Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

СМИ: США завершают работу над одним из крупнейших пакетов помощи Украине
Главная страница » Новости » Просмотр
Версия для печати
Intel не раскрывает данные о замедлении чипов после обновления
11.01.18 21:29 Наука, техника, образование

Гендиректор Intel Брайан Крзанич уверяет, что компании неизвестно ни одного случая, когда злоумышленникам удалось бы воспользоваться глобальными уязвимости Meltdown или Spectre. 90% процессоров, выпущенных за последние пять лет, получат обновления до конца недели, оставшиеся — до конца месяца. Руководство компании по-прежнему уходит от прямого ответа на вопрос о том, как патч скажется на производительности.

Как отмечает The Verge, Крзанич в своем выступлении на CES сосредоточился на эффективности обновления, а на известия об уязвимостях отделался общими фразами: "Хочу поблагодарить индустрию за общие усилия... Так много компаний сотрудничают (в этом)". Что касается чипов от Intel, Крзанич обещал до конца недели выпустить обновления для 90% процессоров последних пяти лет выпуска. "Для оставшихся — к концу января", — прогнозирует топ-менеджер. Какой будет политика в отношении более старых процессоров, глава компании не уточнил.

Также руководство Intel по-прежнему уходит от детальной "оценки ущерба". Крзанич заявил, что ему неизвестно о случаях, когда любая из двух уязвимостей была использована злоумышленниками для кражи личных данных. При этом документы группы Google Project Zero (считается, что ее специалисты первыми обнаружили уязвимость) указывают, что при использовании Meltdown и Spectre следов в лог-файлах не остается.

Кроме того, Крзанич прямо не говорил и о замедлении процессоров после предстоящего обновления. Обе уязвимости эксплуатируют нюансы спекулятивного исполнения команд в процессорах крупнейших производителей, и один из методов противодействия — ограничение или отключение кэша, где исполняется код. Эксперты ранее предположили, что процессоры могут стать медленнее на 30%. "Мы полагаем, воздействие этих апдейтов на производительность будет сильно зависеть от нагрузки... В некоторых случаях она будет выше, чем в других, и мы продолжаем работу по снижению этого воздействия", — цитирует слова гендиректора пресс-релиз Intel.

Полностью с выступлением Крзанича можно ознакомиться на сайте компании.

The Verge с иронией отмечает, что единственной "хорошей" новостью для Intel, планы которой на CES пришлось срочно перекраивать за неделю до выставки, стало то, что уязвимости затрагивают процессоры и других производителей — AMD и ARM.

Слова Крзанича об эффективном сотрудничестве различных компаний тоже не до конца верны. Так, Microsoft пришлось срочно отозвать патч для Windows 10 и процессоров от AMD: компьютеры с ним отказались загружаться. Разработчик Windows обвиняет в этом неточную документацию производителя процессоров.

На сайте US-CERT опубликованы ссылки на большинство патчей и разъяснений, которые выпущены отдельными производителями для устранения Meltdown и Spectre.

О глобальной уязвимости в процессорах с системой спекулятивного исполнения команд общественности стало известно в начале января. Дефект затрагивает практически все процессоры Intel в большинстве компьютеров на базе Windows, macOs и Linux, а также системы на базе AMD и ARM.

 
12.01.18 19:54

Intel предупредила, что ее обновления для устранения ошибок чипов также не лишены дефектов

Intel негласно советует клиентам воздержаться от установки обновлений, которые необходимы для устранения новых уязвимостей системы безопасности, отмеченных практически на всех процессорах компании. Выяснилось, что обновления сами не лишены дефектов, сообщает Dow Jones.

Это указывает на сложность проблемы, с которой столкнулась Intel, пытаясь устранить беспрецедентные уязвимости. О них стало известно более недели назад.

В конфиденциальных документах, предоставленных клиентам в среду и оказавшихся в распоряжении The Wall Street Journal, Intel указала, что обнаружила три проблемы в обновлениях, подготовленных за последнюю неделю для "микрокода" - программного обеспечения, устанавливаемого непосредственно на процессоре. Обновления Intel отличаются от патчей, созданных такими разработчиками операционных систем, как Microsoft <MSFT> Corp.

Intel в техническом бюллетене советует клиентам "повременить с дополнительным использованием этих обновлений для микрокода". "Intel будет часто предоставлять обновления", - добавила компания.

Документ был разослан производителям компьютеров и крупным провайдерам облачных услуг вслед за тем, как появилось несколько сообщений о том, что после обновлений некоторые компьютеры пришлось перезагружать, пояснил Стивен Смит, генеральный управляющий группы дата-центров Intel.

Неисправности, по его словам, "не имеют отношения к безопасности". Смит добавил, что они влияют на ряд более старых чипов для ПК и серверов Intel, в том числе на процессоры Broadwell, созданные в 2015 году, и чипы Haswell, относящиеся к 2013 году.

Intel, как пояснил Смит, рекомендует клиентам воспользоваться обновлениями микрокода, доступными у производителей компьютеров, но при этом советует производителям ПК и провайдерам облачных услуг воздержаться от использования обновлений микрокода Intel.

Один из партнеров Intel, ознакомившийся с ее документами, видит проблему в том, что компания уведомляет только избранных клиентов. Intel в открытом доступе "предоставила обновления микрокода, но при этом не опубликовала важную техническую информацию о том, что рекомендует не использовать их", сказал партнер.

По словам Смита, Intel планирует разместить новую информацию о данной проблеме на своем сайте.

Intel, которая доминирует на рынке чипов для ПК и серверов, на прошлой неделе сказала, что в ближайшее время намерена обеспечить обновления микрокода для 90% процессоров, которые она выпустила за последние пять лет.


SergeiS11.01.18 22:40
Не раскрывает потому что не готов, это очевидно. Патч нужно написать, протестировать и только потом выдавать наружу детали. Фантазии на публику в таких случаях неуместны.
Прям сегодня пообещали держать всех курсе по мере доступности информации от разработчиков ссылка
Главный Злодей12.01.18 00:52
Не раскрывает потому что не готов, это очевидно. Патч нужно написать, протестировать и только потом выдавать наружу детали.
Это да. Сказку нужно нарисовать и подрихтовать напильником совсем уж ни в какие ворота не лезующие нестыковки, а то выйдет конфуз. И без того вброс происходит на грани фола.

=== The Verge с иронией отмечает, что единственной "хорошей" новостью для Intel, планы которой на CES пришлось срочно перекраивать за неделю до выставки, стало то, что уязвимости затрагивают процессоры и других производителей — AMD и ARM. ===
Когда появляются "уязвимости", затрагивающие одновременно процессоры разных архитектур и конкурирующих производителей, да ещё и в один день, это называется простым словом "корпоративный сговор с целью развода лохов". Можно смеяться, можно яростно отрицать, но очевидность этого факта кидается в глаза просто-таки безобразно.
SergeiS12.01.18 01:53
> Главный Злодей
да ещё и в один день, это называется простым словом "корпоративный сговор с целью развода лохов". Можно смеяться, можно яростно отрицать, но очевидность этого факта кидается в глаза просто-таки безобразно.
Гмм, хмм вообще-то проблема была "официально"обнаружена в июне 2017 by Google Project Zero + еще команды исследователей ссылка
Все вовлеченные компании работали над решением проблемы с целью выпустить обновления в ~феврале-марте 2018. Но кто-то слил инфу и решил раскрутить проблему на публику.
Проблема, упрощенно, в том что считалось предвыполнение процессором предполагаемых (с большой доле вероятности) к последующему запуску команд приводит к значительному улучшению общей производительности. Общее понимание всегда было что это исполнение происходит в "черном ящике" изолированно от пользовательских програм. Технологии уже около 20 лет и присутствует у всех производителей(но не на всех моделях). Но вот сейчас обнародовали элегантный способ как прочитать область памяти где хранятся данные предвыполнения ссылка .
Самое смешное что специалисты всегда знали об этой гипотетически реализуемой возможности (референсы из первой ссылки дают линки на публикации даже от 2000г.), а вот почему сейчас из этого разогрели дикую панику, другой вопрос
P.S. разработчики Эльбрус пока тоже хранят молчание, идет тестирование, хотя спецы говорят на SPARC этот конкретный чит "в лоб" не сработает ссылка
Никудатор12.01.18 03:45
The Verge с иронией отмечает, что единственной "хорошей" новостью для Intel, планы которой на CES пришлось срочно перекраивать за неделю до выставки, стало то, что уязвимости затрагивают процессоры и других производителей — AMD и ARM.
Ну у интеля 2 уязвимости у АМД одна. И соответственно производительность АМД после патчей практически не изменится.
ti-robot12.01.18 08:38
В трубе уже выкладывали любительские тесты игр после патча - в одних было падение на пару ФПС, в какой то после патча прибавился 1 фпс.
я думаю, нормальный пользователь проблему не заметит.
kotik12.01.18 08:44
Чего только не придумают, что бы расшевелить рынок железа.
SergeiS12.01.18 11:52
Никудатор
Дырки у всех одинаковые, у АМД не на всех Процах. ссылка
Ti-robot
Патчи от Микрософт это не то о чем говорит Intel, это временное решение. Патч должен срелизить Интел
Котик
Действительно, сидят тут на компах >5 летней давности и думают все хорошо :)
Ogary12.01.18 13:00
Нельзя исключить, что эта уязвимость была предусмотрена изначально, для нужд спецслужб, таких как АНБ. Тем более, что "при использовании Meltdown и Spectre следов в лог-файлах не остается."
SergeiS12.01.18 13:23
> Ogary
Нельзя исключить, что эта уязвимость была предусмотрена изначально, для нужд спецслужб, таких как АНБ. Тем более, что "при использовании Meltdown и Spectre следов в лог-файлах не остается."
Как достойная внимания гипотеза - почему нет?
Со слов спецов: сама возможность чтения не даёт гарантии что удастся выцепить что то важное. Это как совать руку в мешок с мячиками и вытаскивать по одному, причём мячики в мешке меняются каждую минуту. Какой шанс выцепить тот в котором пароль к вашему аккаунту на Steam, учитывая что используете вы его один раз при входе в аккаунт ? Ну хрен знает :)
Главный Злодей12.01.18 15:57
Гмм, хмм вообще-то проблема была "официально"обнаружена в июне 2017 by Google Project Zero + еще команды исследователей
А кто вам сказал, что спецоперация только сейчас началась? Сейчас только громкая её фаза. Ещё вопрос, кстати, действительно ли что-то имело место конкретно в июне 2017, или же вбросили информацию об "обнаружении" задним числом (как, например, "фотографии вируса спида", датируемые якобы аж 80-ми, но почему-то объявившиеся в реальности не ранее 2010-го).
SergeiS12.01.18 16:59
> Главный Злодей
А кто вам сказал, что спецоперация только сейчас началась? Сейчас только громкая её фаза. Ещё вопрос, кстати, действительно ли что-то имело место конкретно в июне 2017, или же вбросили информацию об "обнаружении" задним числом (как, например, "фотографии вируса спида", датируемые якобы аж 80-ми, но почему-то объявившиеся в реальности не ранее 2010-го).
Я писал выше “референсы из первой ссылки дают линки на публикации даже от 2000г.” Ещё раз: потенциальная уязвимость заложена технологией с возрастом ~20 лет. Как минимум 10 лет назад уязвимость была описана в открытой публикации.
А вот в прошлом году нашли алгоритм успешно использующий 20 летнюю уязвимость.
P.S. Почитайте за Google Project Zero, они уже много подобного нашли
P.P.S. Ещё мог бы сказать что точно знаю о извещении в Июне от команды Zero, но вы не поверите :)
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Квантовые вычисления - красная ртуть XXI века
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.

 Новостивсе статьи rss

» Греция категорически отказалась отдавать Киеву системы ПВО
» Главы энергокомпаний: за энергопереход Европе придется хорошо заплатить
» Первые истребители Rafale прибыли в Хорватию
» Замглавы Пентагона признал провал с поставками американских бомб Украине
» Литва решила вернуть военнообязанных украинцев на родину
» Китай предостерег США от пересечения красных линий
» CNN: Украина запретила оказание консульских услуг мужчинам призывного возраста за границей
» Экспертизы не подтвердили взрыва на борту Ту-154 Леха Качиньского

 Репортаживсе статьи rss

» Историк Сенявская - о том, как союзники начали информационную войну против СССР
» Центр Хруничева выходит на серийный выпуск ракет «Ангара» — интервью с гендиректором
» Стройка в мерзлоте и горном рельефе: уникальные инженерные решения БАМа
» Дмитрий Ливанов: «Около 94–95% наших выпускников остаются и работают в России»
» Все при деле
» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту

 Комментариивсе статьи rss

» Валерий Капленков: Восток — дело русское! План Сталина реализует Путин?
» Бездарность власти стала проклятием Британии
» Эрдоган ошибся в прогнозе действий России
» Breitbart: Предательство Джонсона ставит США на путь столкновения с ядерной державой
» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"