Регистрация / Вход
текстовая версия
ВОЙНА и МИР

 Сюжет дня

Турция и Россия определили границы демилитаризованной зоны в Идлибе
Посольство РФ рассказало о встрече британского министра с "Белыми касками"
Россия согласилась принять от Израиля информацию об ударе по Сирии
В Средиземном море закрыты районы в связи с ракетными пусками ВМФ РФ
Главная страница » Новости » Просмотр
Версия для печати
Intel не раскрывает данные о замедлении чипов после обновления
11.01.18 21:29 Наука, техника, образование

Гендиректор Intel Брайан Крзанич уверяет, что компании неизвестно ни одного случая, когда злоумышленникам удалось бы воспользоваться глобальными уязвимости Meltdown или Spectre. 90% процессоров, выпущенных за последние пять лет, получат обновления до конца недели, оставшиеся — до конца месяца. Руководство компании по-прежнему уходит от прямого ответа на вопрос о том, как патч скажется на производительности.

Как отмечает The Verge, Крзанич в своем выступлении на CES сосредоточился на эффективности обновления, а на известия об уязвимостях отделался общими фразами: "Хочу поблагодарить индустрию за общие усилия... Так много компаний сотрудничают (в этом)". Что касается чипов от Intel, Крзанич обещал до конца недели выпустить обновления для 90% процессоров последних пяти лет выпуска. "Для оставшихся — к концу января", — прогнозирует топ-менеджер. Какой будет политика в отношении более старых процессоров, глава компании не уточнил.

Также руководство Intel по-прежнему уходит от детальной "оценки ущерба". Крзанич заявил, что ему неизвестно о случаях, когда любая из двух уязвимостей была использована злоумышленниками для кражи личных данных. При этом документы группы Google Project Zero (считается, что ее специалисты первыми обнаружили уязвимость) указывают, что при использовании Meltdown и Spectre следов в лог-файлах не остается.

Кроме того, Крзанич прямо не говорил и о замедлении процессоров после предстоящего обновления. Обе уязвимости эксплуатируют нюансы спекулятивного исполнения команд в процессорах крупнейших производителей, и один из методов противодействия — ограничение или отключение кэша, где исполняется код. Эксперты ранее предположили, что процессоры могут стать медленнее на 30%. "Мы полагаем, воздействие этих апдейтов на производительность будет сильно зависеть от нагрузки... В некоторых случаях она будет выше, чем в других, и мы продолжаем работу по снижению этого воздействия", — цитирует слова гендиректора пресс-релиз Intel.

Полностью с выступлением Крзанича можно ознакомиться на сайте компании.

The Verge с иронией отмечает, что единственной "хорошей" новостью для Intel, планы которой на CES пришлось срочно перекраивать за неделю до выставки, стало то, что уязвимости затрагивают процессоры и других производителей — AMD и ARM.

Слова Крзанича об эффективном сотрудничестве различных компаний тоже не до конца верны. Так, Microsoft пришлось срочно отозвать патч для Windows 10 и процессоров от AMD: компьютеры с ним отказались загружаться. Разработчик Windows обвиняет в этом неточную документацию производителя процессоров.

На сайте US-CERT опубликованы ссылки на большинство патчей и разъяснений, которые выпущены отдельными производителями для устранения Meltdown и Spectre.

О глобальной уязвимости в процессорах с системой спекулятивного исполнения команд общественности стало известно в начале января. Дефект затрагивает практически все процессоры Intel в большинстве компьютеров на базе Windows, macOs и Linux, а также системы на базе AMD и ARM.

 
12.01.18 19:54

Intel предупредила, что ее обновления для устранения ошибок чипов также не лишены дефектов

Intel негласно советует клиентам воздержаться от установки обновлений, которые необходимы для устранения новых уязвимостей системы безопасности, отмеченных практически на всех процессорах компании. Выяснилось, что обновления сами не лишены дефектов, сообщает Dow Jones.

Это указывает на сложность проблемы, с которой столкнулась Intel, пытаясь устранить беспрецедентные уязвимости. О них стало известно более недели назад.

В конфиденциальных документах, предоставленных клиентам в среду и оказавшихся в распоряжении The Wall Street Journal, Intel указала, что обнаружила три проблемы в обновлениях, подготовленных за последнюю неделю для "микрокода" - программного обеспечения, устанавливаемого непосредственно на процессоре. Обновления Intel отличаются от патчей, созданных такими разработчиками операционных систем, как Microsoft <MSFT> Corp.

Intel в техническом бюллетене советует клиентам "повременить с дополнительным использованием этих обновлений для микрокода". "Intel будет часто предоставлять обновления", - добавила компания.

Документ был разослан производителям компьютеров и крупным провайдерам облачных услуг вслед за тем, как появилось несколько сообщений о том, что после обновлений некоторые компьютеры пришлось перезагружать, пояснил Стивен Смит, генеральный управляющий группы дата-центров Intel.

Неисправности, по его словам, "не имеют отношения к безопасности". Смит добавил, что они влияют на ряд более старых чипов для ПК и серверов Intel, в том числе на процессоры Broadwell, созданные в 2015 году, и чипы Haswell, относящиеся к 2013 году.

Intel, как пояснил Смит, рекомендует клиентам воспользоваться обновлениями микрокода, доступными у производителей компьютеров, но при этом советует производителям ПК и провайдерам облачных услуг воздержаться от использования обновлений микрокода Intel.

Один из партнеров Intel, ознакомившийся с ее документами, видит проблему в том, что компания уведомляет только избранных клиентов. Intel в открытом доступе "предоставила обновления микрокода, но при этом не опубликовала важную техническую информацию о том, что рекомендует не использовать их", сказал партнер.

По словам Смита, Intel планирует разместить новую информацию о данной проблеме на своем сайте.

Intel, которая доминирует на рынке чипов для ПК и серверов, на прошлой неделе сказала, что в ближайшее время намерена обеспечить обновления микрокода для 90% процессоров, которые она выпустила за последние пять лет.

 

 

Система Orphus: Если вы замeтили ошибку в тексте, выделите ее и нажмите Ctrl + Enter
SergeiS11.01.18 22:40
Не раскрывает потому что не готов, это очевидно. Патч нужно написать, протестировать и только потом выдавать наружу детали. Фантазии на публику в таких случаях неуместны.
Прям сегодня пообещали держать всех курсе по мере доступности информации от разработчиков Ссылка
Главный Злодей12.01.18 00:52
Не раскрывает потому что не готов, это очевидно. Патч нужно написать, протестировать и только потом выдавать наружу детали.
Это да. Сказку нужно нарисовать и подрихтовать напильником совсем уж ни в какие ворота не лезующие нестыковки, а то выйдет конфуз. И без того вброс происходит на грани фола.
=== The Verge с иронией отмечает, что единственной "хорошей" новостью для Intel, планы которой на CES пришлось срочно перекраивать за неделю до выставки, стало то, что уязвимости затрагивают процессоры и других производителей — AMD и ARM. ===
Когда появляются "уязвимости", затрагивающие одновременно процессоры разных архитектур и конкурирующих производителей, да ещё и в один день, это называется простым словом "корпоративный сговор с целью развода лохов". Можно смеяться, можно яростно отрицать, но очевидность этого факта кидается в глаза просто-таки безобразно.
SergeiS12.01.18 01:53
> Главный Злодей
да ещё и в один день, это называется простым словом "корпоративный сговор с целью развода лохов". Можно смеяться, можно яростно отрицать, но очевидность этого факта кидается в глаза просто-таки безобразно.
Гмм, хмм вообще-то проблема была "официально"обнаружена в июне 2017 by Google Project Zero + еще команды исследователей Ссылка
Все вовлеченные компании работали над решением проблемы с целью выпустить обновления в ~феврале-марте 2018. Но кто-то слил инфу и решил раскрутить проблему на публику.
Проблема, упрощенно, в том что считалось предвыполнение процессором предполагаемых (с большой доле вероятности) к последующему запуску команд приводит к значительному улучшению общей производительности. Общее понимание всегда было что это исполнение происходит в "черном ящике" изолированно от пользовательских програм. Технологии уже около 20 лет и присутствует у всех производителей(но не на всех моделях). Но вот сейчас обнародовали элегантный способ как прочитать область памяти где хранятся данные предвыполнения Ссылка .
Самое смешное что специалисты всегда знали об этой гипотетически реализуемой возможности (референсы из первой ссылки дают линки на публикации даже от 2000г.), а вот почему сейчас из этого разогрели дикую панику, другой вопрос
P.S. разработчики Эльбрус пока тоже хранят молчание, идет тестирование, хотя спецы говорят на SPARC этот конкретный чит "в лоб" не сработает Ссылка
Никудатор12.01.18 03:45
The Verge с иронией отмечает, что единственной "хорошей" новостью для Intel, планы которой на CES пришлось срочно перекраивать за неделю до выставки, стало то, что уязвимости затрагивают процессоры и других производителей — AMD и ARM.
Ну у интеля 2 уязвимости у АМД одна. И соответственно производительность АМД после патчей практически не изменится.
ti-robot12.01.18 08:38
В трубе уже выкладывали любительские тесты игр после патча - в одних было падение на пару ФПС, в какой то после патча прибавился 1 фпс.
я думаю, нормальный пользователь проблему не заметит.
kotik12.01.18 08:44
Чего только не придумают, что бы расшевелить рынок железа.
SergeiS12.01.18 11:52
Никудатор
Дырки у всех одинаковые, у АМД не на всех Процах. Ссылка
Ti-robot
Патчи от Микрософт это не то о чем говорит Intel, это временное решение. Патч должен срелизить Интел
Котик
Действительно, сидят тут на компах >5 летней давности и думают все хорошо :)
Ogary12.01.18 13:00
Нельзя исключить, что эта уязвимость была предусмотрена изначально, для нужд спецслужб, таких как АНБ. Тем более, что "при использовании Meltdown и Spectre следов в лог-файлах не остается."
SergeiS12.01.18 13:23
> Ogary
Нельзя исключить, что эта уязвимость была предусмотрена изначально, для нужд спецслужб, таких как АНБ. Тем более, что "при использовании Meltdown и Spectre следов в лог-файлах не остается."
Как достойная внимания гипотеза - почему нет?
Со слов спецов: сама возможность чтения не даёт гарантии что удастся выцепить что то важное. Это как совать руку в мешок с мячиками и вытаскивать по одному, причём мячики в мешке меняются каждую минуту. Какой шанс выцепить тот в котором пароль к вашему аккаунту на Steam, учитывая что используете вы его один раз при входе в аккаунт ? Ну хрен знает :)
Главный Злодей12.01.18 15:57
Гмм, хмм вообще-то проблема была "официально"обнаружена в июне 2017 by Google Project Zero + еще команды исследователей
А кто вам сказал, что спецоперация только сейчас началась? Сейчас только громкая её фаза. Ещё вопрос, кстати, действительно ли что-то имело место конкретно в июне 2017, или же вбросили информацию об "обнаружении" задним числом (как, например, "фотографии вируса спида", датируемые якобы аж 80-ми, но почему-то объявившиеся в реальности не ранее 2010-го).
SergeiS12.01.18 16:59
> Главный Злодей
А кто вам сказал, что спецоперация только сейчас началась? Сейчас только громкая её фаза. Ещё вопрос, кстати, действительно ли что-то имело место конкретно в июне 2017, или же вбросили информацию об "обнаружении" задним числом (как, например, "фотографии вируса спида", датируемые якобы аж 80-ми, но почему-то объявившиеся в реальности не ранее 2010-го).
Я писал выше “референсы из первой ссылки дают линки на публикации даже от 2000г.” Ещё раз: потенциальная уязвимость заложена технологией с возрастом ~20 лет. Как минимум 10 лет назад уязвимость была описана в открытой публикации.
А вот в прошлом году нашли алгоритм успешно использующий 20 летнюю уязвимость.
P.S. Почитайте за Google Project Zero, они уже много подобного нашли
P.P.S. Ещё мог бы сказать что точно знаю о извещении в Июне от команды Zero, но вы не поверите :)
English
Архив
Форум

 Наши публикациивсе статьи rss

» Говорил вам умный человек - “...замучаетесь пыль глотать...”
» 200 британских и американских военных заблокированы в Идлибе
» Как нефтяной гигант Россия стала доминировать на рынке пшеницы
» Пенсионная реформа: если подумать… (II)
» Пенсионная реформа: если подумать… (I)
» Воля к победе: как армия США стремится к новым технологиям
» Дезертировавшие Атланты
» США в смертельной спирали долговой ловушки

 Новостивсе статьи rss

» Процесс приватизации госактивов Саудовской Аравии "забуксовал"
» США усиливают сухопутные войска на случай войны с РФ или КНР
» МВФ предлагает Киеву приватизировать таможню
» Кто распространял дезинформацию о катастрофе борта 17 Malaysian Airlines?
» Около 2 млрд молодых людей в мире могут стать безработными к 2030 г
» Скандал об отмывании денег в Danske Bank докатился до Великобритании
» Турция и Россия определили границы демилитаризованной зоны в Идлибе
» Санкции США толкают российских миллиардеров в объятия Путина

 Репортаживсе статьи rss

» Германия опять раскалывается на ГДР и ФРГ
» «Пекин купил нас с потрохами». Почему в Средней Азии боятся Китая
» Der Tagesspiegel: Целые семьи присоединялись к маршу правых экстремистов
» NYT: Я часть сопротивления внутри администрации Трампа
» Гай Бехор: Это совершенно беспрецедентно — Нил, Тигр и Евфрат исчезают
» Упустили историческую возможность
» Обзор стран Шама-Леванта: что предлагают «Нусре» в Идлибе; кто спасает турецкую лиру; зачем Израиль мирится с ХАМАС; и многое другое за июль-август 2018
» Топливо выталкивает транспортных гигантов в российскую Арктику

 Комментариивсе статьи rss

» Есть ли связь между соглашением по Идлибу и падением российского самолета?
» Подтверждается американский план переворота в Венесуэле
» Загадка малооплачиваемого американского рабочего
» Новые «Леман Бразерс»
» Почему Россия и Китай активизируют свою деятельность в Афганистане
» Три идеи Римского клуба
» Le Monde: Когда глобализация становится невыгодной
» Вводится идеальная диктатура: репрессии уже начались

 Аналитикавсе статьи rss

» Project Syndicate: Как создается финансовый кризис 2020 года
» Почему Иран предпочитает Восточный блок Западному
» Путь к войне. К 80-летию Мюнхенского раздела Чехословакии. Как это было
» Сможет ли Россия накормить Китай дальневосточной соей
» Зачем спецслужбы США помогали исламистам в Чеченскую войну
» Трамп разбомбит весь мир долларами
»  Энергетическая война XXI века: Россия сосредотачивается
» Афганистан: Война без победителей и побежденных
 
текстовая версия © 2006-2017 Inca Group "War and Peace"