Вернуться   Форум сотрудников МВД > Общие вопросы > Курительная комната > Телекоммуникации
Забыли пароль?

Важная информация

Ответ
 
Опции темы Опции просмотра
Старый 24.01.2018, 07:34   #1
Romanuk
Тех. Администратор - пенсионер МВД
 
Аватар для Romanuk

Информация недоступна.
По умолчанию Intel призвала пользователей не устанавливать обновления для устранения Spectre

Цитата:
22 января в 23:23 | Дамир Камалетдинов

Intel призвала пользователей не устанавливать обновления для устранения Spectre из-за технических проблем

Недавно компания просила пользователей как можно раньше устанавливать все обновления для борьбы с уязвимостью.

Intel заявила, что нашла причину частых перезагрузок ПК, вызываемых обновлением против Spectre и Meltdown. Компания призвала пользователей не устанавливать уже вышедшие патчи до устранения проблем.
Цитата:
Мы рекомендуем OEM-производителям, облачным сервисам, провайдерам, разработчикам систем,программ и конечным пользователям прекратить установку актуальных версий [обновлений] на определённых платформах. Это может вызывать частые перезагрузки и непредсказуемое поведение системы.

из заявления на сайте Intel
Компания приложила к заявлению список чипов, которые не рекомендует обновлять. В него вошли многие процессоры всех основных линеек последнего десятилетия: Broadwell, Haswell, Coffee Lake, Kaby Lake, Skylake и Ivy Bridge. Также не рекомендуется обновлять серверы на многих моделях Xeon и Ivy Bridge.

3 января СМИ опубликовали информацию об уязвимостях в процессорах Intel. Из-за неё разработчикам Windows и Linux пришлось перестроить архитектуру ядра систем, что могло бы замедлить их работу на 30%. Вскоре стало известно, что уязвимость касается не только Intel и затронуты почти все компьютерные устройства, выпущенные за последние 20 лет.

4 января Microsoft выпустила экстренное обновление Windows для устранения уязвимости. На следующий день владельцы процессоров Intel подали на компанию в суд за уязвимость в процессорах. 9 января Microsoft прекратила рассылку обновления Windows против уязвимостей из-за жалоб владельцев AMD, компьютеры которых переставали загружаться после патча.

12 января Intel обнаружила, что патч против Spectre и Meltdown может приводить к частым перезагрузкам и непредсказуемым системным ошибкам. Через несколько дней стало известно, что проблема касается в том числе и самых новых процессоров компании.
Источник: https://tjournal.ru/65270-intel-priz...heskih-problem
Romanuk вне форума   Цитировать выделенный текст Ответить с цитированием
Реклама Место СВОБОДНО для Вашей рекламы ;-)
Promotional Bot
 
Робот Форума
 
Регистрация: 06.02.2006
Реклама Реклама от Яндекса

Promotional Bot 
__________________
  Я очень хочу разместить здесь Вашу рекламу... 
Старый 24.01.2018, 09:01   #2
Transcendent
Я тут все знаю!
 
Аватар для Transcendent
 
Регистрация: 30.04.2017
Адрес: Далеко
Сообщений: 739
Сказал(а) спасибо: 352
Поблагодарили 397 раз(а) в 251 сообщениях
По умолчанию Re: Intel призвала пользователей не устанавливать обновления для устранения Spectre

В дополнение к проблеме Spectre...
Линус Торвальдс жестко раскритиковал связанные с микрокодом патчи Intel
Цитата:
Разработчики из компании Intel предложили для включения в ядро Linux серию патчей для блокирования второго варианта уязвимости Spectre (CVE-2017-5715). Патчи Intel позиционируются в качестве альтернативы патчам retpoline. По мнению Intel предлагаемое решение будет эффективно на процессорах Skylake и более новых, на которых не исключается появление вариантов атаки Spectre, которую не смогут закрыть патчи retpoline. При этом на старых процессорах по сравнению с retpoline решение Intel обеспечивает заметное снижение производительности, но в будущих моделях CPU влияние на производительность обещают сделать минимальным.

Патчи Intel базируются на использовании представленной в обновлении микрокода функциональности IBRS (Indirect Branch Restricted Speculation), позволяющей разрешать и запрещать спекулятивное выполнение инструкций. В предложенном патче IBRS применяется для адаптивного включения/выключения спекулятивного выполнения косвенных переходов во время обработки прерываний, системных вызовов, переключений контекста между процессами и между виртуальными машинами. В отличие от retpoline патч Intel для всестороннего обхода Spectre не требует изменений компонентов в пространстве пользователя при включении "полного" режима работы (IBRS_ALL), активирующего применение IBRS в userspace.

В ответ на предложение включить данный патч в ядро Линус Торвальдс вышел из себя и назвал патч Intel "полным и абсолютным мусором" (complete and utter garbage), а предпринятый метод значительно хуже, чем грязный хак. Появление IBRS указывает на то, что Intel не планирует грамотного решения проблемы со спекулятивным выполнением косвенных переходов. По впечатлению Торвальдса возникает ощущение, что Intel создаёт видимость работы во избежание судебных исков и прежде всего пытается решить свои юридические проблемы, что совсем не способствует созданию технически грамотных и качественных технологий и исправлений. Судя по всему, даже сама компания Intel не воспринимает предложенный режим защиты IBRS_ALL всерьёз, так как негативное влияние на производительность столь высоко, что он отключен по умолчанию, чтобы не портить результаты тестов.

Тем временем, в запланированный на следующий понедельник выпуск ядра Linux 4.15 войдут свежие наработки по блокированию атак Meltdown и Spectre. Для противодействия атаке Meltdown (CVE-2017-5754) на системах x86 с процессорами Intel (процессоры AMD данной атаке не подвержены) добавлена технология PTI (Page Table Isolation), обеспечивающая разделение таблиц страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова. Для процессоров PowerPC для защиты от Meltdown добавлен код на основе применения инструкции RFI (Return from Interrupt) для сброса кэша L1-D.

Для блокирования эксплуатации второго варианта уязвимости Spectre (CVE-2017-5715) добавлен механизм retpoline, основанный на применении специальной последовательности инструкций, исключающей вовлечение механизма спекулятивного выполнения для косвенных переходов (для работы защиты также требуется сборка модифицированной версией GCC с поддержкой режима "-mindirect-branch=thunk-extern"). Включение средств для обеспечения защиты от первого варианта атаки Spectre (CVE-2017-5753) и кода для блокирования Meltdown на процессорах ARM отложено до выпуска 4.16.
...
Источник: http://www.opennet.ru/opennews/art.shtml?num=47948
__________________
Компьютеры ненадежны, но люди еще ненадежнее (Законы ненадежности Джилба).
Transcendent вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 24.01.2018, 09:13   #3
Romanuk
Тех. Администратор - пенсионер МВД
 
Аватар для Romanuk

Информация недоступна.
По умолчанию Re: Intel призвала пользователей не устанавливать обновления для устранения Spectre

UPD: Если вы пользователь ОС Windows и уже установили эти патчи, сделайте всего два простых действия, чтобы от них избавиться:

1. Запустите Командную строку от имени администратора.
2. По очереди введите следующие две команды. Не забудьте нажимать Enter после введения команды.
Код:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
Код:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Перезагрузите компьютер, чтобы изменения вступили в силу.


Если вы вдруг передумаете, то включить защиту можно также введя две команды.
Команды для включения "защиты":
Код:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
Код:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Перезагрузите компьютер, чтобы изменения вступили в силу.
Источник: http://nnm-club.lib/forum/viewtopic.php?t=1201154
Romanuk вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 24.01.2018, 09:28   #4
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Intel призвала пользователей не устанавливать обновления для устранения Spectre

я помоему постила эту статью,(в другой теме)
на всяк случай.
Отключение фикса Meltdown и Spectre в Windows
https://geektimes.ru/post/297159/
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 29.01.2018, 15:49   #5
zzz12
Активист форума
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Intel призвала пользователей не устанавливать обновления для устранения Spectre

Microsoft выпустила патч для Windows, отключающий исправление Spectre
https://www.securitylab.ru/news/491095.php
Update to Disable Mitigation against Spectre, Variant 2
https://support.microsoft.com/en-us/...ctre-variant-2
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Ответ


Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 01:33.

Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot