Теги → spectre
Быстрый переход

Rolls-Royce представила свой первый электромобиль — роскошное купе Spectre с запасом хода 520 км

Компания Rolls-Royce официально представила свой первый полностью электрический автомобиль. Речь идёт о роскошном купе Spectre, стоимость которого не озвучена, но автомобиль будет дороже внедорожника Cullinan (от $327 750), но дешевле Phantom (от $458 000). Первые поставки нового электромобиля Rolls-Royce должны начаться в конце 2023 года.

 Источник изображения: Rolls-Royce

Источник изображения: Rolls-Royce

В некоторых отношениях Spectre мало чем отличается от других роскошных купе Rolls-Royce: длинный капот, гладкая линия крыши и двери без стоек — авто имеет узнаваемый дизайн. При этом оно остаётся уникальным в модельном ряду легендарного британского автопроизводителя, поскольку является первым полностью электрическим авто компании.

Нынешняя презентация Rolls-Royce больше ориентирована на демонстрацию дизайна роскошного купе, чем на объявление его характеристик. Разработчики объявили, что многие технические характеристики, включая точный запас хода, разгон до 100 км/ч и ёмкость блока аккумуляторных батарей, всё ещё «уточняются», и более детальная информация будет объявлена позднее. Это же касается точной стоимости купе и вариантов комплектации.

Автопроизводитель сообщил, что Spectre, как ожидается, сможет преодолевать без подзарядки 520 км (WLTP), а силовая установка будет выдавать 584 лошадиные силы мощности и 900 Н·м крутящего момента. Авто сможет разгоняться до 100 км/ч за 4,5 секунды. С точки зрения мощности и ускорения Spectre расположится где-то между Audi E-tron и Polestar 2, но останется далеко позади Tesla Model S Plaid, Porsche Taycan и Lucid Air.

Разработчики компенсируют недостатки Spectre в скорости невероятными пропорциями авто, передовыми технологиями и роскошными аксессуарами. Длина авто составляет 5453 мм, а колёсной базы — 3210 мм, что немного меньше по сравнению с Rolls-Royce Phantom, который является основой Spectre. При этом ширина авто составляет впечатляющие 2080 мм. Облик дополняется массивными колёсами с 23-дюймовыми дисками и «самой широкой решёткой радиатора, когда-либо дарованной Rolls-Royce».

Apple выиграла судебное разбирательство по поводу уязвимостей в процессорах класса Meltdown и Spectre

Окружной судья Эдвард Давила (Edward Davila) из Сан-Хосе, штат Калифорния, отклонил коллективный иск, авторы которого обвинили Apple в обмане покупателей путём продажи iPhone и iPad, процессоры которых оказались подвержены уязвимостям класса Meltdown и Spectre, о чём стало известно в 2018 году. Истцам не удалось доказать, что Apple сознательно скрыла данные об уязвимостях, а выпущенные для их исправления патчи значительно снизили производительность затронутых устройств.

 Источник изображения: Reuters

Источник изображения: Reuters

Коллективный иск против Apple был подан в 2018 году, вскоре после того как информация об уязвимостях класса Meltdown и Spectre, которые связаны со спекулятивным исполнением команд, стала общедоступной. В исковом заявлении указывалось, что Apple знала об упомянутых уязвимостях с июня 2017 года, но не сообщала пользователям о проблеме до тех пор, пока о ней не узнали журналисты.

Однако окружного судью не убедили доводы истцов. По его мнению, потерпевшие не смогли доказать, что при покупке устройств Apple они полагались на маркетинговую кампанию производителя, а заявления о том, что продукты Apple «безопасны» и созданы «с учётом вашей конфиденциальности» являются слишком общими. Судья посчитал, что истцы не смогли доказать то, что производитель исказил факты или ввёл в заблуждение своей маркетинговой кампанией, что могло бы стать основанием для судебного преследования. У адвокатов истцов есть время до 30 июня, чтобы обратиться в суд для повторного рассмотрения дела.

Любопытно, что уязвимости типа Meltdown затрагивают только процессоры Intel, тогда как как уязвимости Spectre были актуальны практически для всех процессоров, присутствующих на рынке на тот момент. Адвокаты Apple в суде, требуя отменить иск, помимо прочего, указывали на то, что суд отклонил аналогичные иски в отношении других компаний, включая Intel и AMD.

HP обновила ноутбуки HP Spectre x360 процессорами Alder Lake и графикой Intel Arc Alchemist

Компания HP обновила 13,5- и 16-дюймовые модели ноутбуков HP Spectre x360 процессорами Alder Lake-P и Alder Lake-H. Устройства предлагают до 32 Гбайт оперативной памяти и твердотельные накопители объёмом до 2 Тбайт.

 Источник изображений: HP

Источник изображений: HP

Как и полагается премиальной серии ноутбуков, обновлённые модели Spectre имеют привлекательный дизайн, а также предлагают приятные бонусы в виде четырёх динамиков и OLED-дисплея в качестве опции. Однако на фоне предшественника 13,5-дюймовую обновлённую модель выделяет новое соотношение сторон экрана 3:2.

Компания предлагает для этой модели на выбор два варианта дисплея. Это может быть матрица IPS с разрешением 1920 × 1280 пикселей, либо сенсорный OLED-дисплей с разрешением 3000 × 2000 пикселей. В обоих случаях экран занимает 90,1 % полезной площади фронтальной панели устройства.

HP оснастила 13,5-дюймовую модель Spectre x360 камерой с инфракрасным 5-мегапиксельным сенсором, который улучшает качество изображения при плохом освещении, что позволяет собеседнику лучше видеть пользователя при видеозвонке. Кроме того, камера поддерживает функции автоматического кадрирования (удерживает пользователя в кадре при его движении), автоматической настройки подсветки, снижения шума изображения с помощью ИИ-алгоритмов, а также функцию динамического усиления звука. Для безопасности камера закрывается шторкой.

Цены на обновлённую 13,5-дюймовую модель HP Spectre x360 начинаются с $1250 за версию на базе 10-ядерного Intel Core i5-1235U с частотой до 4,4 ГГц, оснащённую 8 Гбайт ОЗУ LPDDR4X-4266 и твердотельным NVMe-накопителем PCIe 4.0 объёмом 512 Гбайт. На выбор также доступен 10-ядерный Core i7-1255U с частотой до 4,7 ГГц, до 32 Гбайт ОЗУ и накопитель объёмом 2 Тбайт. Дискретной видеокарты не предусмотрено. Оперативная память лэптопа распаяна непосредственно на самой материнской плате. Таким образом при выборе конфигурации с 8 Гбайт памяти нужно хорошо об этом подумать, либо добавить средств для выбора версии ноутбука с 16 или 32 Гбайт ОЗУ.

Набор внешних интерфейсов новинки представлен двумя разъёмами Thunderbolt 4.0 (USB Type-C), одним USB 3.2 Gen 2 Type-A, комбинированным 3,5-мм аудиоразъёмом, а также считывателем карт памяти microSD. Ноутбуки Spectre поставляются с электронным пером HP Tilt Pen, поддерживающим несколько степеней нажатия через Microsoft Pen Protocol 2.0. Также заявлены поддержка беспроводных стандартов Wi-Fi 6E и Bluetooth 5.2, наличие сканера отпечатков пальцев и зарядное устройство USB Type-C мощностью 65 Вт. Батарея лэптопа на 66 Вт·ч заряжается с нуля до 50 процентов за 45 минут.

Обновлённая 13,5-дюймовая модель HP Spectre x360 собрана в металлическом корпусе из переработанного алюминия. Колпачки клавиш клавиатуры устройства выполнены из переработанного пластика. Размеры ноутбука составляют 297,94 × 220,47 × 17,02 мм, а вес равен 1,37 кг.

Более крупная 16-дюймовая обновлённая версия HP Spectre x360 предлагает на выбор процессоры Alder Lake-H, вплоть до 14-ядерной модели Intel Core i7-12700H с частотой до 4,7 ГГц. Опционально здесь предлагается дискретный графический ускоритель Intel Arc A370M. Видеокарта имеет восемь Xe-ядер и восемь блоков трассировки лучей, а также получила 4 Гбайт памяти GDDR6 с 64-битной шиной.

На выбор доступны IPS-панель с разрешением 3072 × 1920 пикселей и OLED-дисплей с разрешением 3840 × 2400 точек. Соотношение сторон экранов составляет 16:10. Старшая версия HP Spectre x360 оснащается батарей на 83 Вт·ч.

Размеры 16-дюймовый версии лэптопа составляют 357,89 × 245,36 × 19,81 мм. Вес равен 2,02 кг. Новинка уже доступна в продаже по цене от $1650 в США.

Intel обнаружила ошибку в методах AMD по закрытию уязвимости Spectre

На днях стало известно о новой уязвимости класса Spectre, затрагивающей процессоры Intel и Arm, и когда эксперты Intel начали подробно изучать проблему, они выяснили, что используемые AMD способы закрытия Spectre перестали работать в 2018 году. В ответ AMD заново устранила проблему.

 Источник изображения: amd.com

Источник изображения: amd.com

В общих чертах уязвимость Spectre позволяет злоумышленникам получать доступ к обрабатываемой процессором информации, причём это можно делать удалённо. В частности, можно похищать пароли и ключи шифрования. Когда выяснилось, что под новой угрозой оказались чипы Intel и Arm, эксперты первой компании попытались найти способ закрыть её без существенного ущерба для производительности процессоров, и в качестве одного из вариантов рассматривалось решение, которое ранее использовала AMD.

Однако при подробном изучении данного решения специалисты группы Intel STORM обнаружили, что предпринимаемые AMD усилия по защите от Spectre утратили свою актуальность с 2018 года, и «красные» чипы оказались по-прежнему уязвимыми. Проблема затронула почти все современные процессоры AMD, включая практически всё семейство настольных и мобильных Ryzen (начиная со второго поколения), а также серверных EPYC. Производитель отреагировал оперативно, опубликовав инструкции (PDF) по нейтрализации новой угрозы и заявив, что на текущий момент не поступало сведений о фактическом использовании уязвимости какими-либо злоумышленниками.

HyperX анонсировала очки для геймеров Spectre Mission Gaming

Компания HyperX анонсировала семейство геймерских очков Spectre Mission, а также дополнительные варианты цветового оформления для уже выпущенных моделей. Новые очки предназначены для защиты глаз пользователя от синего света и ультрафиолета во время продолжительных игровых сессий или длительной работы перед монитором.

 Изображение: HyperX

Изображение: HyperX

Очки HyperX Spectre Mission Gaming отличаются фирменным стилем и могут похвастаться качественной и прочной оправой TR-90 с резиновыми заушниками, позволяющими уменьшить скольжение и повысить гибкость. Конструкция дополняется кулачковыми шарнирами, обеспечивающими надёжную фиксацию дужек. Очки будут поставляться в разных вариантах цветового исполнения.

«Очки HyperX Spectre Mission Gaming, созданные с учётом комфорта, прочности и защиты от синего света, предлагают исключительное качество и стиль по привлекательной цене. Это доступное дополнение нашей серии, а также новые цветовые варианты для уже существующих моделей геймерских очков HyperX, подчёркивают нашу сосредоточенность на предоставлении широкого спектра удобных защитных очков, удовлетворяющих игровым потребностям», — сказала менеджер по стратегическому развитию HyperX Стефани Винклер (Stephanie Winkler).

Стоит отметить, что в очках HyperX используются качественные ударопрочные линзы, защищающие глаза пользователя от вредного воздействия при длительной работе за компьютером. Производитель оценил новые Spectre Mission Gaming в $60.

Отключение уязвимого механизма PSF в процессорах AMD Zen 3 почти не снижает производительность

На днях AMD сообщила, что механизм Predictive Store Forwarding (PSF) в процессорах с архитектурой Zen 3 подвержен атакам по побочному каналу (вроде Spectre и Meltdown), которые базируются на анализе данных, осевших в процессорном кеше при спекулятивном выполнении команд. Компания рассказала пользователям, как они могут обезопасить себя и отключить данную функциональность, но не прокомментировала, как это повлияет на производительность. Журналисты Phoronix решили прояснить этот вопрос.

 (Phoronix)

(Phoronix)

Новый механизм предсказания Predictive Store Forwarding (PSF) в процессорах AMD Zen 3 оказался подвержен аппаратной уязвимости чтения данных через сторонний канал. В теории отключение данной возможности должно снизить производительность, и именно этот эффект мы наблюдали на примере процессоров Intel в процессе устранения уязвимостей Spectre и Meltdown. Но на данный момент AMD ссылается на то, что случаи эксплуатации уязвимости в PSF неизвестны, поэтому она не рекомендует конечным пользователям отключать функциональность во избежание падения производительности.

Механизм PSF отключается в процессорах Zen 3 с помощью установки определённых MSR-битов. В техническом документе AMD пообещала опубликовать заплатки для Linux, позволяющие легко отключить PSF в случае необходимости, но пока общедоступных патчей нет.

 (Phoronix)

(Phoronix)

Тем не менее Майкл Ларабель (Michael Larabel) из Phoronix самостоятельно собрал ядро операционной системы Linux с отключенным PSF и провёл десятки тестов на нескольких системах с процессорами серий AMD Ryzen 5000 и EPYC 7003 на обычном ядре и ядре с отключённым механизмом PSF. По его словам, тестирование проводилось на широком спектре рабочих нагрузок, причём каждый тест запускался автоматически по несколько раз.

В итоге пришлось констатировать, что отключение PSF влияет на производительность минимально. В большинстве случаев разница была в пределах статистической погрешности, хотя в некоторых рабочих нагрузках она приближалась к 1 %. Например, процессор Ryzen 7 5800X был пропущен через набор из более чем 100 тестов. При этом усреднение всех результатов говорит о менее чем 1,5 % потери производительности при отключении потенциально опасной функции Zen 3.

 (Phoronix)

(Phoronix)

Короче говоря, несмотря на то, что AMD в целом не рекомендует своим клиентам отключать PSF, если кто-то решит пойти на этот шаг во имя повышения безопасности, это, скорее всего, не приведёт к какой-либо существенной разнице в производительности. В отличие от прочих заплаток, призванных бороться с атаками, связанным со спекулятивным исполнением команд, в этот раз всё обошлось малой кровью.

AMD призналась, что с безопасностью процессоров Zen 3 не всё в порядке

На этой неделе компания AMD опубликовала документ с подробным описанием уязвимости процессоров поколения Zen 3. Выяснилось, что один из элементов архитектуры оказался подвержен так называемым атакам по боковым каналам, яркими представителями которых стали уязвимости Spectre и Meltdown процессоров Intel. С процессорами AMD таких проблем не было, но теперь они появились и поразили новейшие CPU на архитектуре Zen 3. Что же произошло?

Как сообщили в AMD, один из важных элементов по ускорению работы процессоров на архитектуре Zen 3 является механизм предсказания Predictive Store Forwarding (PSF). Как нетрудно догадаться, это процесс спекулятивного исполнения инструкций, когда логика процессора пытается предугадать результат загрузки и заранее начинает исполнять инструкции, стоящие далеко в очереди. Обычно точность предсказания очень высока, поясняют в AMD, что даёт возможность существенно повысить производительность вычислений.

Тем не менее, поскольку данные обрабатываются с учётом предсказаний, остаётся вероятность ошибок. В таких случаях данные должны быть сброшены, но, как и в случае с атаками Spectre, вредоносный код открывает возможность получить несанкционированный доступ к промежуточным результатам расчётов даже в защищённой области памяти. В частности, как считают в AMD, атака на PSF во многом похожа на атаку Spectre V4 (Speculative Store Bypass).

Следует сказать, что специалистам компании неизвестны случаи атаки на процессоры Zen 3 с помощью уязвимости в PSF. Поэтому в AMD считают риск этой уязвимости низким. Большинству пользователей компания не рекомендует отключать функцию PSF, потому что это снизит производительность системы (не уточняется насколько), но в то же время компания работает над патчами, для удобного отключения Predictive Store Forwarding. Утверждается, что патч для Linux уже создан. Вероятно, готовятся патчи для Windows. Документ в формате PDF с подробным объяснением уязвимости и вариантов смягчения её опасности можно загрузить с сайта компании.

Google запустила сайт Leaky.Page, который продемонстрирует опасность уязвимости Spectre

Об уязвимости Spectre, обнаруженной в 2018 году, многие уже успели забыть. Тем не менее, она по-прежнему представляет угрозу. Google запустила экспериментальный веб-сайт под названием Leaky.Page, который рассказывает, как злоумышленники могут использовать JavaScript в популярных веб-браузерах для реализации возможностей Spectre.

 tomshardware.com

tomshardware.com

Напомним, что в том же 2018 году была обнаружена подобная уязвимость, названная Meltdown. Она была быстро устранена поставщиками процессоров, хоть это и снизило производительность чипов. Однако победить Spectre им не удалось, поскольку для этого надо существенно переработать архитектуру. Таким образом, обеспечение безопасности пользователей от Spectre ложится на производителей программного обеспечения. Google заявила, что запуском сайта Leaky.Page она хочет дать разработчикам веб-приложений лучшее понимание того, какую угрозу уязвимость Spectre представляет для безопасности пользовательских данных. Страница наглядно показывает, как основанный на JavaScript эксплойт Spectre может повлиять на систему.

Google заявила, что сайт Leaky.Page может работать в различных операционных системах, с разными браузерами, на компьютерах с любой архитектурой и на оборудовании любого поколения без каких-либо серьёзных изменений в коде. Уязвимости подвержен даже чипсет Apple M1, представленный в ноябре 2020 года.

Google сообщила, что в ходе тестов сайта в браузере Chrome 88, запущенном в системе на Linux и чипе Intel Skylake (Intel Core i7-6500U), скорость утечки данных составила 1 Кбайт/с. Не самая впечатляющая скорость, но её может быть вполне достаточно. К тому же, результаты могут оказаться разными для различных систем. В своём блоге Google дала рекомендации веб-разработчикам, которые хотят защитить своих пользователей. Тем не менее, отмечается, что даже следование всем правилам безопасности не гарантирует полной защиты от Spectre.

HP наделила трансформируемый ноутбук Spectre x360 13 поддержкой 5G

Компания HP анонсировала ноутбук премиум-класса Spectre x360 13 нового поколения с сертификацией Intel Evo: в устройстве используется процессор Core одиннадцатого поколения семейства Tiger Lake с графикой Iris Xe.

Портативный компьютер оборудован 13,3-дюймовым дисплеем с поддержкой сенсорного управления. Панель может вращаться на 360 градусов, благодаря чему реализуются различные режимы, включая планшетный. Максимальная конфигурация предусматривает использование OLED-матрицы формата 4К (3840 × 2160 пикселей) со 100-процентным охватом цветового пространства DCI-P3 и яркостью 500 кд/м2.

НР предложит варианты с разными процессорами — вплоть до Core i7-1165G7 с четырьмя ядрами (восемь потоков инструкций) с тактовой частотой до 4,7 ГГц. Объём оперативной памяти LPDDR4x-3733 достигает 16 Гбайт.

Некоторые модификации будут нести на борту модем 5G для работы в мобильных сетях пятого поколения. Говорится о поддержке диапазона ниже 6 ГГц.

В перечне технических характеристик значатся два твердотельных накопителя PCIe NVMe M.2 SSD, модуль Intel Optane на 32 Гбайт, адаптеры беспроводной связи Intel Wi-Fi 6 AX201 и Bluetooth 5, веб-камера HP True Vision 720p, сканер отпечатков пальцев, аудиосистема Bang & Olufsen со стереофоническими динамиками, интерфейсы Thunderbolt 4 / Type-C и USB 3.1 Type-A.

На трансформируемый ноутбук установлена операционная система Windows 10 Home. Продажи начнутся в текущем месяце; цена — от 1200 долларов США. Версии с 5G станут доступны в начале 2021 года.

Ноутбук HP Spectre x360 14 получил процессор Intel Tiger Lake и OLED-экран формата 3К

Компания HP представила трансформируемый портативный компьютер Spectre x360 14 с рядом интеллектуальных функций и продолжительным временем автономной работы. Новинка поступит в продажу в ноябре, а цена составит от 1200 долларов США.

В максимальной конфигурации используется дисплей на органических светодиодах (OLED) со 100-процентным охватом цветового пространства DCI-P3. Применена 13,5-дюймовая матрица формата 3К с разрешением 3000 × 2000 пикселей и яркостью 400 кд/м2. Защиту от повреждений обеспечивает стекло Gorilla Glass.

Крышку с сенсорным экраном можно вращать на 360 градусов, трансформируя лэптоп в планшет. Смарт-функция Auto Color обеспечивает автоматическое переключение между цветовыми пространствами DCI-P3, Adobe RGB и sRGB в зависимости от выполняемых задач.

Основой служит аппаратная платформа Intel Tiger Lake: наиболее мощные версии комплектуются процессором Core i7-1165G7 с графикой Iris Xe. Объём оперативной памяти LPDDR4x-3200 может достигать 16 Гбайт. За хранение данных отвечает твердотельный накопитель PCIe NVMe M.2 SSD вместимостью 1 Тбайт. Имеется также модуль Optane на 32 Гбайт.

В оснащение входят адаптеры беспроводной связи Wi-Fi 6 и Bluetooth 5.1, веб-камера HP TrueVision 720р, дактилоскопический сканер, интерфейсы Thunderbolt 4 и USB 3.1 Type-A, аудиосистема Bang & Olufsen с четырьмя динамиками, ридер microSD.

Время автономной работы в зависимости от модификации достигает 17 часов. Режим Smart Sense оптимизирует различные параметры системы в зависимости от условий использования.

HP представила высококлассный ноутбук-трансформер Spectre x360 13 (2019)

HP улучшила свой и без того отличный ноутбук высокого класса — 13-дюймовый Spectre x360. Компания постаралась внести важные изменения почти во все аспекты устройства, и в итоге в лице Spectre x360 13 (2019) мы получили довольно любопытный продукт.

Производитель отмечает, что ему удалось сделать самый компактный ноутбук-трансформер среди устройств с соотношением площади экрана к общей площади крышки в 90 %. Также это якобы самый автономный из 13-дюймовых 4-ядерных трансформеров и самый компактный ноутбук, наделённый веб-камерой Windows Hello с инфракрасным датчиком для улучшенного распознавания лиц. Устройство способно работать автономно до 22 часов (стоит также заметить, что пополнить заряд аккумулятора до 50 % можно всего за 10 минут) — во многом благодаря новой ЖК-панели с потреблением в 1 Вт.

Дизайн устройства разработан так, чтобы создавать впечатление ювелирного украшения — например, края корпуса напоминают огранённый драгоценный камень. Кстати, кнопка включения размещена на левой скошенной грани, а порт USB-C — на правой, что не только выглядит стильно, но и улучшает функциональность. Отделка тоже используется не вполне обычная: чёрный цвет с медными акцентами; бледно-синий с латунными акцентами; а также серебристый вариант.

HP большое внимание уделила экрану. Как уже сказано, теперь он занимает 90 % площади крышки (против 78 % у модели 2018 года) за счёт суженных рамок. Сверху отступ уменьшен с 17,35 мм до 5,85 мм (причём производитель умудрился уместить туда продвинутую камеру Windows Hello), а внизу — с 25,82 мм до 11,09 мм. Это среди прочего позволило уменьшить размер устройства на 13 %, так что 13-дюймовый экран теперь умещается по сути в корпусе тонкого 12-дюймового ноутбука.

Благодаря использованию новых 4-ядерных процессоров Intel Core 10-го поколения с графикой Iris Plus производительность ноутбука в таких задачах, как редактирование фотографий, работа с 3D или видеомонтаж, возросла на значение до 2 раз по сравнению со Spectre x360 13 (2018).

Также HP поработала над системой активного и пассивного охлаждения, добившись существенного роста эффективности теплоотвода при снижении уровня шума. С помощью особого приложения для управления питанием пользователь волен выбирать три режима: тихий, комфортный или максимально производительный.

Стоит сказать, что если базовые модели ноутбука оснащаются 13,3-дюймовым жидкокристаллическим дисплеем с разрешением Full HD, то флагманские версии Spectre x360 13 (2019) оснащаются дисплеем OLED HDR с разрешением 4K, контрастностью 100 000:1, повышенной читаемостью при солнечном свете, расширенным цветовым охватом DCI-P3 с заводской калибровкой и пониженным излучением во вредном синем спектре. Также HP обещает улучшенное антиотражающее покрытие с повышенной устойчивостью к отпечаткам пальцев.

Улучены и средства беспроводной связи. Благодаря модулю Wi-Fi 6 максимальная скорость передачи по беспроводной сети возросла втрое; а гигабитный передатчик 4G LTE благодаря антеннам 4×4 (в соответствующих моделях) обеспечивает скорость на 122 % выше и лучшую совместимость с различными операторами сетей 5G.

Уделено внимание и безопасности: в частности, на боковой грани добавлен физический переключатель, отключающий подачу питания на веб-камеру (заклеивать её не придётся); на клавиатуре есть кнопка отключения микрофона и соответствующий индикатор; экран дополнен особым фильтром, который при активации отграничивает углы обзора, чтобы со стороны было гораздо сложнее рассмотреть то, что выводится на дисплей. Также производитель обещает высококлассное шифрование при работе через Wi-Fi и несколько других инструментов для повышения безопасности.

Самое интересное — конечно, цены. Базовая модель с 13,3-дюймовым ЖК-экраном FHD, 8 Гбайт ОЗУ, 256-Гбайт накопителем SSD, 4-ядерным процессором Intel Core i5-1035G1 обойдётся покупателям в США в $1099. Флагманская версия с 13,3-дюймовым OLED-экраном 4K HDR, 16 Гбайт ОЗУ, 512-Гбайт накопителем SSD (в связке с 32-Гбайт Intel Optane), 4-ядерным процессором Intel Core i7-1065G7 стоит уже $1499. Также в октябре в американской сети Best Buy появится и более продвинутый вариант, стоимость которого не называется. Все версии идут в комплекте с цифровым пером.

Архитектура AMD Zen 2 включает аппаратную защиту против Spectre V4

В мае этого года Microsoft и Google обнародовали информацию о четвёртой уязвимости класса Meltdown-Spectre — SBB (speculative store bypass, CVE-2018-3639 или Spectre V4). Вслед за этим AMD признала подверженность своих чипов этому виду атак и порекомендовала установить исправления на уровне операционной системы.

Теперь в техническом описании своих новых чипов (флагманский 16-ядерный Ryzen 9 3950X был представлен во время E3 2019) AMD сообщила, что в микроархитектуре Zen 2 реализована аппаратная защита от Spectre V4 (впрочем, некоторые исправления на уровне ОС всё ещё требуются). Микроархитектуры нынешнего 14-нм поколения Zen и Zen+ предусматривают использование заплаток исключительно на уровне ОС. Также Zen 2 более не требует защиты от некоторых вариантов Spectre на уровне микрокода, получив аппаратную защиту.

Как правило, аппаратные исправления меньше влияют на производительность, чем программные заплатки на уровне ОС или микрокода материнской платы. Кроме того, точно так же, как и Zen, новая микроархитектура Zen 2 в отличие от ЦП Intel по своей природе невосприимчива к целому ряду атак по спекулятивным каналам вроде Meltdown, Foreshadow, Spectre V3a, Lazy FPU, Spoiler и недавно обнаруженной уязвимости MDS.

Для сравнения: процессоры Intel Core 9-го поколения Coffee Lake Refresh по-прежнему требуют программных исправлений или установки особого микрокода для борьбы со Spectre V4, Spectre V3a, MDS и RIDL.

AMD удалось доказать безупречность своих процессоров в суде

Согласно действующим нормам американского законодательства, подчиняющиеся ему компании должны регулярно упоминать в формах 8-K, 10-Q и 10-K об основных факторах риска, которые угрожают бизнесу или могут обернуться для акционеров серьёзными убытками. Как правило, инвесторы или акционеры постоянно подают в суд претензии к руководству компаний, и находящиеся в рассмотрении иски тоже упоминаются в разделе факторов риска.

В прошлом году AMD пришлось столкнуться с групповым иском от акционеров компании, которые утверждали, что руководство намеренно преуменьшало степень опасности уязвимости типа Spectre второго варианта, используя эту информацию для искусственного повышения курса акций AMD в период, когда началось активное обсуждение подверженности процессоров Intel уязвимостям Meltdown и Spectre. Истцы утверждали, что AMD слишком долго скрывала от общественности данные об этих уязвимостях, хотя специалисты Google Project Zero уведомили компанию об их наличии ещё в середине 2017 года. Прямых упоминаний об уязвимостях в формах 8-K, 10-Q и 10-K до конца года AMD не делала, а заговорить решилась только 3 января 2018 года, когда факт существования уязвимостей стал достоянием гласности по инициативе одного британского таблоида.

 Источник изображения: AMD

Источник изображения: AMD

Истцы утверждали, что в заявлениях от третьего января и последующих в ближайшие дни интервью представители AMD пытались уменьшить значимость уязвимости Spectre второго варианта, называя возможность её практической реализации злоумышленником «близкой к нулевой». Данную формулировку и сейчас можно найти в специальном разделе сайта AMD. Далее по тексту заявления компания утверждает, что «уязвимость к варианту 2 пока не обнаружена в процессорах AMD».

Одиннадцатого января 2018 года выходит расширенный пресс-релиз, в котором AMD уже говорит о необходимости принятия мер к защите от уязвимости Spectre второго варианта. Разработчик процессоров не скрывает, что данный вид уязвимости применим к ним, для дальнейшей минимизации угрозы начинают распространяться обновления операционных систем и микрокода.

 Источник изображения: AMD

Источник изображения: AMD

Истцы утверждают, что руководство AMD могло использовать эти восемь дней «форы» между двумя заявлениями в январе 2018 года, чтобы удерживать курс акций компании на искусственно завышенном уровне с целью незаконного обогащения на сделках с ними. Тем не менее, Федеральный окружной суд Северного округа Калифорнии на уходящей неделе постановил, что доводы истцов не являются состоятельными, и оправдал AMD по этому делу. Правда, у истцов есть 21 день на обжалование этого решения, и для AMD всё так быстро может не закончиться.

Суд признал, что сокрытие информации об уязвимостях в течение полугода с момента их обнаружения является общепринятой практикой, позволяющей принять меры по защите от данных уязвимостей, а также исключению злонамеренного использования данной информации до устранения угроз силами разработчика процессоров и программного обеспечения. Соответственно, в молчании представителей AMD до января не было злого умысла. Тем более, что степень опасности найденных уязвимостей могла быть признана руководством AMD не слишком высокой, чтобы делать экстренные заявления на эту тему.

Во-вторых, все доводы истцов о преуменьшении опасности уязвимости Spectre второго варианта суд счёл поверхностными. Формулировка «близка к нулю» в описании вероятности реализации угрозы не означает, что эту угрозу можно полностью игнорировать, и в период с третьего по одиннадцатое января AMD, таким образом, не пыталась ввести пользователей, акционеров и инвесторов в заблуждение. Суду никто не предоставил доказательств успешной практической реализации угрозы через уязвимость Spectre варианта 2. В дальнейшем AMD добросовестно сотрудничала с партнёрами для полного исключения возможности воспользоваться уязвимостью данного типа, а потому её нельзя упрекнуть и в халатности.

Заплатка против Spectre 2 снижает производительность Linux на значение до 50 %

На что можно пойти, чтобы сделать компьютер более безопасным? Большинство людей, обеспокоенных защитой данных, понимают, что уменьшение рисков связано с какими-то компромиссами, либо в области удобства, либо затрат, либо производительности. Тем не менее, многие пользователи Linux не были готовы к тому, что заплатка против уязвимости Spectre 2 снизит производительность их систем с процессорами Intel на значение до 50 %.

Обновление, о котором идёт речь, было выпущено вместе с ядром Linux 4.20. Оно включает исправление STIBP (Single Thread Indirect Branch Predictors) для исполняющихся в многопоточном режиме процессов (SMT). Заплатка должна предотвращать атаки, основанные на уязвимости Spectre 2, но она также вредит производительности процессоров Intel с поддержкой Hyper-Threading, если эти чипы используют последние обновления микрокода.

Было изначально ясно, что STIBP повлияет на производительность. Тем не менее Линус Торвальдс (Linus Torvalds), который вернулся к штурвалу после краткого перерыва в сентябре, сказал с негодованием: «Нигде в обсуждении я не заметил упоминания о том, насколько негативным оказалось влияние на производительность этой заплатки. Когда скорость снижается на 50 % в некоторых задачах, люди должны начать спрашивать себя, стоит ли использовать подобную „защиту“?».

Господин Торвальдс также добавил, что люди, действительно обеспокоенные своей безопасностью, просто полностью отключают технологию SMT. Поэтому текущая ситуация побудила известного разработчика предложить следующее решение для будущей сборки Linux под системы Intel, которое должно успокоить большинство пользователей:

«Я думаю, нам необходимо использовать ту же логику, что и для L1TF: мы по умолчанию используем такие заплатки, которые не влияют на производительность. Нужно предупреждать о таком, а после этого я бы посмотрел на сумасшедших, которые предпочли бы 50-процентное падение производительности, лишь бы решить проблему, носящую всё ещё теоретический характер».

Кстати, господин Торвальдс — не единственный, кого удивляет эта реализация STIBP. Например, работающий на Intel специалист по безопасности Linux Аржан ван де Вен (Arjan van de Ven) отметил: «В документации AMD официально рекомендует не активировать эту заплатку по умолчанию, и я могу сказать, что и наша позиция в Intel аналогична: данная защита действительно не должна быть активирована по умолчанию». Он добавил, что использование инструмента в «хирургически необходимых» случаях — это одно, а включать его всегда неверно.

Исследователи, открывшие Spectre и Meltdown, выявили ещё 7 уязвимостей

В начале года было выявлено несколько вариантов атак, которые базируются на принципе анализа механизма спекулятивного исполнения команд, применяемого во всех современных высокопроизводительных процессорах для ускорения вычислений. Атаки были названы Meltdown и Spectre, и с тех пор найдены многочисленные их вариации — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB и L1TF Foreshadow. Параллельно производители процессоров, ОС и компиляторов разрабатывали аппаратные и программы методы борьбы с подобными видами атак.

Группа специалистов, включающая ряд исследователей, имевших отношение к выявлению первоначальных уязвимостей Meltdown и Spectre, а также связанных с ними атак Foreshadow и BranchScope, опубликовала новый документ, раскрывающий ещё 7 вариаций атак в большом дружном семействе. Некоторые из них закрываются уже существующими методами, но другие для защиты уязвимых систем требуют дополнительных мер.

Исследования подобного рода атак, проводившиеся прежде в этом году, были специфическими случаями по своей сути: например, возможность атаки Spectre удалённо по сети или атаки в духе Meltdown для доступа к защищённым анклавам SGX. Новое исследование более систематично, рассматривает лежащие в основе Meltdown и Spectre механизмы и призвано выявить все способы, при которых спекулятивное исполнение команд может быть использовано злоумышленниками для доступа к закрытой информации.

В новом исследовании, в частности, сообщается о двух новых вариантах Meltdown-подобных атак:

  • Meltdown-BR — эксплуатирует механизм MPX (Memory Protection eXtensions) на 64-бит чипах Intel, который призван увеличивать безопасность программ по отношению к доступу к памяти, добавляя проверку доступа по указателям, в частности, для предотвращения атак, использующих переполнение буфера.
  • Meltdown-PK — обходит механизм PKU (Memory Protection Keys for Userspace), который обычно применяется для обеспечения защиты страниц памяти без изменения таблицы страниц памяти.

Все подобные атаки основаны на том, что процессор при работе того или иного механизма в определённый момент выдаёт ошибку — она создаёт небольшое окно для анализа между действием, которое приводит к сбою, и реальным отчётом о сбое. Исследователи рассмотрели множество вариантов, когда процессор выдаёт ошибку, но многие из них не приводят к возникновению уязвимостей типа Meltdown.

Точно так же они рассмотрели множество вариаций, подобных Spectre. Всего было выявлено ещё пять новых рабочих вариантов атак — три из них нацелены на механизм PHT (Pattern History Table), а ещё два — на буфер адресов перехода BTB (Branch Target Buffer):

  • Spectre-PHT-CA-OP;
  • Spectre-PHT-CA-IP;
  • Spectre-PHT-SA-OP;
  • Spectre-BTB-SA-IP;
  • Spectre-BTB-SA-OP.

Процессоры AMD, ARM и Intel затронуты всеми пятью новыми вариантами атак Spectre. С течением времени механизмы борьбы против Meltdown и Spectre наверняка будут совершенствоваться с точки зрения производительности и эффективности, как в области программной, так и аппаратно. Вряд ли на этих вариантах атак закончилась история с уязвимостью механизма спекулятивных вычислений, но системный подход к анализу позволяет надеяться, что самые серьёзные дыры уже обнаружены.

Исследователи сообщили результаты своих выкладок Intel, ARM и AMD, но только две первых компании сейчас признали их справедливость. Вдобавок они протестировали уже существующие заплатки против Spectre и Meltdown для борьбы со новыми угрозами и пришли к выводу, что они не всегда помогают. Потому специалисты представили доклад с описанием собственного набора мер защиты против злополучных дыр.

Впрочем, в официальном заявлении Intel сообщила: «Уязвимости, задокументированные в этой статье, могут быть полностью устранены путём применения существующих технологий борьбы со Spectre и Meltdown, в том числе ранее описанных здесь, а также другими производителями чипов. Защита клиентов по-прежнему является для нас важнейшим приоритетом и мы благодарны командам Технологического университета Граца, Колледж Вильгельма и Марии, Лёвенского католического университета и специалистам из imec-DistriNet и KU Leuven за их продолжающиеся исследования».

window-new
Soft
Hard
Тренды 🔥
Бывший глава FTX может оказаться причастен к краху криптовалюты Terra 30 мин.
Twitter будет сообщать пользователям, если они окажутся под «теневым баном» и позволит оспорить его 2 ч.
В работе приложений «Тинькофф», «Альфа-банка» и «Сбера» произошёл сбой 3 ч.
В DeepMind AI научили нейросеть решать любые задачи по программированию 3 ч.
Приложение «Ножницы» для Windows 11 научилось делать записи экрана 3 ч.
Анонсирован кооперативный шутер Crime Boss: Rockay City с атмосферой 90-х и Чаком Норрисом 3 ч.
Глава Epic Games заявил, что пойдёт до конца в борьбе с Apple 4 ч.
Сиквел кооперативного боевика Remnant: From the Ashes выйдет в 2023 году с полным переводом на русский 5 ч.
Мифологический роглайк Hades получит прямое продолжение — первые подробности Hades II и релиз в Steam 6 ч.
Meta придётся отстаивать в суде право купить Within — разработчика фитнес-приложения для метавселенной 6 ч.
Китайский разработчик SSD-контроллеров Yeestor Microelectronics проведёт IPO 4 мин.
Huawei начала лицензировать ключевые технологии 5G конкурентам Oppo и Samsung 31 мин.
Возрождение японского производства чипов началось с Бельгии — технологии для 2-нм техпроцесса предоставит IMEC 36 мин.
В США придумали, как печатать сверхтонкие солнечные элементы на ткани — с ними любая поверхность станет источником энергии 41 мин.
Блогеры и СМИ показали распаковки Radeon RX 7900 XTX и RX 7900 XT — обзоры появятся 12 декабря 44 мин.
Марсоход Perseverance собрал первые образцы марсианского реголита — это поможет в освоении Красной планеты 2 ч.
Слухи: Apple разрабатывает гибрид MacBook и iPad с 20-дюймовым гибким экраном 2 ч.
Поставщик IoT-решений UnaBiz, поглотивший SigFox, привлёк ещё $25 млн 2 ч.
Exascend представила индустриальные SSD серий SI3 и SE3 вместимостью до 7,68 Тбайт 2 ч.
Sapphire Radeon RX 7900 XTX NITRO+ показалась на изображениях с массивным кулером и двумя полосами подсветки 3 ч.