Процессор Intel, выявлена очень серьезная уязвимость в безопасности

 

 

Процессор Intel, самый узнаваемый бренд в компьютерной технике.

Что же случилось?

Случилось страшное, это затронет каждого, процессор Intel или эго архитектура, имеет серьезный баг в безопасности.

Но все по по порядку, чтобы довести смысл статьи, маленький ликбез.

Множество показателей работы процессоров зависит от расположения транзисторов на кристалле кремния. Технологию расположения транзисторов называют микро архитектурой или просто архитектурой.

Для многих станет откровением что процессор Intel (обозначение i3, i5, i7) означает только марку процессора. За то поколение зависит от используемой архитектуры. С каждым новым поколением улучшалась архитектура, процессоры становились быстрее, экономнее и меньше, они выделяют меньше тепла.

Процессор Intel, выявлена очень серьезная уязвимость в безопасности

Вроде все хорошо, однако, не малую долю в процессоре должна занимать мера предосторожности. Типа, закрыта проникновение в недрах процессора с хакерским софтом.

Во тут то Intel дал промах!

Практически все процессоры Intel, (выпущенные за последнее десятилетие), имеют очень серьезную уязвимость в безопасности.
Что же не так?

А вот что, обычные пользовательские программы, уже начиная с приложений баз данных и заканчивая кодом JavaScript, также в веб-браузерах… а сейчас внимание, могут получать доступ к структуре данных из защищенных областей памяти, относящихся к ядру операционной системы.

И так, выявлено, что современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищенные области памяти ядра.
Под этим понимаем область ОЗУ, которая выделена для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием.

Этот баг в архитектуре процессора может открыть защищенную информацию, такую как пароли.

Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.

В настоящее время (2018. январь) специалисты этот баг хранят в секрете, но известно что разработчики Intel работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели.

Скажу так, дело весьма серьезное если Вы дорожите содержимыми тайнами на вашем компьютере. Да что там Ваш компьютер, могут пострадать сервера и все что имеет процессор.

Но скоро же выпустят заплатку и все будет в норме!

Вот тут то и читаем внимательно, новое обновление может Ваш компьютер замедлить на целых 30%.
Почему?

Заплатка повлечет за собой полное разделение памяти ядра и пользовательских процессов, «исправленные» операционные системы потенциально приведет к падению производительности ПК — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора.

Это чудовищное падение производительности!

Даже больше, есть основания считать, что уязвимость заметно влияет и на распространенные среды виртуализации, включая Amazon EC2 и Google Compute Engine.

После обнаружения подобной бяки в процессорах Intel в миллионах систем может воспользоваться весьма широкий круг злоумышленников. Однако, владельцев систем на базе процессоров AMD все хорошо, архитектура этих чипов устойчива к подобным типам атак.

Примерно так. Наверно понятно что антивирус в этом случае вас не защитит.

Удачи, Друзья!

ОДНАКО, подарок! Надеюсь,что станете подписчиком чтобы получать более весомые подарки!
ПОЛУЧАЕМ, научно-популярная литература или запрещенные факты. ЗАБИРАЕМ:      https://yadi.sk/d/kijYFKf_kU3hi

подарок

Поделиться этой записью

PinIt
Если, Вы, впервые на aspectpiter.com, то Вам

>>> ПОДАРОК

НАЖМИТЕ КЛАВИШИ "CTRL" и "D" ОДНОВРЕМЕННО, чтобы быстро ПОМЕСТИТЬ АДРЕС ЭТОЙ СТРАНИЧКИ В ИЗБРАННОЕ , а потому чтобы позже вернуться на нее!!!

  1. piter:

    Специализированные ресурсы рассказывают о том, что есть три основных варианта атак, связанных с безопасностью памяти (1 — bounds check bypass CVE-2017-5753, 2 — branch target injection CVE-2017-5715 и 3 — rogue data cache load CVE-2017-5754). Им даны условные названия Meltdown («Катастрофа» — вариант 3 и 3а) и Spectre («Призрак» — варианты 1 и 2). О Meltdown уже в этой статье — она дает возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищенным данным из памяти ОС.

    Spectre, в свою очередь, дает возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики.

    После некоторого молчания Intel официально отметила, что проблема с безопасностью памяти касается не только её процессоров, добавив, что сотрудничает с AMD и ARM (не говоря уже о производителях различных ОС) над разработкой эффективного решения. Компания также подчеркнула, что влияние на производительность будет очень сильно зависеть от типа нагрузки и не должно оказаться заметным для «рядового пользователя ПК»

    Но я этому не верю!

    Microsoft, тем временем, выпустила в среду внеочередное обновление безопасности Windows 10 и тоже сделала официальное заявление: «Мы знаем об этой проблеме, которая затронула всю индустрию, и тесно сотрудничаем с производителями чипов для разработки и тестирования эффективных мер для защиты наших клиентов. Мы находимся в процессе развёртывания обновлений для облачных служб, а также выпустили обновления для защиты клиентов Windows от уязвимостей, влияющих на поддерживаемые аппаратные чипы от Intel, ARM и AMD. Мы не получали информации, которая бы указывала на использование уязвимостей для атаки наших клиентов».

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Вверх