современных процессоров, способных управлять множеством инструкций на лету. Специалисты утверждают, что проверили работу Spectre на процессорах Intel, AMD и ARM. Другими словами, к ПК и серверам прибавляются сотни миллионов смартфонов и планшетов.
Пруф с AMD Today?
solenogo lizni goi
Кортане сказал, что можно.
Иудоинтелу в израиле место.
Просто ты идиот на самом деле. До 30% только на отдельных задачах со множеством переключений контекста. Или ты ожидал что у тебя двач будет в два раза дольше грузиться?
Крысам слова не давали.
Какая-то хуета на пике и бредятина. Что такое non-default kernel settings, например? Что такое вообще такое default для линукса?
Можешь перевести основную суть, а то ничего не понятно?
Задачи с большим кол-вом переключений kernel <-> user space.
Число взято из официfльных заявлений
Т.е. получается что проблема коснётся в первую очередь только серверов, а не обычных пользователей?
>На основе проведённого нами анализа
>пресс-служба Intel
AHAHAHAHAHAHA
Двачую вопрос, мне во вторник выходить и выяснять, хуле мои 2003 и 2008 тупят-тормозят, не говоря уже о вечно падающем TMG
Скажи начальнику, что все ваши серверы говно и их надо заменить и это все из-за интеловской уязвимости. Пусть покупает Эльбрусы, хули он как пидор.
У амд есть арм-процессоры, и некоторые из них задела другая уязвимость, поэтому интел и срет везде дезой. x86 почти не задело (только старые камни при специфической конфигурации ядра, практически не воспроизводимый случай)
>>2057423
Мне вот кажется, что число 30%, очень сильно завышено. Журналисты, которые не разбираются в технике как всегда делают из мухи слона.
Единственная задача в которой много переключений между kernel и user space - это чтение файловой системы. Но главный тормозящий этот процесс фактор - это отнюдь не процессор, а жесткий диск, который так и так работает на порядки медленнее процессора и следовательно даже при использовании самых быстрых ssd, производительность не упадет выше долей процента.
Ты сам проверял или только что придумал?
С момента полового созревания, четыре года уже, никогда не предохранялся. Антивиря нет, раз в месяц захожу в квд, все чисто. Член не мою.
Зочем предохраняться?
Рррррряяяяяяяяя так не бывает! Ты его испортил саааам!
>мелкософт решил выкатить обнову ядра на все процы и не ебаться с разделением обновлением
>АМУДЕ ПОСОСАЛА
Все как всегда. Софт не дает раскрыть потенциал амуде. Только теперь еще и явно будут тормозить на уровне ядра.
Алсо у меня вообще i5 4460, а это вроде на современные процы распространяется. Так что вообще похуй. Докуплю потом зивон под свой сокет и будут играть дальше.
Кажется ему епты
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2
На вот, держи. SSDшник почти в два раза просел и по сути стал ненамного лучше хдд))) Постгрес просел на треть-четверть.
Алсо, вот очень хорошая статья о том как и почему. Заветные цифры в 5-30 именно там впервые появились.
https://lwn.net/Articles/738975/
>Ты всегда можешь отключить сервис обновлений, и ничего не поставится.
У меня была отключена служба обновлений, около года не обновлялось ничего, даже программы с маркетплейса нельзя было скачать, однако недавно система сама скачала кучу обновлений и успешно их установила.
Отстань, амдхохол.
Смотрел её фотки в молодости ничетак фигуристая, сиськи чуть больше второго и жопа норм.
Да. АМД только что произвела выплату тебе за щеку
Но железо не современное.....
Одно дело, когда тебя зондирует крупная корпорация и совсем другое дело, когда тебя зондирует мимовасян с эксплоитом. Крупная корпорация не станет красть у тебя деньги через онлайн банкинг или угонять криптовалюту или закладывать всяким службам то, что ты хранишь цп, а мимовасян станет.
Ну ебаный стыд. Нашли три уязвимости. Самая пиздецовая и фиксящаяся этим патчем только на интеле воспроизведена. Другие патчем НЕ ФИКСЯТСЯ, и да одна из них воспроизводится на АМД.
> горячая и хуже в соотношении цена/производительность
Наоборот. Холдные и лучше соотношение цены к производительности. Но минус - ниже пиковая производительность на ядро.
Я бы с радостью купил Райзен, но я как гой в 2014 купил 6-ядерный i7 и поэтому решил досидеть на нем до Райзенов-2.
Нахуй интел, сейчас это не процессоры а печки по сравнению с AMD.
>Apple призналась, что замедляет свои старые телефоны "для экономии ресурса батареи"
>Intel призналась, что нужен патч, замедляющий работу процессоров на 20%, из-за найденной уязвимости, которой никто никогда не воспользуется для хака обычного юзверя
>AMD ещё не призналась
Восхитительные истории весь год. Маркетологи скоро будут приходить в каждый дом с молотками и ебашить всё, что старше 1 года.
852x480, 3:03
А как же делание игор?
С Фольксвагена например много миллиардов содрали, когда нашли у них ошибку в программе на дизельных автомобилях. Да и вообще, автоконцерны постоянно отзывают автомобили на бесплатную доработку, в случае найденных дефектов. Так почему же для производителей процессоров действуют совсем другие стандарты?
интел вроде пока не делала пресс релиза, где они бы рассказали мол "да, мы проебались". пока ждем, хз что они скажут
Уязвимости системы безопасности [ edit ]
Отключение ME [ изменить ]
Обычно пользователь не может отключить ME. Однако потенциально опасные, недокументированные методы для этого были обнаружены. [17] Они не поддерживаются Intel и могут быть нарушением интеллектуальной собственности Intel, поскольку они требуют изменения прошивки ME, и Intel не лицензировала и не санкционировала такие изменения. Предполагается, что архитектура безопасности ME предотвращает отключение, и поэтому ее возможность считается уязвимостью безопасности. Например, вирус может злоупотреблять им, чтобы компьютер потерял некоторые функции, ожидаемые типичным конечным пользователем, такие как возможность воспроизведения мультимедиа с помощью DRM . Тем не менее, критики рассматривают слабости не как ошибки, а как функции.
Строго говоря, ни один из известных методов полностью отключает ME, поскольку он необходим для загрузки основного процессора. Все известные методы просто превращают ME в ненормальные состояния вскоре после загрузки, в которых, похоже, нет какой-либо рабочей функциональности. ME все еще физически подключен к току, и его микропроцессор продолжает выполнять код.
Недокументированные методы [ править ]
Прошивка стерилизации [ править ]
В 2016 году проект me_cleaner обнаружил, что проверка целостности ME нарушена. ME должно обнаружить, что оно было подделано, и, если это так, принудительно выключите компьютер через 30 минут. [44] Это предотвращает несанкционированную работу взломанной системы, но позволяет владельцу устранить проблему, мигая с допустимой версией прошивки ME в течение льготного периода. Как выяснилось в проекте, путем внесения несанкционированных изменений в прошивку ME, можно было заставить его в аномальное состояние ошибки, которое предотвратило запуск выключения, даже если большие части прошивки были перезаписаны и, таким образом, были неработоспособными.
Режим «Высокая уверенность» [ править ]
В августе 2017 года российская компания Positive Technologies ( Дмитрий Скляров ) опубликовала метод отключения МЭ через недокументированный встроенный режим. Как подтвердила Intel [45], ME содержит переключатель, позволяющий государственным органам, таким как NSA, заставить ME перейти в режим высокой надежности (HAP) после загрузки. Этот режим отключает все функции ME. Он разрешен для использования только государственными органами и должен быть доступен только в машинах, изготовленных для них. Однако выяснилось, что большинство машин, продаваемых на розничном рынке, могут быть обмануты при активации коммутатора. [46] [47] . Манипуляция бит HAP быстро включалась в проект me_cleaner [48] .
[ Прав. ] Этимология Это болванка статьи.
В конце 2017 года несколько поставщиков ноутбуков заявили о своих намерениях поставлять ноутбуки с отключенным Intel ME:
Purism ранее просил Intel продавать процессоры без ME или выпускать свой исходный код, называя это «угрозой для цифровых прав пользователей» [49] . В марте 2017 года Purism объявил [50], что он нейтрализовал ME, удалив большую часть кода ME из флэш-памяти. Кроме того, в октябре 2017 года [51] было объявлено, что новые партии их линейных ноутбуков Librem на базе Debian будут поставляться с нейтрализованным ME (путем стирания большинства ME-кода из флеш-памяти, как было объявлено ранее) и дополнительно отключить большинство операций ME через бит HAP. Также были анонсированы обновления для существующих ноутбуков Librem.
Система 76 объявила в ноябре 2017 года [52] о своем намерении отключить ME на своих новых и новейших машинах на базе Ubuntu через бит HAP.
Dell , в декабре 2017 года [53] , начала показывать некоторые ноутбуки на своем веб-сайте, которые предлагали опцию «Управление системами» «Intel vPro - ME Inoperable, Custom Order» за дополнительную плату. Dell не объявила или публично не объяснила используемые методы. В ответ на запросы прессы Dell заявила, что эти системы были предложены довольно долгое время, но не для широкой публики, и случайно попали на веб-сайт. [54] Ноутбуки доступны только по индивидуальному заказу и только для военных, правительственных и разведывательных служб. [55]Они специально разработаны для скрытых операций, таких как обеспечение очень надежного корпуса и «скрытого» режима отключения режима работы, который отключает отображение, светодиодные индикаторы, динамик, вентилятор и любую беспроводную технологию [56] .
Эффективность в отношении уязвимостей [ edit ]
Ни один из двух методов для отключения ME, обнаруженных до сих пор, оказался эффективной контрмерой против уязвимости SA-00086. [57] Это связано с тем, что уязвимость находится в раннем загруженном модуле ME, который необходим для загрузки основного процессора. [58]
Кольцо -3 руткит [ править ]
A Кольцо -3 руткит был продемонстрирован невидимым Lab для чипсета Q35; он не работает для более позднего чипсета Q45, поскольку Intel реализовала дополнительные защиты. [59] Эксплуатация работала путем переназначения области нормально защищенной памяти (верхняя 16 МБ ОЗУ), зарезервированной для ME. Руткит ME может быть установлен независимо от того, присутствует или включен AMT в системе, поскольку на чипсет всегда присутствует сопроцессор ARC ME. (Назначение «-3» было выбрано потому, что сопроцессор ME работает даже тогда, когда система находится в состоянии S3 , поэтому он считался слоем ниже руткитов режима управления системой . [30] ). Для уязвимого набора микросхем Q35 регистратор нажатия клавишОснованный на ME руткит продемонстрировал Патрик Стевин. [60] [61]
Предоставление нулевого касания [ править ]
Еще одна оценка безопасности Vassilios Ververis показала серьезные недостатки в реализации набора микросхем GM45. В частности, он критиковал AMT за передачу незашифрованных паролей в режиме предоставления SMB, когда используются функции перенаправления IDE и Serial over LAN. Также выяснилось, что режим инициализации «нулевого касания» (ZTC) по-прежнему включен, даже когда AMT в BIOS отключен. Примерно за 60 евро компания Ververis приобрела у Go Daddy сертификат, одобренный прошивкой ME, и позволяет удаленное «нулевое касание» (возможно, не подозревающих) компьютеров, которые передают свои HELLO-пакеты на будущие серверы конфигурации. [62]
Уязвимости системы безопасности [ edit ]
Отключение ME [ изменить ]
Обычно пользователь не может отключить ME. Однако потенциально опасные, недокументированные методы для этого были обнаружены. [17] Они не поддерживаются Intel и могут быть нарушением интеллектуальной собственности Intel, поскольку они требуют изменения прошивки ME, и Intel не лицензировала и не санкционировала такие изменения. Предполагается, что архитектура безопасности ME предотвращает отключение, и поэтому ее возможность считается уязвимостью безопасности. Например, вирус может злоупотреблять им, чтобы компьютер потерял некоторые функции, ожидаемые типичным конечным пользователем, такие как возможность воспроизведения мультимедиа с помощью DRM . Тем не менее, критики рассматривают слабости не как ошибки, а как функции.
Строго говоря, ни один из известных методов полностью отключает ME, поскольку он необходим для загрузки основного процессора. Все известные методы просто превращают ME в ненормальные состояния вскоре после загрузки, в которых, похоже, нет какой-либо рабочей функциональности. ME все еще физически подключен к току, и его микропроцессор продолжает выполнять код.
Недокументированные методы [ править ]
Прошивка стерилизации [ править ]
В 2016 году проект me_cleaner обнаружил, что проверка целостности ME нарушена. ME должно обнаружить, что оно было подделано, и, если это так, принудительно выключите компьютер через 30 минут. [44] Это предотвращает несанкционированную работу взломанной системы, но позволяет владельцу устранить проблему, мигая с допустимой версией прошивки ME в течение льготного периода. Как выяснилось в проекте, путем внесения несанкционированных изменений в прошивку ME, можно было заставить его в аномальное состояние ошибки, которое предотвратило запуск выключения, даже если большие части прошивки были перезаписаны и, таким образом, были неработоспособными.
Режим «Высокая уверенность» [ править ]
В августе 2017 года российская компания Positive Technologies ( Дмитрий Скляров ) опубликовала метод отключения МЭ через недокументированный встроенный режим. Как подтвердила Intel [45], ME содержит переключатель, позволяющий государственным органам, таким как NSA, заставить ME перейти в режим высокой надежности (HAP) после загрузки. Этот режим отключает все функции ME. Он разрешен для использования только государственными органами и должен быть доступен только в машинах, изготовленных для них. Однако выяснилось, что большинство машин, продаваемых на розничном рынке, могут быть обмануты при активации коммутатора. [46] [47] . Манипуляция бит HAP быстро включалась в проект me_cleaner [48] .
[ Прав. ] Этимология Это болванка статьи.
В конце 2017 года несколько поставщиков ноутбуков заявили о своих намерениях поставлять ноутбуки с отключенным Intel ME:
Purism ранее просил Intel продавать процессоры без ME или выпускать свой исходный код, называя это «угрозой для цифровых прав пользователей» [49] . В марте 2017 года Purism объявил [50], что он нейтрализовал ME, удалив большую часть кода ME из флэш-памяти. Кроме того, в октябре 2017 года [51] было объявлено, что новые партии их линейных ноутбуков Librem на базе Debian будут поставляться с нейтрализованным ME (путем стирания большинства ME-кода из флеш-памяти, как было объявлено ранее) и дополнительно отключить большинство операций ME через бит HAP. Также были анонсированы обновления для существующих ноутбуков Librem.
Система 76 объявила в ноябре 2017 года [52] о своем намерении отключить ME на своих новых и новейших машинах на базе Ubuntu через бит HAP.
Dell , в декабре 2017 года [53] , начала показывать некоторые ноутбуки на своем веб-сайте, которые предлагали опцию «Управление системами» «Intel vPro - ME Inoperable, Custom Order» за дополнительную плату. Dell не объявила или публично не объяснила используемые методы. В ответ на запросы прессы Dell заявила, что эти системы были предложены довольно долгое время, но не для широкой публики, и случайно попали на веб-сайт. [54] Ноутбуки доступны только по индивидуальному заказу и только для военных, правительственных и разведывательных служб. [55]Они специально разработаны для скрытых операций, таких как обеспечение очень надежного корпуса и «скрытого» режима отключения режима работы, который отключает отображение, светодиодные индикаторы, динамик, вентилятор и любую беспроводную технологию [56] .
Эффективность в отношении уязвимостей [ edit ]
Ни один из двух методов для отключения ME, обнаруженных до сих пор, оказался эффективной контрмерой против уязвимости SA-00086. [57] Это связано с тем, что уязвимость находится в раннем загруженном модуле ME, который необходим для загрузки основного процессора. [58]
Кольцо -3 руткит [ править ]
A Кольцо -3 руткит был продемонстрирован невидимым Lab для чипсета Q35; он не работает для более позднего чипсета Q45, поскольку Intel реализовала дополнительные защиты. [59] Эксплуатация работала путем переназначения области нормально защищенной памяти (верхняя 16 МБ ОЗУ), зарезервированной для ME. Руткит ME может быть установлен независимо от того, присутствует или включен AMT в системе, поскольку на чипсет всегда присутствует сопроцессор ARC ME. (Назначение «-3» было выбрано потому, что сопроцессор ME работает даже тогда, когда система находится в состоянии S3 , поэтому он считался слоем ниже руткитов режима управления системой . [30] ). Для уязвимого набора микросхем Q35 регистратор нажатия клавишОснованный на ME руткит продемонстрировал Патрик Стевин. [60] [61]
Предоставление нулевого касания [ править ]
Еще одна оценка безопасности Vassilios Ververis показала серьезные недостатки в реализации набора микросхем GM45. В частности, он критиковал AMT за передачу незашифрованных паролей в режиме предоставления SMB, когда используются функции перенаправления IDE и Serial over LAN. Также выяснилось, что режим инициализации «нулевого касания» (ZTC) по-прежнему включен, даже когда AMT в BIOS отключен. Примерно за 60 евро компания Ververis приобрела у Go Daddy сертификат, одобренный прошивкой ME, и позволяет удаленное «нулевое касание» (возможно, не подозревающих) компьютеров, которые передают свои HELLO-пакеты на будущие серверы конфигурации. [62]
SA-00075 (aka Silent Bob Silent) [ редактировать ]
В мае 2017 года корпорация Intel подтвердила, что на многих компьютерах с AMT была обнаружена уязвимость, связанная с неуправляемой критикой привилегий (CVE-2017-5689). [20] [63] [18] [64] [65] Уязвимость, которую прозвали «Silent Bob Silent» исследователями, сообщившими об этом Intel, [66] затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell , Fujitsu , Hewlett-Packard (позднее Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другие. [66] [67] [68] [69] [70] [71] [72]Те исследователи утверждали, что ошибка влияет на системы, созданные в 2010 году или позже. [73] Другие сообщения утверждали, что ошибка также влияет на системы, созданные еще в 2008 году. [74] [20] Уязвимость была описана как предоставление удаленных злоумышленников:
«полный контроль над затронутыми машинами, в том числе возможность читать и модифицировать все. Его можно использовать для установки стойких вредоносных программ (возможно, в прошивке), а также для чтения и изменения любых данных».
- Tatu Ylönen, ssh.com [66]
PLATINUM [ редактировать ]
В июне 2017 года группа киберпреступников PLATINUM стала известна для использования возможностей AMT для последовательной передачи по локальной сети (SOL) для выполнения анализа данных об украденных документах. [75] [76] [77] [78] [79] [80] [81] [82]
SA-00086 [ редактировать ]
Спустя несколько месяцев после предыдущих ошибок и последующих предупреждений от EFF [4] фирма Security Positive Technologies заявила, что разработала рабочий эксплоит . [83] 20 ноября 2017 г. Intel подтвердила, что ряд серьезных недостатков был обнаружен в прошивках Engine Engine (Mainstream), Trusted Execution Engine (планшет / мобильный) и серверной платформы (высокопроизводительный сервер) и выпущен «критическое обновление прошивки». [84] [85] По сути, каждый компьютер на базе Intel с момента запуска Skylake (который был запущен в августе 2015 года), включая большинство настольных компьютеров и серверов, был уязвим к тому, что их безопасность была скомпрометирована, хотя все потенциальные маршруты эксплуатации были не полностью известен.[85] Невозможно исправить проблемы из операционной системы, и требуется обновление прошивки (UEFI, BIOS) на материнской плате, что, как ожидалось, займет довольно много времени для достижения успеха отдельными производителями, если это когда-либо будет для многих систем. [17]
Затронутые системы [84] [ изменить ]
Семейство Intel Atom - C3000
Intel Atom - серия Apollo E3900
Серия Intel Celeron - N и J
Intel Core (i3, i5, i7, i9) - 6-е, 7-е и 8-е поколение (6xxx-8xxx)
Intel Pentium - озеро Аполлон
Семейство продуктов Intel Xeon - E3-1200 v5 и v6
Intel Xeon - Масштабируемая семья
Семейство Intel Xeon - W
Смягчение [ править ]
Ни один из известных неофициальных методов для отключения ME не позволяет использовать эту уязвимость. Требуется обновление прошивки от поставщика. Тем не менее, те, кто обнаружил уязвимость, отмечают, что обновления прошивки не являются полностью эффективными, так как злоумышленник, имеющий доступ к области прошивки ME, может просто запустить старую уязвимую версию и затем использовать ошибку. [86]
Реакция производителей процессоров AMD [ редактировать ]
Вскоре после того, как SA-00086 был исправлен, производители материнских плат AMD начали поставки обновлений BIOS, которые позволяют отключить технологию AMD Secure Technology [87] , подсистему с аналогичной функцией ME.
SA-00075 (aka Silent Bob Silent) [ редактировать ]
В мае 2017 года корпорация Intel подтвердила, что на многих компьютерах с AMT была обнаружена уязвимость, связанная с неуправляемой критикой привилегий (CVE-2017-5689). [20] [63] [18] [64] [65] Уязвимость, которую прозвали «Silent Bob Silent» исследователями, сообщившими об этом Intel, [66] затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell , Fujitsu , Hewlett-Packard (позднее Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другие. [66] [67] [68] [69] [70] [71] [72]Те исследователи утверждали, что ошибка влияет на системы, созданные в 2010 году или позже. [73] Другие сообщения утверждали, что ошибка также влияет на системы, созданные еще в 2008 году. [74] [20] Уязвимость была описана как предоставление удаленных злоумышленников:
«полный контроль над затронутыми машинами, в том числе возможность читать и модифицировать все. Его можно использовать для установки стойких вредоносных программ (возможно, в прошивке), а также для чтения и изменения любых данных».
- Tatu Ylönen, ssh.com [66]
PLATINUM [ редактировать ]
В июне 2017 года группа киберпреступников PLATINUM стала известна для использования возможностей AMT для последовательной передачи по локальной сети (SOL) для выполнения анализа данных об украденных документах. [75] [76] [77] [78] [79] [80] [81] [82]
SA-00086 [ редактировать ]
Спустя несколько месяцев после предыдущих ошибок и последующих предупреждений от EFF [4] фирма Security Positive Technologies заявила, что разработала рабочий эксплоит . [83] 20 ноября 2017 г. Intel подтвердила, что ряд серьезных недостатков был обнаружен в прошивках Engine Engine (Mainstream), Trusted Execution Engine (планшет / мобильный) и серверной платформы (высокопроизводительный сервер) и выпущен «критическое обновление прошивки». [84] [85] По сути, каждый компьютер на базе Intel с момента запуска Skylake (который был запущен в августе 2015 года), включая большинство настольных компьютеров и серверов, был уязвим к тому, что их безопасность была скомпрометирована, хотя все потенциальные маршруты эксплуатации были не полностью известен.[85] Невозможно исправить проблемы из операционной системы, и требуется обновление прошивки (UEFI, BIOS) на материнской плате, что, как ожидалось, займет довольно много времени для достижения успеха отдельными производителями, если это когда-либо будет для многих систем. [17]
Затронутые системы [84] [ изменить ]
Семейство Intel Atom - C3000
Intel Atom - серия Apollo E3900
Серия Intel Celeron - N и J
Intel Core (i3, i5, i7, i9) - 6-е, 7-е и 8-е поколение (6xxx-8xxx)
Intel Pentium - озеро Аполлон
Семейство продуктов Intel Xeon - E3-1200 v5 и v6
Intel Xeon - Масштабируемая семья
Семейство Intel Xeon - W
Смягчение [ править ]
Ни один из известных неофициальных методов для отключения ME не позволяет использовать эту уязвимость. Требуется обновление прошивки от поставщика. Тем не менее, те, кто обнаружил уязвимость, отмечают, что обновления прошивки не являются полностью эффективными, так как злоумышленник, имеющий доступ к области прошивки ME, может просто запустить старую уязвимую версию и затем использовать ошибку. [86]
Реакция производителей процессоров AMD [ редактировать ]
Вскоре после того, как SA-00086 был исправлен, производители материнских плат AMD начали поставки обновлений BIOS, которые позволяют отключить технологию AMD Secure Technology [87] , подсистему с аналогичной функцией ME.
Реакция производителей процессоров AMD [ редактировать ]
Вскоре после того, как SA-00086 был исправлен, производители материнских плат AMD начали поставки обновлений BIOS, которые позволяют отключить технологию AMD Secure Technology [87] , подсистему с аналогичной функцией ME.
Мне по хуй у меня XEON E5440.
Вот только у фольца дохуища конкурентов на рынке, который узкий как писечка 6летней девственницы. А интел может своим клиентам хуем по лбу стучать.
+наебка фольца заключалась в наебке органов лицензирования и аттестации на предмет вреда экологии. То есть фольц стучал хуем по лицу государтсву, а не отдельным автомобилистам. Тут же интел стучит впервую очередь по частным айтикомпаниям.
>который узкий как писечка 6летней девственницы
А ты я смотрю хорошо разбираешься в писечках 6летних девственниц?
Это метафора, так то я за ручку не держался.
Пошёл на хуй пидор.
Затронутые системы [84] [ изменить ]
Семейство Intel Atom - C3000
Intel Atom - серия Apollo E3900
Серия Intel Celeron - N и J
Intel Core (i3, i5, i7, i9) - 6-е, 7-е и 8-е поколение (6xxx-8xxx)
Intel Pentium - озеро Аполлон
Семейство продуктов Intel Xeon - E3-1200 v5 и v6
Intel Xeon - Масштабируемая семья
Семейство Intel Xeon - W
Где тут e5440? правильно, нет ни где.
Отключения ME intel.
Да заебала эта капча пидорастическая, я пишу, а она меня сбивает.
Какая уебищная игра. Особенно дизайн карт, ну просто вырвиглазный пиздец.
Я сатанист, а ты - ебобо.
Ну давай, начни мне загонять телегу про "БОХ НАКАЖЕТ! НАКАЖЕТ!!!"
Я жду этого.
> а это вроде на современные процы распространяется.
На всю линейку Core iN, начиная с самых первых. Ты соснул.
Это ты отсутствием теста лично твоего x86_64 решил себя успокоить, дурачок?)
Ты бы ещё в качестве пруфа какой-нибудь яплакаль использовал, пидорашка необразованная.
Это копия, сохраненная 10 января 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.