Теги → spectre
Быстрый переход

HP представила высококлассный ноутбук-трансформер Spectre x360 13 (2019)

HP улучшила свой и без того отличный ноутбук высокого класса — 13-дюймовый Spectre x360. Компания постаралась внести важные изменения почти во все аспекты устройства, и в итоге в лице Spectre x360 13 (2019) мы получили довольно любопытный продукт.

Производитель отмечает, что ему удалось сделать самый компактный ноутбук-трансформер среди устройств с соотношением площади экрана к общей площади крышки в 90 %. Также это якобы самый автономный из 13-дюймовых 4-ядерных трансформеров и самый компактный ноутбук, наделённый веб-камерой Windows Hello с инфракрасным датчиком для улучшенного распознавания лиц. Устройство способно работать автономно до 22 часов (стоит также заметить, что пополнить заряд аккумулятора до 50 % можно всего за 10 минут) — во многом благодаря новой ЖК-панели с потреблением в 1 Вт.

Дизайн устройства разработан так, чтобы создавать впечатление ювелирного украшения — например, края корпуса напоминают огранённый драгоценный камень. Кстати, кнопка включения размещена на левой скошенной грани, а порт USB-C — на правой, что не только выглядит стильно, но и улучшает функциональность. Отделка тоже используется не вполне обычная: чёрный цвет с медными акцентами; бледно-синий с латунными акцентами; а также серебристый вариант.

HP большое внимание уделила экрану. Как уже сказано, теперь он занимает 90 % площади крышки (против 78 % у модели 2018 года) за счёт суженных рамок. Сверху отступ уменьшен с 17,35 мм до 5,85 мм (причём производитель умудрился уместить туда продвинутую камеру Windows Hello), а внизу — с 25,82 мм до 11,09 мм. Это среди прочего позволило уменьшить размер устройства на 13 %, так что 13-дюймовый экран теперь умещается по сути в корпусе тонкого 12-дюймового ноутбука.

Благодаря использованию новых 4-ядерных процессоров Intel Core 10-го поколения с графикой Iris Plus производительность ноутбука в таких задачах, как редактирование фотографий, работа с 3D или видеомонтаж, возросла на значение до 2 раз по сравнению со Spectre x360 13 (2018).

Также HP поработала над системой активного и пассивного охлаждения, добившись существенного роста эффективности теплоотвода при снижении уровня шума. С помощью особого приложения для управления питанием пользователь волен выбирать три режима: тихий, комфортный или максимально производительный.

Стоит сказать, что если базовые модели ноутбука оснащаются 13,3-дюймовым жидкокристаллическим дисплеем с разрешением Full HD, то флагманские версии Spectre x360 13 (2019) оснащаются дисплеем OLED HDR с разрешением 4K, контрастностью 100 000:1, повышенной читаемостью при солнечном свете, расширенным цветовым охватом DCI-P3 с заводской калибровкой и пониженным излучением во вредном синем спектре. Также HP обещает улучшенное антиотражающее покрытие с повышенной устойчивостью к отпечаткам пальцев.

Улучены и средства беспроводной связи. Благодаря модулю Wi-Fi 6 максимальная скорость передачи по беспроводной сети возросла втрое; а гигабитный передатчик 4G LTE благодаря антеннам 4×4 (в соответствующих моделях) обеспечивает скорость на 122 % выше и лучшую совместимость с различными операторами сетей 5G.

Уделено внимание и безопасности: в частности, на боковой грани добавлен физический переключатель, отключающий подачу питания на веб-камеру (заклеивать её не придётся); на клавиатуре есть кнопка отключения микрофона и соответствующий индикатор; экран дополнен особым фильтром, который при активации отграничивает углы обзора, чтобы со стороны было гораздо сложнее рассмотреть то, что выводится на дисплей. Также производитель обещает высококлассное шифрование при работе через Wi-Fi и несколько других инструментов для повышения безопасности.

Самое интересное — конечно, цены. Базовая модель с 13,3-дюймовым ЖК-экраном FHD, 8 Гбайт ОЗУ, 256-Гбайт накопителем SSD, 4-ядерным процессором Intel Core i5-1035G1 обойдётся покупателям в США в $1099. Флагманская версия с 13,3-дюймовым OLED-экраном 4K HDR, 16 Гбайт ОЗУ, 512-Гбайт накопителем SSD (в связке с 32-Гбайт Intel Optane), 4-ядерным процессором Intel Core i7-1065G7 стоит уже $1499. Также в октябре в американской сети Best Buy появится и более продвинутый вариант, стоимость которого не называется. Все версии идут в комплекте с цифровым пером.

Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4

В мае этого года Microsoft и Google обнародовали информацию о четвёртой уязвимости класса Meltdown-Spectre — SBB (speculative store bypass, CVE-2018-3639 или Spectre V4). Вслед за этим AMD признала подверженность своих чипов этому виду атак и порекомендовала установить исправления на уровне операционной системы.

Теперь в техническом описании своих новых чипов (флагманский 16-ядерный Ryzen 9 3950X был представлен во время E3 2019) AMD сообщила, что в микроархитектуре Zen 2 реализована аппаратная защита от Spectre V4 (впрочем, некоторые исправления на уровне ОС всё ещё требуются). Микроархитектуры нынешнего 14-нм поколения Zen и Zen+ предусматривают использование заплаток исключительно на уровне ОС. Также Zen 2 более не требует защиты от некоторых вариантов Spectre на уровне микрокода, получив аппаратную защиту.

Как правило, аппаратные исправления меньше влияют на производительность, чем программные заплатки на уровне ОС или микрокода материнской платы. Кроме того, точно так же, как и Zen, новая микроархитектура Zen 2 в отличие от ЦП Intel по своей природе невосприимчива к целому ряду атак по спекулятивным каналам вроде Meltdown, Foreshadow, Spectre V3a, Lazy FPU, Spoiler и недавно обнаруженной уязвимости MDS.

Для сравнения: процессоры Intel Core 9-го поколения Coffee Lake Refresh по-прежнему требуют программных исправлений или установки особого микрокода для борьбы со Spectre V4, Spectre V3a, MDS и RIDL.

AMD удалось доказать безупречность своих процессоров в суде

Согласно действующим нормам американского законодательства, подчиняющиеся ему компании должны регулярно упоминать в формах 8-K, 10-Q и 10-K об основных факторах риска, которые угрожают бизнесу или могут обернуться для акционеров серьёзными убытками. Как правило, инвесторы или акционеры постоянно подают в суд претензии к руководству компаний, и находящиеся в рассмотрении иски тоже упоминаются в разделе факторов риска.

В прошлом году AMD пришлось столкнуться с групповым иском от акционеров компании, которые утверждали, что руководство намеренно преуменьшало степень опасности уязвимости типа Spectre второго варианта, используя эту информацию для искусственного повышения курса акций AMD в период, когда началось активное обсуждение подверженности процессоров Intel уязвимостям Meltdown и Spectre. Истцы утверждали, что AMD слишком долго скрывала от общественности данные об этих уязвимостях, хотя специалисты Google Project Zero уведомили компанию об их наличии ещё в середине 2017 года. Прямых упоминаний об уязвимостях в формах 8-K, 10-Q и 10-K до конца года AMD не делала, а заговорить решилась только 3 января 2018 года, когда факт существования уязвимостей стал достоянием гласности по инициативе одного британского таблоида.

Источник изображения: AMD

Источник изображения: AMD

Истцы утверждали, что в заявлениях от третьего января и последующих в ближайшие дни интервью представители AMD пытались уменьшить значимость уязвимости Spectre второго варианта, называя возможность её практической реализации злоумышленником «близкой к нулевой». Данную формулировку и сейчас можно найти в специальном разделе сайта AMD. Далее по тексту заявления компания утверждает, что «уязвимость к варианту 2 пока не обнаружена в процессорах AMD».

Одиннадцатого января 2018 года выходит расширенный пресс-релиз, в котором AMD уже говорит о необходимости принятия мер к защите от уязвимости Spectre второго варианта. Разработчик процессоров не скрывает, что данный вид уязвимости применим к ним, для дальнейшей минимизации угрозы начинают распространяться обновления операционных систем и микрокода.

Источник изображения: AMD

Источник изображения: AMD

Истцы утверждают, что руководство AMD могло использовать эти восемь дней «форы» между двумя заявлениями в январе 2018 года, чтобы удерживать курс акций компании на искусственно завышенном уровне с целью незаконного обогащения на сделках с ними. Тем не менее, Федеральный окружной суд Северного округа Калифорнии на уходящей неделе постановил, что доводы истцов не являются состоятельными, и оправдал AMD по этому делу. Правда, у истцов есть 21 день на обжалование этого решения, и для AMD всё так быстро может не закончиться.

Суд признал, что сокрытие информации об уязвимостях в течение полугода с момента их обнаружения является общепринятой практикой, позволяющей принять меры по защите от данных уязвимостей, а также исключению злонамеренного использования данной информации до устранения угроз силами разработчика процессоров и программного обеспечения. Соответственно, в молчании представителей AMD до января не было злого умысла. Тем более, что степень опасности найденных уязвимостей могла быть признана руководством AMD не слишком высокой, чтобы делать экстренные заявления на эту тему.

Во-вторых, все доводы истцов о преуменьшении опасности уязвимости Spectre второго варианта суд счёл поверхностными. Формулировка «близка к нулю» в описании вероятности реализации угрозы не означает, что эту угрозу можно полностью игнорировать, и в период с третьего по одиннадцатое января AMD, таким образом, не пыталась ввести пользователей, акционеров и инвесторов в заблуждение. Суду никто не предоставил доказательств успешной практической реализации угрозы через уязвимость Spectre варианта 2. В дальнейшем AMD добросовестно сотрудничала с партнёрами для полного исключения возможности воспользоваться уязвимостью данного типа, а потому её нельзя упрекнуть и в халатности.

Заплатка против Spectre 2 снижает производительность Linux на значение до 50 %

На что можно пойти, чтобы сделать компьютер более безопасным? Большинство людей, обеспокоенных защитой данных, понимают, что уменьшение рисков связано с какими-то компромиссами, либо в области удобства, либо затрат, либо производительности. Тем не менее, многие пользователи Linux не были готовы к тому, что заплатка против уязвимости Spectre 2 снизит производительность их систем с процессорами Intel на значение до 50 %.

Обновление, о котором идёт речь, было выпущено вместе с ядром Linux 4.20. Оно включает исправление STIBP (Single Thread Indirect Branch Predictors) для исполняющихся в многопоточном режиме процессов (SMT). Заплатка должна предотвращать атаки, основанные на уязвимости Spectre 2, но она также вредит производительности процессоров Intel с поддержкой Hyper-Threading, если эти чипы используют последние обновления микрокода.

Было изначально ясно, что STIBP повлияет на производительность. Тем не менее Линус Торвальдс (Linus Torvalds), который вернулся к штурвалу после краткого перерыва в сентябре, сказал с негодованием: «Нигде в обсуждении я не заметил упоминания о том, насколько негативным оказалось влияние на производительность этой заплатки. Когда скорость снижается на 50 % в некоторых задачах, люди должны начать спрашивать себя, стоит ли использовать подобную „защиту“?».

Господин Торвальдс также добавил, что люди, действительно обеспокоенные своей безопасностью, просто полностью отключают технологию SMT. Поэтому текущая ситуация побудила известного разработчика предложить следующее решение для будущей сборки Linux под системы Intel, которое должно успокоить большинство пользователей:

«Я думаю, нам необходимо использовать ту же логику, что и для L1TF: мы по умолчанию используем такие заплатки, которые не влияют на производительность. Нужно предупреждать о таком, а после этого я бы посмотрел на сумасшедших, которые предпочли бы 50-процентное падение производительности, лишь бы решить проблему, носящую всё ещё теоретический характер».

Кстати, господин Торвальдс — не единственный, кого удивляет эта реализация STIBP. Например, работающий на Intel специалист по безопасности Linux Аржан ван де Вен (Arjan van de Ven) отметил: «В документации AMD официально рекомендует не активировать эту заплатку по умолчанию, и я могу сказать, что и наша позиция в Intel аналогична: данная защита действительно не должна быть активирована по умолчанию». Он добавил, что использование инструмента в «хирургически необходимых» случаях — это одно, а включать его всегда неверно.

Исследователи, открывшие Spectre и Meltdown, выявили ещё 7 уязвимостей

В начале года было выявлено несколько вариантов атак, которые базируются на принципе анализа механизма спекулятивного исполнения команд, применяемого во всех современных высокопроизводительных процессорах для ускорения вычислений. Атаки были названы Meltdown и Spectre, и с тех пор найдены многочисленные их вариации — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF Foreshadow. Параллельно производители процессоров, ОС и компиляторов разрабатывали аппаратные и программы методы борьбы с подобными видами атак.

Группа специалистов, включающая ряд исследователей, имевших отношение к выявлению первоначальных уязвимостей Meltdown и Spectre, а также связанных с ними атак Foreshadow и BranchScope, опубликовала новый документ, раскрывающий ещё 7 вариаций атак в большом дружном семействе. Некоторые из них закрываются уже существующими методами, но другие для защиты уязвимых систем требуют дополнительных мер.

Исследования подобного рода атак, проводившиеся прежде в этом году, были специфическими случаями по своей сути: например, возможность атаки Spectre удалённо по сети или атаки в духе Meltdown для доступа к защищённым анклавам SGX. Новое исследование более систематично, рассматривает лежащие в основе Meltdown и Spectre механизмы и призвано выявить все способы, при которых спекулятивное исполнение команд может быть использовано злоумышленниками для доступа к закрытой информации.

В новом исследовании, в частности, сообщается о двух новых вариантах Meltdown-подобных атак:

  • Meltdown-BR — эксплуатирует механизм MPX (Memory Protection eXtensions) на 64-бит чипах Intel, который призван увеличивать безопасность программ по отношению к доступу к памяти, добавляя проверку доступа по указателям, в частности, для предотвращения атак, использующих переполнение буфера.
  • Meltdown-PK — обходит механизм PKU (Memory Protection Keys for Userspace), который обычно применяется для обеспечения защиты страниц памяти без изменения таблицы страниц памяти.

Все подобные атаки основаны на том, что процессор при работе того или иного механизма в определённый момент выдаёт ошибку — она создаёт небольшое окно для анализа между действием, которое приводит к сбою, и реальным отчётом о сбое. Исследователи рассмотрели множество вариантов, когда процессор выдаёт ошибку, но многие из них не приводят к возникновению уязвимостей типа Meltdown.

Точно так же они рассмотрели множество вариаций, подобных Spectre. Всего было выявлено ещё пять новых рабочих вариантов атак — три из них нацелены на механизм PHT (Pattern History Table), а ещё два — на буфер адресов перехода BTB (Branch Target Buffer):

  • Spectre-PHT-CA-OP;
  • Spectre-PHT-CA-IP;
  • Spectre-PHT-SA-OP;
  • Spectre-BTB-SA-IP;
  • Spectre-BTB-SA-OP.

Процессоры AMD, ARM и Intel затронуты всеми пятью новыми вариантами атак Spectre. С течением времени механизмы борьбы против Meltdown и Spectre наверняка будут совершенствоваться с точки зрения производительности и эффективности, как в области программной, так и аппаратно. Вряд ли на этих вариантах атак закончилась история с уязвимостью механизма спекулятивных вычислений, но системный подход к анализу позволяет надеяться, что самые серьёзные дыры уже обнаружены.

Исследователи сообщили результаты своих выкладок Intel, ARM и AMD, но только две первых компании сейчас признали их справедливость. Вдобавок они протестировали уже существующие заплатки против Spectre и Meltdown для борьбы со новыми угрозами и пришли к выводу, что они не всегда помогают. Потому специалисты представили доклад с описанием собственного набора мер защиты против злополучных дыр.

Впрочем, в официальном заявлении Intel сообщила: «Уязвимости, задокументированные в этой статье, могут быть полностью устранены путём применения существующих технологий борьбы со Spectre и Meltdown, в том числе ранее описанных здесь, а также другими производителями чипов. Защита клиентов по-прежнему является для нас важнейшим приоритетом и мы благодарны командам Технологического университета Граца, Колледж Вильгельма и Марии, Лёвенского католического университета и специалистам из imec-DistriNet и KU Leuven за их продолжающиеся исследования».

Обновлённый ноутбук HP Spectre x360 обеспечивает до 22,5 ч автономной работы

Компания HP вновь произвела обновление своих ноутбуков-трансформеров «2-в-1» Spectre x360, и на этот раз изменения обещают быть более ощутимыми.

Модели HP Spectre x360 13 (2018) и Spectre x360 15 (2018) имеют совершенно новый дизайн и более мощные процессоры. Также новинки отличаются опциональной поддержкой сетей LTE и возможностью отключения камеры в целях безопасности пользователя.

Базируясь на угловатой конструкции прошлогодних моделей, новые версии Spectre x360 стали ещё более угловатыми, благодаря чему теперь проще открывать крышку. Также следует отметить наличие порта USB-C с поддержкой Thunderbolt 3, размещённого в скошенном углу корпуса Spectre x360, что упрощает подключение кабеля, независимо от того, открыта или закрыта крышка устройства.

Большим плюсом нового 13-дюймового Spectre x360 является «самое продолжительное время работы батареи в четырёхъядерном трансформере», составляющее до 22,5 часа в автономном режиме (при разрешении дисплея 1080p). Продолжительность автономной работы старшей модели достигает 17 часов.

Как и следовало ожидать, HP добавила новейшие четырёхъядерные процессоры Intel Core восьмого поколения (Whiskey Lake) в 13-дюймовый ноутбук Spectre x360 и шестиядерные чипы Intel Core Coffee Lake-H (есть также конфигурации с четырёхъядерными чипами) в сочетании с графикой NVIDIA GeForce GTX 1050Ti GPU (опционально) и обновлённой системой охлаждения в более крупную 15-дюймовую модель.

Также следует отметить, что версии обновлённых ноутбуков с сенсорным экраном с разрешением 1920 × 1080 точек поставляются с функцией HP SureView, обеспечивающей «защиту от подглядывания».

Оперативная память новых моделей Spectre x360 составляет до 16 Гбайт, твердотельные накопители NVMe M.2 SSD могут иметь ёмкость до 512 Гбайт. Модель Spectre x360 13 опционально поставляется с инфракрасной камерой и сканером отпечатков пальцев.

Вес Spectre x360 13 составляет 1,3 кг при толщине корпуса 14,5 мм. У старшей модели Spectre x360 15 вес равен 2,18 кг, толщина корпуса — 19,35 мм.

Обновлённые ноутбуки HP Spectre x360 13 и 15 поступят в продажу в США в ноябре по цене начиная с $1149 и $1389 соответственно.

Будущее обновление Windows 10 смягчит удар Spectre по производительности

Внесённые Microsoft исправления безопасности в операционные системы Windows, призванные закрыть уязвимости Spectre и Meltdown, как и в большинстве других случаев, привели к снижению производительности. В основном это затрагивало серверы и специфические задачи вроде операций ввода-вывода, но влияние было порой заметным.

К счастью, в ближайшие несколько месяцев этот удар по производительности систем будет несколько сглажен. Инженер команды Windows Kernel Мехмет Июгун (Mehmet Iyigun) подтвердил, что крупное обновление Windows 10 в первой половине 2019 года будет использовать метод Google Retpoline Kernel, который позволит закрыть уязвимость Spectre 2 без обычного снижения производительности. Также использован метод непрямых вызовов в режиме ядра, который разработчики называют «оптимизацией импорта» — он дополнительно снижает влияние заплатки на производительность. Обновление настолько хорошо, что, как утверждается, в большинстве случаев влияние будет находиться на уровне статистической погрешности.

Относительно того, поступит ли исправление ранее первого крупного обновления Windows 10 в 2019 году, ничего не сообщается. Как ничего не говорится и о соответствующих обновлениях для Windows 7. Однако радует, что обновление не потребует более радикального обновления микрокода и не зависит от сотрудничества с производителями процессоров вроде AMD, Intel или Qualcomm.

Именно программные заплатки против варианта атаки Spectre 2 наиболее сильно отражались на производительности, так что такие новости нельзя не приветствовать. Тем временем производители стараются в новых чипах вносить аппаратные исправления уязвимостей, хотя и не все новые кристаллы включают заплатки.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB. Исследователи не исключают возможности обнаружения новых видов подобных атак, в том числе нацеленных на RSB (буфер возврата из стека).

Не все новые процессоры Intel получили аппаратную защиту от Spectre и Meltdown

Компания Intel на днях представила девятое поколение настольных процессоров, и, как оказалось, это первое поколение настольных процессоров, у которых на аппаратном уровне имеется защита от уязвимостей Spectre и Meltdown. Однако исправления получили не все новые процессоры.

Как оказалось, защита от вышеуказанных уязвимостей имеется только у процессоров Coffee Lake Refresh, предназначенных для массового сегмента рынка. А вот новое поколение процессоров Core-X соответствующих изменений не получило, потому как выполнены эти процессоры на более старой архитектуре Skylake. По той же причине аппаратные исправления отсутствуют и в новом Xeon W-3175X, предназначенном для мощных рабочих станций.

Однако то, что массовые процессоры теперь должны быть устойчивы к атакам классов Spectre и Meltdown, а также их подвидам, не может не радовать. Как отмечает Intel, исправления затронули как аппаратную часть новых процессоров, то есть кристалл, так и программную, в частности, были доработаны микрокоды новых процессоров. Какие именно изменения были внесены в дизайн микросхем, пока что не сообщается.

Аппаратные изменения, внесённые в новые чипы, защищают от Meltdown V3 и L1 Terminal Fault (L1TF Foreshadow). Изменения в программном обеспечении и микрокоде защищают от атак Spectre V2, Meltdown V3a и V4. Защита от Spectre V1 по-прежнему будет осуществляться исправлениями на уровне операционной системы.

Появление исправлений на уровне кристалла должно уменьшить влияние программных патчей на производительность процессоров. Напомним, что ранее программные исправления привели к снижению производительности процессоров и другим неприятным последствиям. Однако у новинок это должно быть незаметно, так как все исправления имеются в них изначально.

HP представила трансформируемый ноутбук Spectre Folio в корпусе из кожи

HP представила новый трансформируемый ноутбук Spectre Folio на базе процессоров Intel Core 8-го поколения с интегрированной графикой Intel UHD Graphics 615, который, в отличие от устройств других компаний и предыдущих моделей HP, имеет покрытый кожей корпус. Основу корпуса составляет каркас из магниевого сплава, к которому прикреплена внешняя кожаная оболочка. В ноутбуке установлена «самая маленькая в мире» материнская плата, разработанная совместно с Intel, чтобы можно было максимально увеличить количество секций батареи.

Как утверждает компания, 6-секционная батарея ноутбука ёмкостью 54,28 Вт·ч обеспечивает от 12,75 до 19 часов работы устройства без подзарядки (с процессором Core i5, с процессором Core i7 — 17 часов автономной работы) в зависимости от сценария использования. Поддержка сетей LTE снижает возможности ноутбука по максимальной длительности автономной работы до 14 часов.

Ноутбук Spectre Folio оснащён 13,3-дюймовым сенсорным IPS-экраном с подсветкой WLED, обладающим разрешением Full HD (1920 × 1080 точек), или с Full HD-панелью с энергопотреблением в 1 Вт. Опция разрешения экрана 4K UHD будет доступна для ноутбука в конце этого года.

Экран обладает яркостью 400 нит. Для его защиты от царапин используется прочное стекло Corning Gorilla Glass NBT.

На борту ноутбука имеется 8 Гбайт оперативной памяти LPDDR3 с частотой 1866 МГц, твердотельный накопитель PCIe NVMe M.2 SSD ёмкостью 256 Гбайт, адаптеры беспроводной связи Wi-Fi Intel 802.11b/g/n/ac и Bluetooth 4.2, два порта Thunderbolt 3, один порт USB 3.1 Type-C, аудиоразъём для подключения наушников и микрофона.

Ноутбук оснащён инфракрасной HP WideVision FHD веб-камерой с двумя микрофонами. Как и в предыдущих моделях серии Spectre, высокое качество звука в нём обеспечивают динамики Bang & Olufsen. В комплекте с Spectre Folio поставляется цифровое перо. У ноутбука нет дактилоскопического датчика, но его камера поддерживает технологию распознавания лиц Windows Hello.

Spectre Folio уже доступен к предзаказу на веб-сайтах HP и Best Buy. Стоимость модели на базе процессора Intel Core i5 стартует с $1299, на базе Intel Core i7 (с поддержкой LTE) — с $1499. Продажи базовой модели Spectre Folio с процессором Intel Core i7 начнутся в магазинах Best Buy 29 октября, цена пока неизвестна.

«Заплатка» от Spectre V2 блокирует разгон процессоров Broadwell-E

Разработчики ПО продолжают активно бороться с аппаратными уязвимостями центральных процессоров, вследствие чего периодически возникают проблемы у рядовых пользователей. На этот раз отличилась компания Microsoft, выпустившая вторую ревизию обновления KB4100347 для операционных систем Windows 10 и Windows 10 Server. «Заплатка» с новой версией микрокода для различных процессоров Intel семейств Broadwell и Skylake призвана устранить уязвимость с кодовым названием Spectre Variant 2 (Spectre V2). Как выяснилось по прошествии нескольких дней после выпуска обновления, оно создаёт проблемы владельцам HEDT-процессоров Broadwell-E (от Core i7-6800K до Core i7-6950X). Многие из этих CPU эксплуатируются в разогнанном режиме, и новый патч принудительно сбрасывает настройки разгона, вследствие чего, пусть и 6–10-ядерные, но при этом не самые новые и «шустрые» процессоры замедляются.

Core i7-6950X теряет около 15 % производительности в Cinebench R15 без разгона

Core i7-6950X теряет около 15 % производительности в Cinebench R15 без разгона

Впрочем, нашлось немало пользователей, эксплуатирующих процессоры Intel Broadwell-E на повышенной частоте уже после установки обновления KB4100347. Ввиду того, что производители материнских плат если и решатся выпустить новые прошивки UEFI для устранения конфликта с новым процессорным микрокодом, то для этого потребуется немало времени, энтузиасты принялись решать проблему самостоятельно и преуспели в этом.

Опытные пользователи прибегли к замене файла mcupdate_GenuineIntel.dll в папке по адресу C:\Windows\System32 предыдущей версией файла. В результате идентификатор микрокода CPU принял значение B00002A. Более привычный способ избавиться от ненужного обновления — его деинсталляция в Центре обновлений Windows. Ещё одна альтернатива заключается в использовании сторонних утилит, которые будут блокировать повторную установку патча KB4100347 в его нынешнем виде.

В случае успеха настройки разгона можно будет восстановить, хотя в будущем их сброс не исключён (например, вследствие очередного обновления ОС). Сегодня Intel уверена в том, что её процессоры защищены от использования «лазеек» Meltdown и Spectre/Spectre V2, однако с совершенствованием методик обнаружения уязвимостей возможны различные неприятные сюрпризы.

Intel Whiskey Lake включают аппаратные заплатки против Meltdown и Foreshadow

Анонс новейших чипов Intel семейства Whiskey Lake оставил за скобками один очень важный факт: эти процессоры стали первыми потребительскими чипами компании, которые получили аппаратные, на уровне кремния, исправления против уязвимостей Meltdown и Foreshadow. Вначале эту информацию сообщил отраслевой аналитик Ашраф Эасса (Ashraf Eassa) в своём Twitter, а затем журналисты обратились за комментариями к самой Intel.

Представитель компании подтвердил, что чипы Whiskey Lake действительно получили первые аппаратные исправления, но при этом представленные одновременно процессоры Amber Lake их по-прежнему не имеют. В настоящее время заплатки против Spectre и Meltdown на уровне микрокода и ОС, которые разработала Intel, могут снижать производительность на уровень до 10 % (в зависимости от рабочей нагрузки) на последних кристаллах, а на более старых процессорах потери могут быть ещё бо́льшими. Новые заплатки, которые внесены на уровне дизайна микросхемы, должны уменьшить или даже нивелировать влияние на производительность.

Первая волна аппаратных исправлений оказалось довольна ограниченной, но Intel говорит, что со временем будут вноситься всё новые исправления на уровне кристаллов. Процессоры Whisky Lake по-прежнему нуждаются в использовании различных комбинаций программных заплаток для борьбы с большинством вариантов уязвимостей, но зато в них полностью на аппаратном уровне нивелирована опасность атак Meltdown и L1TF Foreshadow.

Ранее считалось, что первыми кристаллами Intel с аппаратными заплатками станут процессоры Cascade Lake для сектора ЦОД — по крайней мере, не так давно компания обнародовала эти данные на мероприятии Hot Chips 2018. Впрочем, Cascade Lake получат более продвинутые аппаратные исправления: например, в них будет защита против Spectre 2, тогда как процессоры Whiskey Lake полагаются против таких атак исключительно на программные заплатки.

Представители Intel уверяют, что со временем такие же средства защиты против Spectre 2 поступят и в дизайн потребительских процессоров. Ограниченный спектр исправлений на уровне кремния говорит о том, что Intel, как и многие другие компании, пострадавшие от этих уязвимостей, все ещё находится на раннем этапе решения проблемы. Не сообщается, включают ли чипы Cascade Lake аппаратные заплатки против L1TF Foreshadow, но это вполне логично.

Так или иначе, появление первых исправлений на уровне кристалла может помочь устранить возможность потенциальных будущих уязвимостей, связанные с принципами работы методов спекулятивных вычислений. Новые варианты, обнаруживаемые и публикуемые с завидной регулярностью, основаны подчас на тех же методах, что Spectre и Meltdown. Intel не раскрывает подробности о природе аппаратных заплаток, видимо, не желая давать козыри злоумышленникам.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF Foreshadow. Исследователи убеждены, что это далеко не полный список и в перспективе будут обнаружены новые виды подобных уязвимостей.

Вполне логично предположить, что и другие новые процессоры Intel, вроде ожидаемых моделей серии 9000, тоже получат аппаратные исправления, но официальных данных на этот счёт пока нет.

Новые патчи против Spectre: Intel «случайно» запретила говорить о побочных эффектах

Как известно, обновления микрокода для процессоров Intel, направленные на закрытие уязвимостей Meltdown и Spectre, а также их производных, приводят к снижению производительности. Теперь же Intel это формально подтвердила, запретив публиковать результаты тестов процессоров после обновления микрокода.

Этот год начался для Intel с обнаружения в её процессорах нескольких крупных уязвимостей, и затем регулярно обнаруживались новые уязвимости. Компания Intel старается максимально оперативно реагировать на всё новые уязвимости в безопасности своих процессоров и выпускать обновления микрокода, которые эти «дыры» закрывают. И очередное обновление микрокода, выпущенное под Linux, помимо «заплаток» принесло и новое лицензионное соглашение.

Кроме прочего в нём говорится, что пользователь не имеет права публиковать результаты тестов или сравнивать их с другими результатами. Получается, что Intel попросту запрещает своим пользователями даже проверять, насколько сильно изменяется производительность процессоров после установки обновлений.

Данное условие к тому же неэтично по отношению к пользователям, причём как в серверном, так и в потребительском сегментах, ведь оно по сути запрещает им оценивать влияние различных обновлений микрокода на производительность своих систем. Возможно, в некоторых странах такое требование и вовсе незаконно.

По всей видимости, Intel опасается за свой имидж, которому явно не пойдёт на пользу информация о снижении производительности после обновлений. Ведь в том, что обновления негативно сказываются на производительности процессоров Intel, сомневаться не приходится. И даже если по отдельности их влияние незначительно, все вместе они вполне могут ощутимо ударить по производительности процессоров. Однако подобное условие в лицензионном соглашении также не красит Intel и явно не скажется положительно на её имидже.

Поэтому уже к моменту публикации данной заметки компания Intel прокомментировала сложившуюся ситуацию. В официальном заявлении говорится, что компания обновит лицензионное соглашение и «решит данную проблему». Новая версия соглашения будет выпущена уже совсем скоро. Также было отмечено, что Intel «является активным участником сообщества открытого программного обеспечения и по-прежнему приветствует все отзывы».

Первые аппаратные заплатки Intel против Spectre — для чипов Cascade Lake

В начале года общественность узнала о существовании в современных процессорах застарелых ошибок, связанных с принципами работы методов спекулятивных вычислений и делающих возможными атаки по сторонним каналам под общими именами Meltdown и Spectre. Теперь Intel на мероприятии Hot Chips 2018 официально объявила о том, что её процессоры Cascade Lake для сектора ЦОД получат аппаратные заплатки против этих уязвимостей и аппаратную поддержку скоростной кеш-памяти Optane в формате DIMM. Подобные же исправления поступят в настольные процессоры, но компания не сообщила пока конкретной информации на этот счёт.

14-нм чипы Cascade Lake будут противостоять процессорам AMD EPYC Rome, которые производится на 7-нм мощностях TSMC. На 2019 год Intel готовит новое семейство Cooper Lake, но и эти серверные процессоры будут выпускать на ещё одной модернизированной версии 14-нм техпроцесса. А 10-нм процессоры Ice Lake доберутся до серверного рынка лишь в 2020 году.

Существующие программные исправления приводят к снижению производительности, которая зависит от рабочей нагрузки, но аппаратные заплатки призваны уменьшить этот негативный эффект. В некоторых задачах производительность может упасть на 10 %, а в нагрузках, связанных с вводом-выводом и с активной работой накопителей — существенно сильнее. Стоит отметить, что в Cascade Lake будут аппаратно закрыты не все уязвимости, связанные со спекулятивными вычислениями.

Intel по-прежнему будет использовать комбинацию прошивки и программного обеспечения для некоторых уязвимостей. Например, для Spectre 1 будут применяться программные заплатки уровня ОС и менеджера виртуальной машины (VMM).  Для Spectre 2 — программно-аппаратные исправления, для Spectre 3 — только аппаратные. Spectre 3a и 4, а также выявленные позднее уязвимости будут требовать заплаток на уровне прошивки, ОС и VMM. Впрочем, аппаратные новшества могут быть полезны и для борьбы против других атак, связанных со спекулятивными вычислениями. Intel не раскрывает подробности о природе аппаратных заплаток, видимо, не желая давать козыри потенциальным злоумышленникам.

Процессоры Cascade Lake наследуют основные элементы дизайна семейства чипов Xeon Scalable: до 28-ядер (56 потоков), до 38,5 Мбайт кеша L3, новый интерфейс UPI (Ultra Path Interface), до шести каналов памяти, поддержка AVX-512 и до 48 линий PCIe. И да, они совместимы с той же контактной площадкой, что и существующие процессоры, так что обновление будет относительно простым.

Помимо аппаратных заплаток против Meltdown и Spectre главное новшество — использование улучшенного 14-нм++ техпроцесса. Intel заявляет, что обновлённые нормы печати кристаллов позволили ей повысить частоты, снизить энергопотребление и ввести целенаправленные улучшения в критически важных скоростных показателях чипа.

Intel также добавила поддержку новых инструкций VNNI (Vector Neural Network Instructions), которые оптимизируют работу с мелкими типами данных, обычно используемыми в процессах машинного обучения и принятия решений. Инструкции VNNI объединяют три команды в одну для повышения производительности Int8 (VPDPBUSD) и две инструкции — для увеличения скорости Int16 (VPDPWSSD).

Современные процессоры Intel Xeon Scalable не поддерживают высокоскоростную постоянную память 3D XPoint в формате модулей DIMM. Эти скоростные накопители под маркой Optane предназначены для установки в интерфейс DRAM, как обычные модули ОЗУ, но выпускаются ёмкостью 128, 256 и 512 Гбайт. Они позволяют сделать большой скачок в производительности ряда зависимых от скорости накопителей задач.

Обнаружены ещё три уязвимости процессоров Intel

Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. Они могут быть извлечены из других приложений и даже защищённых хранилищ SGX и памяти в режиме SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.

REUTERS/Mike Blake

REUTERS/Mike Blake

Эти уязвимости, связанные с механизмом спекулятивных вычислений, были обнаружены исследователями ещё в январе, и тогда же Intel была проинформирована. В официальном блоге ведущий производитель процессоров для ПК и серверов сообщил, что в сочетании с обновлениями, выпущенными ранее в этом году, новые представленные сегодня заплатки смогут защитить пользователей от очередных уязвимостей. «Нам неизвестны случаи использования любого из этих методов в реальной обстановке для кражи данных, но это ещё раз напоминает о необходимости всем придерживаться основных правил безопасности», — отметила Intel.

Компания назвала этот набор уязвимостей L1TF (L1 Terminal Fault) и отметила, что два варианта атак можно закрыть с помощью уже доступных сейчас обновлений. А третий, который затрагивает лишь часть пользователей, — например, определённые центры обработки данных, — может потребовать дополнительных мер защиты.

Всего упомянуто три варианта атак: CVE-2018-3615 (извлечение данных из памяти анклавов Intel SGX), CVE-2018-3620 (извлечение данных из SMM и областей памяти ядра ОС) и CVE-2018-3646 (утечка данных из виртуальных машин). Уязвимости используют то обстоятельство, что при доступе к памяти по виртуальному адресу, приводящему к исключению (terminal page fault) из-за отсутствия флага Present в таблице страниц памяти (PTE), процессоры Intel спекулятивно рассчитывают физический адрес и загружают данные, если они имеются в L1-кеше. Спекулятивные расчёты производятся до проверки наличия данных в физической памяти и их доступности для чтения. Потом, в случае отсутствия флага Present в PTE операция отбрасывается, но информация оседает в кеше и её можно извлечь по сторонним каналам. Опасность L1TF состоит в том, что можно определить данные по любому физическому адресу (например, атаковать основную ОС из гостевой системы).

Исследователи, выявившие уязвимость, назвали её Foreshadow. «Когда вы смотрите на то, что с помощью Spectre и Meltdown взломать невозможно, то среди немногих областей остаются анклавы Intel Software Guard Extensions (SGX), — сказал Wired участник открытия Foreshadow Даниэль Генкин (Daniel Genkin). — SGX оставался неподвластен Spectre, поэтому наша работа в этом направлении была следующим логическим шагом».

AMD тоже прокомментировала ситуацию, сообщив на странице безопасности, посвящённой Specre-подобным уязвимостям: «Как и в случае с Meltdown, мы полагаем, что наши процессоры из-за архитектуры аппаратной защиты страниц памяти не подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow или Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в том числе в виртуализированных средах, не устанавливать заплатки программного обеспечения для Foreshadow на свои платформы AMD». Совет этот не будет лишним, ведь подобные обновления безопасности могут снижать производительность систем.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 или SpectreRSB. Исследователи не исключают обнаружения новых видов подобных уязвимостей.

После первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её для большего количества исследователей в области безопасности и предложив более крупные денежные вознаграждения.

Смартфоны Samsung Galaxy S7 оказались уязвимы к атакам Meltdown

Популярные смартфоны Samsung Galaxy S7 содержат уязвимость в чипе, обнаруженную ещё в начале этого года, что ставит под удар десятки миллионов устройств, которые могут быть взломаны злоумышленниками — об этом исследователи из Технического университета в Граце (Австрия) сообщили журналистам Reuters. Речь идёт о пресловутой уязвимости Meltdown, которая, как считалось, не затрагивает ARM-чипы, используемые в Galaxy 7 и других смартфонах Samsung.

Reuters

Reuters

Команда исследователей собирается обнародовать свои выводы в среду на конференции по безопасности Black Hat в Лас-Вегасе. Специалист Майкл Шварц (Michael Schwarz) сказал, что они изучают влияние Meltdown и на другие модели смартфонов и ожидают, что в ближайшем будущем обнаружат больше уязвимых устройств.

«Возможно, уязвимостью затронуто гораздо больше смартфонов, о которых мы пока не знаем, — подчеркнул он. — Теоретически речь идёт о сотнях миллионов аппаратов, которые подвержены атакам Meltdown, и проблема не может быть исправлена, потому что производители до сих пор о ней не знают».

Samsung заявила, что выпустила заплатки в январе и июле, чтобы защитить телефоны Galaxy S7 от Meltdown. «Samsung очень серьёзно относится к безопасности, и при разработке продуктов и услуг приоритет всегда отдаётся безопасности», — сказал корейский производитель в своём заявлении. Представительница Samsung поспешила отметить, что до сих пор не было доказанных случаев, когда Meltdown использовался бы для атаки на Galaxy S7 и что ничего не известно об уязвимости других смартфонов Samsung.

reuters

Reuters

Meltdown и схожая уязвимость Spectre эксплуатируют особенности работы механизма спекулятивных вычислений современных процессоров и могут быть использованы для доступа к защищённым областям кеш-памяти CPU. Пока нет громких случаев взлома с использованием подобных атак, вариантов которых обнаружено уже более десятка. Тем не менее, производители вынуждены выпускать заплатки, которые нередко сказываются на производительности системы.

Согласно данным исследовательской фирмы Strategy Analytics, Galaxy S7 в настоящее время используется примерно 30 миллионами человек.

window-new
Soft
Hard
Тренды 🔥
Палач Рока стал мечником: для Doom II вышла модификация, превращающая игру в слешер 23 мин.
DRM-защита Epic Games Store не помогла: Saint’s Row: The Third Remastered взломали через день после релиза 28 мин.
«Поздравляю с победой в гонке без других участников»: Трой Бейкер высказался о виновных в утечке данных The Last of Us Part II 33 мин.
Digital Foundry: ремастер Mafia II хуже всего показал себя на PS4 Pro, остальные консоли тоже не безупречны 2 ч.
В Assassin's Creed Valhalla позволят «ритмично оскорблять» других викингов 3 ч.
NetherRealm выпустит игру, не связанную с Mortal Kombat и Injustice, но и файтинги делать не перестанет 3 ч.
Разработчики Twin Mirror показали новый дизайн главного героя 3 ч.
Видео: культ Рейгана и свой личный психопат во втором дневнике разработчиков Wasteland 3 3 ч.
Ubisoft передумала: иск против Apple и Google отозван 13 ч.
Экшен Galaxy in Turmoil, вдохновлённый старой Star Wars: Battlefront, вышел в раннем доступе Steam 15 ч.