Новый тип уязвимости в процессорах Intel - hard новости - eMule-Rus.Net Форум муловодов

Перейти к содержимому



Новый тип уязвимости в процессорах Intel


  • Вы не можете ответить в тему
  • Вы не можете создать новую тему
В этой теме нет ответов

#1 OFFLINE   mailstream

 

    вакуумсферошушпанцер

  • Модераторы
  • сообщений: 1 330
    Последний визит:
    18 окт 2020 22:28
  • Пол:Мужчина
 

Отправлено 07 Март 2019 - 09:23

За 11 лет, где то с 2008 года, производительность процессоров intel, выросла примерно на 100%. энергопотребление улучшилось раза в два.
Нет, всегда можно найти тесты и ПО которые  покажут большее количество попугаев на самом последнем процессоре, но с т.з. рядового пользователя не топовые, но выше среднего, компоненты четырех-пяти летней давности вполне могут уделать свежевыпущенный "середнячок", причем уделать безоговорочно.
В целом, уже где то в 2016 году начал подкрадываться предел, оговоренный законом Мура (количество транзисторов, размещаемых на кристалле интегральной схемы, удваивается каждые 24 месяца. Одновременно есть  утверждение Д.Хауса из Intel, по мнению которого, производительность процессоров должна удваиваться каждые 18 месяцев из-за сочетания роста количества транзисторов и увеличения тактовых частот процессоров). Сам предел обеспечен размерами транзисторов и скоростью передачи данных - не получается сделать транзистор менее нескольких атомов, физика не даёт передавать информацию быстрее скорости света.
Вот тут в дело вступает маркетинг.
Если новые процессоры практически не выигрывают у старых, вполне предсказуем спад продаж. Это недопустимо.
Поэтому, на протяжении последних двух лет озвучиваются страсти-мордасти, озаглавленные "уязвимости процессора".
Почему уязвимости? Потому что в пирамиде ценностей современного пользователя, самый верх - это конфиденциальность, а потом производительность. Дальше уже все остальное.
Если пользователю достаточно производительности, а ватты он особо не считает, надавить можно только на конфиденциальность данных.

Так, конец 2017 года прошел под эгидой "спектр и мельтдаун" (см. ранее: оп,  оп), экономического чуда, которое позволило бы заставить самых инертных пользователей начать покупать новые процессоры.
Когда стало понятно, что наличия уязвимости, самой по себе, недостаточно,  были выпущены патчи к ПО, обновленные микрокоды и заплаты для операционок.
Одновременно эти патчи и микрокоды снижали производительность процессора. Причем(!) чем процессор старше, тем влияние на производительность сильнее. НЕ подумайте, что это связано с возрастом, просто современные технологии, имеющиеся в процессорах, позволяют прикрывать такие дыры более эффективно.
Немного странно. Ну, хотя бы потому, что запулить баллистическую ракету на другой континент под силу процессору 486 с набором в 16 мегабайт оперативки, а защититься от "уязвимости" современный процессор может только серьезно потеряв в производительности.

Ну, вроде побороли супостата. На этом лирика закончилась.
Британский таблоид The Register рассказывает о новом типе уязвимости в процессорах Intel, которая позволяет злоумышленникам получать доступ к хранимым в памяти данным, включая пароли и прочую конфиденциальную информацию.
Воспользоваться уязвимостью можно не только при помощи внедрённого на ПК жертвы вредоносного кода, но и через скрипты Java в браузере, как при работе в защищённой среде, так и при использовании виртуальных машин. Уязвимость была обнаружена группой исследователей из США и Германии, она получила обозначение "Spoiler" – по той простой причине, что имеет дело со спекулятивными вычислениями, и авторы открытия хотели использовать две первых буквы этого термина в названии уязвимости (speculative).
Авторы исследования утверждают, что уязвимость коснулась всех процессоров Intel, начиная с Core первого поколения, и не существует способов устранить её программно. На уровне архитектуры процессоров защиту можно реализовать, но очевидно, что сделано это будет не так скоро, как хотелось бы. Кроме того, подобная защита привела бы к снижению уровня быстродействия процессоров. Представители Intel заявили, что исследователи уведомили их о своём открытии ещё первого декабря прошлого года, и только после положенных 90 дней "тишины" заявили о проблеме во всеуслышание.
Intel выражает уверенность, что реализовать защиту от этой прорехи можно на уровне программного обеспечения.
Авторы исследования заодно проверили процессоры AMD и носителей архитектуры ARM, они от указанной уязвимости не пострадают.

Так что... готовим денежки, ведь пользователю, на этом поле чудес, отведена роль буратины.
И если не подействуют спектр, мельтдаун и спойлер, то обязательно найдется еще какая нибудь проблема, решение которой позволит еще более затормозить процессоры прошлых лет выпуска.





Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных