Теги → spectre
Быстрый переход

HyperX анонсировала очки для геймеров Spectre Mission Gaming

Компания HyperX анонсировала семейство геймерских очков Spectre Mission, а также дополнительные варианты цветового оформления для уже выпущенных моделей. Новые очки предназначены для защиты глаз пользователя от синего света и ультрафиолета во время продолжительных игровых сессий или длительной работы перед монитором.

Изображение: HyperX

Изображение: HyperX

Очки HyperX Spectre Mission Gaming отличаются фирменным стилем и могут похвастаться качественной и прочной оправой TR-90 с резиновыми заушниками, позволяющими уменьшить скольжение и повысить гибкость. Конструкция дополняется кулачковыми шарнирами, обеспечивающими надёжную фиксацию дужек. Очки будут поставляться в разных вариантах цветового исполнения.

«Очки HyperX Spectre Mission Gaming, созданные с учётом комфорта, прочности и защиты от синего света, предлагают исключительное качество и стиль по привлекательной цене. Это доступное дополнение нашей серии, а также новые цветовые варианты для уже существующих моделей геймерских очков HyperX, подчёркивают нашу сосредоточенность на предоставлении широкого спектра удобных защитных очков, удовлетворяющих игровым потребностям», — сказала менеджер по стратегическому развитию HyperX Стефани Винклер (Stephanie Winkler).

Стоит отметить, что в очках HyperX используются качественные ударопрочные линзы, защищающие глаза пользователя от вредного воздействия при длительной работе за компьютером. Производитель оценил новые Spectre Mission Gaming в $60.

Отключение уязвимого механизма PSF в процессорах AMD Zen 3 почти не снижает производительность

На днях AMD сообщила, что механизм Predictive Store Forwarding (PSF) в процессорах с архитектурой Zen 3 подвержен атакам по побочному каналу (вроде Spectre и Meltdown), которые базируются на анализе данных, осевших в процессорном кеше при спекулятивном выполнении команд. Компания рассказала пользователям, как они могут обезопасить себя и отключить данную функциональность, но не прокомментировала, как это повлияет на производительность. Журналисты Phoronix решили прояснить этот вопрос.

(Phoronix)

(Phoronix)

Новый механизм предсказания Predictive Store Forwarding (PSF) в процессорах AMD Zen 3 оказался подвержен аппаратной уязвимости чтения данных через сторонний канал. В теории отключение данной возможности должно снизить производительность, и именно этот эффект мы наблюдали на примере процессоров Intel в процессе устранения уязвимостей Spectre и Meltdown. Но на данный момент AMD ссылается на то, что случаи эксплуатации уязвимости в PSF неизвестны, поэтому она не рекомендует конечным пользователям отключать функциональность во избежание падения производительности.

Механизм PSF отключается в процессорах Zen 3 с помощью установки определённых MSR-битов. В техническом документе AMD пообещала опубликовать заплатки для Linux, позволяющие легко отключить PSF в случае необходимости, но пока общедоступных патчей нет.

(Phoronix)

(Phoronix)

Тем не менее Майкл Ларабель (Michael Larabel) из Phoronix самостоятельно собрал ядро операционной системы Linux с отключенным PSF и провёл десятки тестов на нескольких системах с процессорами серий AMD Ryzen 5000 и EPYC 7003 на обычном ядре и ядре с отключённым механизмом PSF. По его словам, тестирование проводилось на широком спектре рабочих нагрузок, причём каждый тест запускался автоматически по несколько раз.

В итоге пришлось констатировать, что отключение PSF влияет на производительность минимально. В большинстве случаев разница была в пределах статистической погрешности, хотя в некоторых рабочих нагрузках она приближалась к 1 %. Например, процессор Ryzen 7 5800X был пропущен через набор из более чем 100 тестов. При этом усреднение всех результатов говорит о менее чем 1,5 % потери производительности при отключении потенциально опасной функции Zen 3.

(Phoronix)

(Phoronix)

Короче говоря, несмотря на то, что AMD в целом не рекомендует своим клиентам отключать PSF, если кто-то решит пойти на этот шаг во имя повышения безопасности, это, скорее всего, не приведёт к какой-либо существенной разнице в производительности. В отличие от прочих заплаток, призванных бороться с атаками, связанным со спекулятивным исполнением команд, в этот раз всё обошлось малой кровью.

AMD призналась, что с безопасностью процессоров Zen 3 не всё в порядке

На этой неделе компания AMD опубликовала документ с подробным описанием уязвимости процессоров поколения Zen 3. Выяснилось, что один из элементов архитектуры оказался подвержен так называемым атакам по боковым каналам, яркими представителями которых стали уязвимости Spectre и Meltdown процессоров Intel. С процессорами AMD таких проблем не было, но теперь они появились и поразили новейшие CPU на архитектуре Zen 3. Что же произошло?

Как сообщили в AMD, один из важных элементов по ускорению работы процессоров на архитектуре Zen 3 является механизм предсказания Predictive Store Forwarding (PSF). Как нетрудно догадаться, это процесс спекулятивного исполнения инструкций, когда логика процессора пытается предугадать результат загрузки и заранее начинает исполнять инструкции, стоящие далеко в очереди. Обычно точность предсказания очень высока, поясняют в AMD, что даёт возможность существенно повысить производительность вычислений.

Тем не менее, поскольку данные обрабатываются с учётом предсказаний, остаётся вероятность ошибок. В таких случаях данные должны быть сброшены, но, как и в случае с атаками Spectre, вредоносный код открывает возможность получить несанкционированный доступ к промежуточным результатам расчётов даже в защищённой области памяти. В частности, как считают в AMD, атака на PSF во многом похожа на атаку Spectre V4 (Speculative Store Bypass).

Следует сказать, что специалистам компании неизвестны случаи атаки на процессоры Zen 3 с помощью уязвимости в PSF. Поэтому в AMD считают риск этой уязвимости низким. Большинству пользователей компания не рекомендует отключать функцию PSF, потому что это снизит производительность системы (не уточняется насколько), но в то же время компания работает над патчами, для удобного отключения Predictive Store Forwarding. Утверждается, что патч для Linux уже создан. Вероятно, готовятся патчи для Windows. Документ в формате PDF с подробным объяснением уязвимости и вариантов смягчения её опасности можно загрузить с сайта компании.

Google запустила сайт Leaky.Page, который продемонстрирует опасность уязвимости Spectre

Об уязвимости Spectre, обнаруженной в 2018 году, многие уже успели забыть. Тем не менее, она по-прежнему представляет угрозу. Google запустила экспериментальный веб-сайт под названием Leaky.Page, который рассказывает, как злоумышленники могут использовать JavaScript в популярных веб-браузерах для реализации возможностей Spectre.

tomshardware.com

tomshardware.com

Напомним, что в том же 2018 году была обнаружена подобная уязвимость, названная Meltdown. Она была быстро устранена поставщиками процессоров, хоть это и снизило производительность чипов. Однако победить Spectre им не удалось, поскольку для этого надо существенно переработать архитектуру. Таким образом, обеспечение безопасности пользователей от Spectre ложится на производителей программного обеспечения. Google заявила, что запуском сайта Leaky.Page она хочет дать разработчикам веб-приложений лучшее понимание того, какую угрозу уязвимость Spectre представляет для безопасности пользовательских данных. Страница наглядно показывает, как основанный на JavaScript эксплойт Spectre может повлиять на систему.

Google заявила, что сайт Leaky.Page может работать в различных операционных системах, с разными браузерами, на компьютерах с любой архитектурой и на оборудовании любого поколения без каких-либо серьёзных изменений в коде. Уязвимости подвержен даже чипсет Apple M1, представленный в ноябре 2020 года.

Google сообщила, что в ходе тестов сайта в браузере Chrome 88, запущенном в системе на Linux и чипе Intel Skylake (Intel Core i7-6500U), скорость утечки данных составила 1 Кбайт/с. Не самая впечатляющая скорость, но её может быть вполне достаточно. К тому же, результаты могут оказаться разными для различных систем. В своём блоге Google дала рекомендации веб-разработчикам, которые хотят защитить своих пользователей. Тем не менее, отмечается, что даже следование всем правилам безопасности не гарантирует полной защиты от Spectre.

HP наделила трансформируемый ноутбук Spectre x360 13 поддержкой 5G

Компания HP анонсировала ноутбук премиум-класса Spectre x360 13 нового поколения с сертификацией Intel Evo: в устройстве используется процессор Core одиннадцатого поколения семейства Tiger Lake с графикой Iris Xe.

Портативный компьютер оборудован 13,3-дюймовым дисплеем с поддержкой сенсорного управления. Панель может вращаться на 360 градусов, благодаря чему реализуются различные режимы, включая планшетный. Максимальная конфигурация предусматривает использование OLED-матрицы формата 4К (3840 × 2160 пикселей) со 100-процентным охватом цветового пространства DCI-P3 и яркостью 500 кд/м2.

НР предложит варианты с разными процессорами — вплоть до Core i7-1165G7 с четырьмя ядрами (восемь потоков инструкций) с тактовой частотой до 4,7 ГГц. Объём оперативной памяти LPDDR4x-3733 достигает 16 Гбайт.

Некоторые модификации будут нести на борту модем 5G для работы в мобильных сетях пятого поколения. Говорится о поддержке диапазона ниже 6 ГГц.

В перечне технических характеристик значатся два твердотельных накопителя PCIe NVMe M.2 SSD, модуль Intel Optane на 32 Гбайт, адаптеры беспроводной связи Intel Wi-Fi 6 AX201 и Bluetooth 5, веб-камера HP True Vision 720p, сканер отпечатков пальцев, аудиосистема Bang & Olufsen со стереофоническими динамиками, интерфейсы Thunderbolt 4 / Type-C и USB 3.1 Type-A.

На трансформируемый ноутбук установлена операционная система Windows 10 Home. Продажи начнутся в текущем месяце; цена — от 1200 долларов США. Версии с 5G станут доступны в начале 2021 года. 

Ноутбук HP Spectre x360 14 получил процессор Intel Tiger Lake и OLED-экран формата 3К

Компания HP представила трансформируемый портативный компьютер Spectre x360 14 с рядом интеллектуальных функций и продолжительным временем автономной работы. Новинка поступит в продажу в ноябре, а цена составит от 1200 долларов США.

В максимальной конфигурации используется дисплей на органических светодиодах (OLED) со 100-процентным охватом цветового пространства DCI-P3. Применена 13,5-дюймовая матрица формата 3К с разрешением 3000 × 2000 пикселей и яркостью 400 кд/м2. Защиту от повреждений обеспечивает стекло Gorilla Glass.

Крышку с сенсорным экраном можно вращать на 360 градусов, трансформируя лэптоп в планшет. Смарт-функция Auto Color обеспечивает автоматическое переключение между цветовыми пространствами DCI-P3, Adobe RGB и sRGB в зависимости от выполняемых задач.

Основой служит аппаратная платформа Intel Tiger Lake: наиболее мощные версии комплектуются процессором Core i7-1165G7 с графикой Iris Xe. Объём оперативной памяти LPDDR4x-3200 может достигать 16 Гбайт. За хранение данных отвечает твердотельный накопитель PCIe NVMe M.2 SSD вместимостью 1 Тбайт. Имеется также модуль Optane на 32 Гбайт.

В оснащение входят адаптеры беспроводной связи Wi-Fi 6 и Bluetooth 5.1, веб-камера HP TrueVision 720р, дактилоскопический сканер, интерфейсы Thunderbolt 4 и USB 3.1 Type-A, аудиосистема Bang & Olufsen с четырьмя динамиками, ридер microSD.

Время автономной работы в зависимости от модификации достигает 17 часов. Режим Smart Sense оптимизирует различные параметры системы в зависимости от условий использования. 

HP представила высококлассный ноутбук-трансформер Spectre x360 13 (2019)

HP улучшила свой и без того отличный ноутбук высокого класса — 13-дюймовый Spectre x360. Компания постаралась внести важные изменения почти во все аспекты устройства, и в итоге в лице Spectre x360 13 (2019) мы получили довольно любопытный продукт.

Производитель отмечает, что ему удалось сделать самый компактный ноутбук-трансформер среди устройств с соотношением площади экрана к общей площади крышки в 90 %. Также это якобы самый автономный из 13-дюймовых 4-ядерных трансформеров и самый компактный ноутбук, наделённый веб-камерой Windows Hello с инфракрасным датчиком для улучшенного распознавания лиц. Устройство способно работать автономно до 22 часов (стоит также заметить, что пополнить заряд аккумулятора до 50 % можно всего за 10 минут) — во многом благодаря новой ЖК-панели с потреблением в 1 Вт.

Дизайн устройства разработан так, чтобы создавать впечатление ювелирного украшения — например, края корпуса напоминают огранённый драгоценный камень. Кстати, кнопка включения размещена на левой скошенной грани, а порт USB-C — на правой, что не только выглядит стильно, но и улучшает функциональность. Отделка тоже используется не вполне обычная: чёрный цвет с медными акцентами; бледно-синий с латунными акцентами; а также серебристый вариант.

HP большое внимание уделила экрану. Как уже сказано, теперь он занимает 90 % площади крышки (против 78 % у модели 2018 года) за счёт суженных рамок. Сверху отступ уменьшен с 17,35 мм до 5,85 мм (причём производитель умудрился уместить туда продвинутую камеру Windows Hello), а внизу — с 25,82 мм до 11,09 мм. Это среди прочего позволило уменьшить размер устройства на 13 %, так что 13-дюймовый экран теперь умещается по сути в корпусе тонкого 12-дюймового ноутбука.

Благодаря использованию новых 4-ядерных процессоров Intel Core 10-го поколения с графикой Iris Plus производительность ноутбука в таких задачах, как редактирование фотографий, работа с 3D или видеомонтаж, возросла на значение до 2 раз по сравнению со Spectre x360 13 (2018).

Также HP поработала над системой активного и пассивного охлаждения, добившись существенного роста эффективности теплоотвода при снижении уровня шума. С помощью особого приложения для управления питанием пользователь волен выбирать три режима: тихий, комфортный или максимально производительный.

Стоит сказать, что если базовые модели ноутбука оснащаются 13,3-дюймовым жидкокристаллическим дисплеем с разрешением Full HD, то флагманские версии Spectre x360 13 (2019) оснащаются дисплеем OLED HDR с разрешением 4K, контрастностью 100 000:1, повышенной читаемостью при солнечном свете, расширенным цветовым охватом DCI-P3 с заводской калибровкой и пониженным излучением во вредном синем спектре. Также HP обещает улучшенное антиотражающее покрытие с повышенной устойчивостью к отпечаткам пальцев.

Улучены и средства беспроводной связи. Благодаря модулю Wi-Fi 6 максимальная скорость передачи по беспроводной сети возросла втрое; а гигабитный передатчик 4G LTE благодаря антеннам 4×4 (в соответствующих моделях) обеспечивает скорость на 122 % выше и лучшую совместимость с различными операторами сетей 5G.

Уделено внимание и безопасности: в частности, на боковой грани добавлен физический переключатель, отключающий подачу питания на веб-камеру (заклеивать её не придётся); на клавиатуре есть кнопка отключения микрофона и соответствующий индикатор; экран дополнен особым фильтром, который при активации отграничивает углы обзора, чтобы со стороны было гораздо сложнее рассмотреть то, что выводится на дисплей. Также производитель обещает высококлассное шифрование при работе через Wi-Fi и несколько других инструментов для повышения безопасности.

Самое интересное — конечно, цены. Базовая модель с 13,3-дюймовым ЖК-экраном FHD, 8 Гбайт ОЗУ, 256-Гбайт накопителем SSD, 4-ядерным процессором Intel Core i5-1035G1 обойдётся покупателям в США в $1099. Флагманская версия с 13,3-дюймовым OLED-экраном 4K HDR, 16 Гбайт ОЗУ, 512-Гбайт накопителем SSD (в связке с 32-Гбайт Intel Optane), 4-ядерным процессором Intel Core i7-1065G7 стоит уже $1499. Также в октябре в американской сети Best Buy появится и более продвинутый вариант, стоимость которого не называется. Все версии идут в комплекте с цифровым пером.

Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4

В мае этого года Microsoft и Google обнародовали информацию о четвёртой уязвимости класса Meltdown-Spectre — SBB (speculative store bypass, CVE-2018-3639 или Spectre V4). Вслед за этим AMD признала подверженность своих чипов этому виду атак и порекомендовала установить исправления на уровне операционной системы.

Теперь в техническом описании своих новых чипов (флагманский 16-ядерный Ryzen 9 3950X был представлен во время E3 2019) AMD сообщила, что в микроархитектуре Zen 2 реализована аппаратная защита от Spectre V4 (впрочем, некоторые исправления на уровне ОС всё ещё требуются). Микроархитектуры нынешнего 14-нм поколения Zen и Zen+ предусматривают использование заплаток исключительно на уровне ОС. Также Zen 2 более не требует защиты от некоторых вариантов Spectre на уровне микрокода, получив аппаратную защиту.

Как правило, аппаратные исправления меньше влияют на производительность, чем программные заплатки на уровне ОС или микрокода материнской платы. Кроме того, точно так же, как и Zen, новая микроархитектура Zen 2 в отличие от ЦП Intel по своей природе невосприимчива к целому ряду атак по спекулятивным каналам вроде Meltdown, Foreshadow, Spectre V3a, Lazy FPU, Spoiler и недавно обнаруженной уязвимости MDS.

Для сравнения: процессоры Intel Core 9-го поколения Coffee Lake Refresh по-прежнему требуют программных исправлений или установки особого микрокода для борьбы со Spectre V4, Spectre V3a, MDS и RIDL.

AMD удалось доказать безупречность своих процессоров в суде

Согласно действующим нормам американского законодательства, подчиняющиеся ему компании должны регулярно упоминать в формах 8-K, 10-Q и 10-K об основных факторах риска, которые угрожают бизнесу или могут обернуться для акционеров серьёзными убытками. Как правило, инвесторы или акционеры постоянно подают в суд претензии к руководству компаний, и находящиеся в рассмотрении иски тоже упоминаются в разделе факторов риска.

В прошлом году AMD пришлось столкнуться с групповым иском от акционеров компании, которые утверждали, что руководство намеренно преуменьшало степень опасности уязвимости типа Spectre второго варианта, используя эту информацию для искусственного повышения курса акций AMD в период, когда началось активное обсуждение подверженности процессоров Intel уязвимостям Meltdown и Spectre. Истцы утверждали, что AMD слишком долго скрывала от общественности данные об этих уязвимостях, хотя специалисты Google Project Zero уведомили компанию об их наличии ещё в середине 2017 года. Прямых упоминаний об уязвимостях в формах 8-K, 10-Q и 10-K до конца года AMD не делала, а заговорить решилась только 3 января 2018 года, когда факт существования уязвимостей стал достоянием гласности по инициативе одного британского таблоида.

Источник изображения: AMD

Источник изображения: AMD

Истцы утверждали, что в заявлениях от третьего января и последующих в ближайшие дни интервью представители AMD пытались уменьшить значимость уязвимости Spectre второго варианта, называя возможность её практической реализации злоумышленником «близкой к нулевой». Данную формулировку и сейчас можно найти в специальном разделе сайта AMD. Далее по тексту заявления компания утверждает, что «уязвимость к варианту 2 пока не обнаружена в процессорах AMD».

Одиннадцатого января 2018 года выходит расширенный пресс-релиз, в котором AMD уже говорит о необходимости принятия мер к защите от уязвимости Spectre второго варианта. Разработчик процессоров не скрывает, что данный вид уязвимости применим к ним, для дальнейшей минимизации угрозы начинают распространяться обновления операционных систем и микрокода.

Источник изображения: AMD

Источник изображения: AMD

Истцы утверждают, что руководство AMD могло использовать эти восемь дней «форы» между двумя заявлениями в январе 2018 года, чтобы удерживать курс акций компании на искусственно завышенном уровне с целью незаконного обогащения на сделках с ними. Тем не менее, Федеральный окружной суд Северного округа Калифорнии на уходящей неделе постановил, что доводы истцов не являются состоятельными, и оправдал AMD по этому делу. Правда, у истцов есть 21 день на обжалование этого решения, и для AMD всё так быстро может не закончиться.

Суд признал, что сокрытие информации об уязвимостях в течение полугода с момента их обнаружения является общепринятой практикой, позволяющей принять меры по защите от данных уязвимостей, а также исключению злонамеренного использования данной информации до устранения угроз силами разработчика процессоров и программного обеспечения. Соответственно, в молчании представителей AMD до января не было злого умысла. Тем более, что степень опасности найденных уязвимостей могла быть признана руководством AMD не слишком высокой, чтобы делать экстренные заявления на эту тему.

Во-вторых, все доводы истцов о преуменьшении опасности уязвимости Spectre второго варианта суд счёл поверхностными. Формулировка «близка к нулю» в описании вероятности реализации угрозы не означает, что эту угрозу можно полностью игнорировать, и в период с третьего по одиннадцатое января AMD, таким образом, не пыталась ввести пользователей, акционеров и инвесторов в заблуждение. Суду никто не предоставил доказательств успешной практической реализации угрозы через уязвимость Spectre варианта 2. В дальнейшем AMD добросовестно сотрудничала с партнёрами для полного исключения возможности воспользоваться уязвимостью данного типа, а потому её нельзя упрекнуть и в халатности.

Заплатка против Spectre 2 снижает производительность Linux на значение до 50 %

На что можно пойти, чтобы сделать компьютер более безопасным? Большинство людей, обеспокоенных защитой данных, понимают, что уменьшение рисков связано с какими-то компромиссами, либо в области удобства, либо затрат, либо производительности. Тем не менее, многие пользователи Linux не были готовы к тому, что заплатка против уязвимости Spectre 2 снизит производительность их систем с процессорами Intel на значение до 50 %.

Обновление, о котором идёт речь, было выпущено вместе с ядром Linux 4.20. Оно включает исправление STIBP (Single Thread Indirect Branch Predictors) для исполняющихся в многопоточном режиме процессов (SMT). Заплатка должна предотвращать атаки, основанные на уязвимости Spectre 2, но она также вредит производительности процессоров Intel с поддержкой Hyper-Threading, если эти чипы используют последние обновления микрокода.

Было изначально ясно, что STIBP повлияет на производительность. Тем не менее Линус Торвальдс (Linus Torvalds), который вернулся к штурвалу после краткого перерыва в сентябре, сказал с негодованием: «Нигде в обсуждении я не заметил упоминания о том, насколько негативным оказалось влияние на производительность этой заплатки. Когда скорость снижается на 50 % в некоторых задачах, люди должны начать спрашивать себя, стоит ли использовать подобную „защиту“?».

Господин Торвальдс также добавил, что люди, действительно обеспокоенные своей безопасностью, просто полностью отключают технологию SMT. Поэтому текущая ситуация побудила известного разработчика предложить следующее решение для будущей сборки Linux под системы Intel, которое должно успокоить большинство пользователей:

«Я думаю, нам необходимо использовать ту же логику, что и для L1TF: мы по умолчанию используем такие заплатки, которые не влияют на производительность. Нужно предупреждать о таком, а после этого я бы посмотрел на сумасшедших, которые предпочли бы 50-процентное падение производительности, лишь бы решить проблему, носящую всё ещё теоретический характер».

Кстати, господин Торвальдс — не единственный, кого удивляет эта реализация STIBP. Например, работающий на Intel специалист по безопасности Linux Аржан ван де Вен (Arjan van de Ven) отметил: «В документации AMD официально рекомендует не активировать эту заплатку по умолчанию, и я могу сказать, что и наша позиция в Intel аналогична: данная защита действительно не должна быть активирована по умолчанию». Он добавил, что использование инструмента в «хирургически необходимых» случаях — это одно, а включать его всегда неверно.

Исследователи, открывшие Spectre и Meltdown, выявили ещё 7 уязвимостей

В начале года было выявлено несколько вариантов атак, которые базируются на принципе анализа механизма спекулятивного исполнения команд, применяемого во всех современных высокопроизводительных процессорах для ускорения вычислений. Атаки были названы Meltdown и Spectre, и с тех пор найдены многочисленные их вариации — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF Foreshadow. Параллельно производители процессоров, ОС и компиляторов разрабатывали аппаратные и программы методы борьбы с подобными видами атак.

Группа специалистов, включающая ряд исследователей, имевших отношение к выявлению первоначальных уязвимостей Meltdown и Spectre, а также связанных с ними атак Foreshadow и BranchScope, опубликовала новый документ, раскрывающий ещё 7 вариаций атак в большом дружном семействе. Некоторые из них закрываются уже существующими методами, но другие для защиты уязвимых систем требуют дополнительных мер.

Исследования подобного рода атак, проводившиеся прежде в этом году, были специфическими случаями по своей сути: например, возможность атаки Spectre удалённо по сети или атаки в духе Meltdown для доступа к защищённым анклавам SGX. Новое исследование более систематично, рассматривает лежащие в основе Meltdown и Spectre механизмы и призвано выявить все способы, при которых спекулятивное исполнение команд может быть использовано злоумышленниками для доступа к закрытой информации.

В новом исследовании, в частности, сообщается о двух новых вариантах Meltdown-подобных атак:

  • Meltdown-BR — эксплуатирует механизм MPX (Memory Protection eXtensions) на 64-бит чипах Intel, который призван увеличивать безопасность программ по отношению к доступу к памяти, добавляя проверку доступа по указателям, в частности, для предотвращения атак, использующих переполнение буфера.
  • Meltdown-PK — обходит механизм PKU (Memory Protection Keys for Userspace), который обычно применяется для обеспечения защиты страниц памяти без изменения таблицы страниц памяти.

Все подобные атаки основаны на том, что процессор при работе того или иного механизма в определённый момент выдаёт ошибку — она создаёт небольшое окно для анализа между действием, которое приводит к сбою, и реальным отчётом о сбое. Исследователи рассмотрели множество вариантов, когда процессор выдаёт ошибку, но многие из них не приводят к возникновению уязвимостей типа Meltdown.

Точно так же они рассмотрели множество вариаций, подобных Spectre. Всего было выявлено ещё пять новых рабочих вариантов атак — три из них нацелены на механизм PHT (Pattern History Table), а ещё два — на буфер адресов перехода BTB (Branch Target Buffer):

  • Spectre-PHT-CA-OP;
  • Spectre-PHT-CA-IP;
  • Spectre-PHT-SA-OP;
  • Spectre-BTB-SA-IP;
  • Spectre-BTB-SA-OP.

Процессоры AMD, ARM и Intel затронуты всеми пятью новыми вариантами атак Spectre. С течением времени механизмы борьбы против Meltdown и Spectre наверняка будут совершенствоваться с точки зрения производительности и эффективности, как в области программной, так и аппаратно. Вряд ли на этих вариантах атак закончилась история с уязвимостью механизма спекулятивных вычислений, но системный подход к анализу позволяет надеяться, что самые серьёзные дыры уже обнаружены.

Исследователи сообщили результаты своих выкладок Intel, ARM и AMD, но только две первых компании сейчас признали их справедливость. Вдобавок они протестировали уже существующие заплатки против Spectre и Meltdown для борьбы со новыми угрозами и пришли к выводу, что они не всегда помогают. Потому специалисты представили доклад с описанием собственного набора мер защиты против злополучных дыр.

Впрочем, в официальном заявлении Intel сообщила: «Уязвимости, задокументированные в этой статье, могут быть полностью устранены путём применения существующих технологий борьбы со Spectre и Meltdown, в том числе ранее описанных здесь, а также другими производителями чипов. Защита клиентов по-прежнему является для нас важнейшим приоритетом и мы благодарны командам Технологического университета Граца, Колледж Вильгельма и Марии, Лёвенского католического университета и специалистам из imec-DistriNet и KU Leuven за их продолжающиеся исследования».

Обновлённый ноутбук HP Spectre x360 обеспечивает до 22,5 ч автономной работы

Компания HP вновь произвела обновление своих ноутбуков-трансформеров «2-в-1» Spectre x360, и на этот раз изменения обещают быть более ощутимыми.

Модели HP Spectre x360 13 (2018) и Spectre x360 15 (2018) имеют совершенно новый дизайн и более мощные процессоры. Также новинки отличаются опциональной поддержкой сетей LTE и возможностью отключения камеры в целях безопасности пользователя.

Базируясь на угловатой конструкции прошлогодних моделей, новые версии Spectre x360 стали ещё более угловатыми, благодаря чему теперь проще открывать крышку. Также следует отметить наличие порта USB-C с поддержкой Thunderbolt 3, размещённого в скошенном углу корпуса Spectre x360, что упрощает подключение кабеля, независимо от того, открыта или закрыта крышка устройства.

Большим плюсом нового 13-дюймового Spectre x360 является «самое продолжительное время работы батареи в четырёхъядерном трансформере», составляющее до 22,5 часа в автономном режиме (при разрешении дисплея 1080p). Продолжительность автономной работы старшей модели достигает 17 часов.

Как и следовало ожидать, HP добавила новейшие четырёхъядерные процессоры Intel Core восьмого поколения (Whiskey Lake) в 13-дюймовый ноутбук Spectre x360 и шестиядерные чипы Intel Core Coffee Lake-H (есть также конфигурации с четырёхъядерными чипами) в сочетании с графикой NVIDIA GeForce GTX 1050Ti GPU (опционально) и обновлённой системой охлаждения в более крупную 15-дюймовую модель.

Также следует отметить, что версии обновлённых ноутбуков с сенсорным экраном с разрешением 1920 × 1080 точек поставляются с функцией HP SureView, обеспечивающей «защиту от подглядывания».

Оперативная память новых моделей Spectre x360 составляет до 16 Гбайт, твердотельные накопители NVMe M.2 SSD могут иметь ёмкость до 512 Гбайт. Модель Spectre x360 13 опционально поставляется с инфракрасной камерой и сканером отпечатков пальцев.

Вес Spectre x360 13 составляет 1,3 кг при толщине корпуса 14,5 мм. У старшей модели Spectre x360 15 вес равен 2,18 кг, толщина корпуса — 19,35 мм.

Обновлённые ноутбуки HP Spectre x360 13 и 15 поступят в продажу в США в ноябре по цене начиная с $1149 и $1389 соответственно.

Будущее обновление Windows 10 смягчит удар Spectre по производительности

Внесённые Microsoft исправления безопасности в операционные системы Windows, призванные закрыть уязвимости Spectre и Meltdown, как и в большинстве других случаев, привели к снижению производительности. В основном это затрагивало серверы и специфические задачи вроде операций ввода-вывода, но влияние было порой заметным.

К счастью, в ближайшие несколько месяцев этот удар по производительности систем будет несколько сглажен. Инженер команды Windows Kernel Мехмет Июгун (Mehmet Iyigun) подтвердил, что крупное обновление Windows 10 в первой половине 2019 года будет использовать метод Google Retpoline Kernel, который позволит закрыть уязвимость Spectre 2 без обычного снижения производительности. Также использован метод непрямых вызовов в режиме ядра, который разработчики называют «оптимизацией импорта» — он дополнительно снижает влияние заплатки на производительность. Обновление настолько хорошо, что, как утверждается, в большинстве случаев влияние будет находиться на уровне статистической погрешности.

Относительно того, поступит ли исправление ранее первого крупного обновления Windows 10 в 2019 году, ничего не сообщается. Как ничего не говорится и о соответствующих обновлениях для Windows 7. Однако радует, что обновление не потребует более радикального обновления микрокода и не зависит от сотрудничества с производителями процессоров вроде AMD, Intel или Qualcomm.

Именно программные заплатки против варианта атаки Spectre 2 наиболее сильно отражались на производительности, так что такие новости нельзя не приветствовать. Тем временем производители стараются в новых чипах вносить аппаратные исправления уязвимостей, хотя и не все новые кристаллы включают заплатки.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB. Исследователи не исключают возможности обнаружения новых видов подобных атак, в том числе нацеленных на RSB (буфер возврата из стека).

Не все новые процессоры Intel получили аппаратную защиту от Spectre и Meltdown

Компания Intel на днях представила девятое поколение настольных процессоров, и, как оказалось, это первое поколение настольных процессоров, у которых на аппаратном уровне имеется защита от уязвимостей Spectre и Meltdown. Однако исправления получили не все новые процессоры.

Как оказалось, защита от вышеуказанных уязвимостей имеется только у процессоров Coffee Lake Refresh, предназначенных для массового сегмента рынка. А вот новое поколение процессоров Core-X соответствующих изменений не получило, потому как выполнены эти процессоры на более старой архитектуре Skylake. По той же причине аппаратные исправления отсутствуют и в новом Xeon W-3175X, предназначенном для мощных рабочих станций.

Однако то, что массовые процессоры теперь должны быть устойчивы к атакам классов Spectre и Meltdown, а также их подвидам, не может не радовать. Как отмечает Intel, исправления затронули как аппаратную часть новых процессоров, то есть кристалл, так и программную, в частности, были доработаны микрокоды новых процессоров. Какие именно изменения были внесены в дизайн микросхем, пока что не сообщается.

Аппаратные изменения, внесённые в новые чипы, защищают от Meltdown V3 и L1 Terminal Fault (L1TF Foreshadow). Изменения в программном обеспечении и микрокоде защищают от атак Spectre V2, Meltdown V3a и V4. Защита от Spectre V1 по-прежнему будет осуществляться исправлениями на уровне операционной системы.

Появление исправлений на уровне кристалла должно уменьшить влияние программных патчей на производительность процессоров. Напомним, что ранее программные исправления привели к снижению производительности процессоров и другим неприятным последствиям. Однако у новинок это должно быть незаметно, так как все исправления имеются в них изначально.

HP представила трансформируемый ноутбук Spectre Folio в корпусе из кожи

HP представила новый трансформируемый ноутбук Spectre Folio на базе процессоров Intel Core 8-го поколения с интегрированной графикой Intel UHD Graphics 615, который, в отличие от устройств других компаний и предыдущих моделей HP, имеет покрытый кожей корпус. Основу корпуса составляет каркас из магниевого сплава, к которому прикреплена внешняя кожаная оболочка. В ноутбуке установлена «самая маленькая в мире» материнская плата, разработанная совместно с Intel, чтобы можно было максимально увеличить количество секций батареи.

Как утверждает компания, 6-секционная батарея ноутбука ёмкостью 54,28 Вт·ч обеспечивает от 12,75 до 19 часов работы устройства без подзарядки (с процессором Core i5, с процессором Core i7 — 17 часов автономной работы) в зависимости от сценария использования. Поддержка сетей LTE снижает возможности ноутбука по максимальной длительности автономной работы до 14 часов.

Ноутбук Spectre Folio оснащён 13,3-дюймовым сенсорным IPS-экраном с подсветкой WLED, обладающим разрешением Full HD (1920 × 1080 точек), или с Full HD-панелью с энергопотреблением в 1 Вт. Опция разрешения экрана 4K UHD будет доступна для ноутбука в конце этого года.

Экран обладает яркостью 400 нит. Для его защиты от царапин используется прочное стекло Corning Gorilla Glass NBT.

На борту ноутбука имеется 8 Гбайт оперативной памяти LPDDR3 с частотой 1866 МГц, твердотельный накопитель PCIe NVMe M.2 SSD ёмкостью 256 Гбайт, адаптеры беспроводной связи Wi-Fi Intel 802.11b/g/n/ac и Bluetooth 4.2, два порта Thunderbolt 3, один порт USB 3.1 Type-C, аудиоразъём для подключения наушников и микрофона.

Ноутбук оснащён инфракрасной HP WideVision FHD веб-камерой с двумя микрофонами. Как и в предыдущих моделях серии Spectre, высокое качество звука в нём обеспечивают динамики Bang & Olufsen. В комплекте с Spectre Folio поставляется цифровое перо. У ноутбука нет дактилоскопического датчика, но его камера поддерживает технологию распознавания лиц Windows Hello.

Spectre Folio уже доступен к предзаказу на веб-сайтах HP и Best Buy. Стоимость модели на базе процессора Intel Core i5 стартует с $1299, на базе Intel Core i7 (с поддержкой LTE) — с $1499. Продажи базовой модели Spectre Folio с процессором Intel Core i7 начнутся в магазинах Best Buy 29 октября, цена пока неизвестна.

window-new
Soft
Hard
Тренды 🔥
Facebook запустила криптовалютный кошелёк Novi в США и Гватемале — американские сенаторы призвали компанию прекратить это 6 ч.
Google сделала комфортнее общение со службами техподдержки в новых Pixel 6 6 ч.
Обновление Portworx PX-Backup упростит защиту и миграцию данных 8 ч.
Instagram позволит всем публиковать фотографии с компьютеров — спустя 11 лет после запуска 8 ч.
Запрещённый контент: цифровая версия Dying Light для Nintendo Switch оказалась недоступна в России и ряде стран 9 ч.
Видео: план «Б» и летучка в новом рекламном ролике Marvel’s Guardians of the Galaxy 10 ч.
Assassin’s Creed Valhalla обзавелась собственным «Интерактивным туром» 10 ч.
Карточный роглайк с подвохом Inscryption получил премьерный трейлер и первые оценки 11 ч.
В следующем месяце для Europa Universalis IV выйдет «африканское» дополнение Origins 12 ч.
Видео: сюжетная завязка и основные особенности в релизном трейлере Switch-версии Dying Light 12 ч.