Железо Антон Самитов
7 116

Intel заявила, что выпустит защищённые от Spectre и Meltdown процессоры до конца 2018 года

Об этом глава компании сообщил на конференции о её финансовой деятельности.

В закладки
Брайан Кржанич

По словам генерального директора Intel Брайана Кржанича (Brian Krzanich), к концу 2018 года фирма выпустит первые чипы со встроенной защитой от уязвимостей, обнаруженных в начале января.

Кржанич отметил, что над решением проблемы и внесением изменений на уровне кремниевых кристаллов «работают лучшие умы компании».

Мы, наши клиенты и партнёры работаем 24 часа в сутки над устранением уязвимостей, известных как Spectre и Meltdown.

Несмотря на то, что мы делаем успехи, я отдаю себе отчёт в том, что нам ещё многое предстоит сделать. Мы не собираемся скрывать что-либо и намерены держать наших клиентов в курсе хода работы, выстраивая доверительные отношения с ними.

Билл Кржанич
генеральный директор Intel

Во время конференции глава Intel не прокомментировал то, что в конце ноября 2017 года продал акции своей компании общей стоимостью 24 миллиона долларов. СМИ сообщили, что Кржанич на тот момент знал о подверженности чипов уязвимостям. Тем не менее, в Intel заявили, что продажа доли компании планировалась заранее.

На данный момент частичную защиту от Spectre и Metldown предоставляют патчи для программного обеспечения, способные уменьшить производительность ЦП. Ранее, после выпуска «заплаток», в Intel призвали не устанавливать последние их версии, так как они могут привести к нестабильной работе системы.

#технологии #железо #intel

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
Статьи по теме
Intel призвала не устанавливать последние апдейты для процессоров из-за проблемы перезагрузок
Microsoft рассказала, как меры против уязвимости процессоров повлияют на производительность компьютеров
Призрачная катастрофа: чем грозят ошибки безопасности в процессорах
СМИ: глава Intel продал акции компании на 24 миллиона долларов, зная об уязвимости процессоров
В процессорах Intel нашли серьёзную уязвимость: что нужно знать
{ "author_name": "Антон Самитов", "author_type": "editor", "tags": ["intel","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438","\u0436\u0435\u043b\u0435\u0437\u043e"], "comments": 40, "likes": 24, "favorites": 0, "is_advertisement": false, "subsite_label": "hard", "id": 15262, "is_wide": false, "is_ugc": false, "date": "Fri, 26 Jan 2018 17:18:11 +0300" }
{ "id": 15262, "author_id": 24538, "diff_limit": 1000, "urls": {"diff":"\/comments\/15262\/get","add":"\/comments\/15262\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/15262"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 64959 }

40 комментариев 40 комм.

Популярные

По порядку

Написать комментарий...
12

да простит меня автор за такую цитату, но

Ответить
1

Опередил, я уже даже вырезал скрин(

Ответить
8

Мы не собираемся скрывать что-либо

Смешно звучит, когда их менеджемнт пол-года ситуацию скрывал, продавая акции.

Короче купив в этом и видимо следующем году свежий ноут или ПК с процом Intel покупаешь заведомо несекьюрное устройство, которое без последней ОС с последними патчами использовать нельзя.

Ответить
0

Ну рядовым юзерам бояться нечего. Разве только не найдутся какие-нибудь кулхацкеры и не разведут всех на битки, как было в 2к17 с вирусами)))

Ответить
4

Не забудьте также купить новую материнку чипсет xxxx

Ответить
1

Никогда не понимал нытье про новые материнки. Если старому компу лет 5 и больше, то логично, что обновить придется всё. А если имеющемуся ЦП год-два, то какой смысл его немедленно менять на следующее поколение?
От уязвимостей избавляются софтверными патчами, и не надо про 30% падение производительности, это только в крайних редких случаях - фактической разницы в производительности для абсолютного большинства пользователей нет, и нет смысла обновляться каждые два года.

Ответить
4

А обязательно ли каждое поколение делать новый сокет, добавляя один pin? Или это всё таки намеренный слом обратной совместимости?

Ответить
0

Необязательно, но почему бы и нет? Еще раз, для большинства пользователей это не играет никакой роли.
Да и, как мы уже знаем по LGA1151, даже без дополнительных пинов можно сломать совместимость.

Ответить
0

Они же сами эти чипсеты и разрабатывают и продают компаниям производителям материнок(+ещё их материнка), а те в свою очередь навешивают на них контролёры и разводят питание или я что то путаю? Выгоднее продать 2 устройства чем одно, а принципиально новые типы интерфейсов для материнки выходят с переодичностью 3-5 лет. Если посмотреть на распиновку процессора то большинство будет пином питания.

Ответить
3

Тут был комментарий, который я заменил на фразу, которая ничего не значит, и за это я получаю минусы, довольно справедливо, спасибо всем

Ответить
3

... фразу, которая ничего не значит ...

Эта фраза значит, что на сайте нет функции удаления комментариев
... довольно справедливо ...

Нет
Человек, который придумал эту автозамену имеет отдалённое представление о UX и нарушил правила сайта. Здравый смысл мне подсказывает, что нужно показать пользователю сообщение о том что так делать нельзя и предложить написать нормальный комментарий или вернуть старый.

7.3. В информационной системе Сайта и его программном обеспечении отсутствуют технические решения, осуществляющие автоматические цензуру и контроль действий и информационных отношений Посетителей по использованию Сайта, за исключением специальных технических решений, которые могут реализовываться Администрацией в целях предотвращения и пресечения нарушений прав третьих лиц на результаты интеллектуальной деятельности.

Ответить
0

С UX тут проблемы пока, да. Что комменты справа и их заголовки, что старые новости, которым отвечать нельзя, но текст набрать и попытаться отправить можно, за что получишь сообщение, которое понимается как "Идиот, проверяй дату статьи!"

Ответить
0

Ого, что за автозамена

Ответить
1

Я не верю, что суперпрофессионалы, разрабатывавшие концепцию, архитектуру и ПО, вообще не имели представления о возможных дырах в работе с памятью. Любой разработчик имеет представление о том, где он, не то чтобы слажал, но дал слабину. Особенно, в плане архитектуры, которая разрабатывается крайне тщательно. Если ошибки в реализации ПО (в коде) могут возникнуть из-за небрежности, неаккуратности, ну и по сотне других причин и их, бывает, трудно отловить до релиза, то фундаментальные ошибки в архитектуре и в концепциях обязательны к исправлению до старта кодирования. Потому как цена этих ошибок гораздо выше. Подозреваю, хотели схалявить. Менять архитектуру, чтобы убрать баг показалось слишком затратным, понадеялись на авось, никто не найдет. PS основываюсь на личном опыте.

Ответить
0

Так и уязвимость эту пытались найти годами. Ещё в 2010 были попытки, но неудачные.

Ответить
1

ну, да, соглашусь, погорячился, но это спекулятивное выполнение команд должно было быть вылизано как котовые яйца. там при выполнии этого типа операций игнорировалисьправа доступа к памяти (цитирую по вики) .Если это так, то взлом был только вопросом времени

Ответить
0

А кто-нибудь из присутствующих ставил патчи/ловил этого спектра/получал черный экран? Просто я не обновлялся, ничего сам не ставил и норм живу

Ответить
2

Ну если не пользоваться интернет-банками, не хранить никакую платежную информацию/пароли на ПК, быть готовым что он в любое время станет частью ботнета и будет рассылать спам, а так же не дорожить ни одним файлом на нем и держать наготове диск с windows чтобы переустановить то можно не ставить патчи

Ответить
0

Причем тут ботнеты? Уязвимость позволяет воровать информацию и ничего более, разве нет?

Ответить
–1

Уязвимость позволяет выполнить любую программу с полными правами , а уж что она будет делать -- отключать антивирус, пересылать ваши номера банковских карт и сохраненные пароли, рассылать спам и ддосить сайты, майнить или просто шифровать содержимое диска с требованием денег, дело второе

Ответить
0

Что? Это какая уязвимость позволяет повысить права исполнения?

Ответить
0

Вот та самая, из-за которой весь этот цирк с конями и начался

Ответить
2

Meltdown и Spectre ничего подобного не делают. Не знаю, что и где вы прочитали.

Ответить
0

Окей, плохая идея Kappa

Ответить
0

На большинстве интернет банков в 21 веке давно есть двухфакторная авторизация, так что даже при утечке пароля кулхацкеру придется ещё как-то заиметь доступ к мобильнику, чтобы спиздить ваши деньги. Я не говорю, что это невозможно, но определенные сложности ведь создаёт. Отсюда предположу, что использовать уязвимости будут по большему счету в отношении конкретных людей, когда точно известно, что игра стоит свеч.

Ответить
0

Есть, но не все ей пользуются, как и для входов в акки стима и пр. сервисов где карта привязана,и тем более в эл почту. На 1000 зараженных машин найдется одна где получится поиметь доступ, а вирусы работают в куда больших масштабах

Ответить
0

Процессоры с новыми уязвимостями)

Ответить
–4

Привет

Ответить
0

Серьёзно? Статья от 18 января на комментарий от 4 января?

Ответить
0

Вдруг до сих пор интересно, кто же знает.

Ответить
–1

Обнаружена она стала не после атаки, и достоянием общественности она стала тоже не после атаки.

Ответить
0

И что? 4 января никто понятия об этом не имел, кроме Intel и причастных

Ответить
–1

Сейчас вроде на 4 января?

Если серьёзно, то почитать бы статью, как этой уязвимостью воспользовались, ведь очевидно, что именно после атаки она и была обнаружена.

Или к чему скрин, к паранойе в первом комментарии? Тогда вам не на дтф а к продавцам шапочек из фольги.

Ответить
0

Линус Торвальдс уже высказался об этих "лучших умах" интела.

https://lkml.org/lkml/2018/1/21/192

Ответить
0

Отличный план, ничего не скажешь.
Покупайте новые процы, гои.

Ответить
0

Посмотрел превью и подумал: "На донышке"

Ответить
0

И чо где?

Ответить
0

Да ладно, если до сути добраться, там проблема настолько тупая, что думаю они давно знали, ну или хотя бы догадывались. Просто область настолько узкая, что единицы разбираются в этом и некому было раскрыть это раньше.

Ответить
0

Производителей процессоров об этих уязвимостях оповестили еще летом прошлого года. То есть, если они не пинали балду, надеясь, что проблема пройдет мимо, то они уже полгода разрабатывают процессоры, лишенные уязвимости. Получается, что к концу 2018 года это будет уже как минимум год, за это время думаю вполне можно придумать как исправить архитектуру (но не сильно её меняя).

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fjog" } } }, { "id": 10, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-250597-0", "render_to": "inpage_VI-250597-0-1134314964", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudo", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fzvc" } } } ]
Хидео Кодзима оказался алгоритмом
машинного обучения
Подписаться на push-уведомления