Аппаратные уязвимости в процессорах | ВесьТоп создание и продвижение сайтов

Поддержка сайта

Высокие позиции в поисковой системе, на прямую зависят от развития вашего сайта.

Продвижение сайтов

Эффективность стратегий продвижения подтверждается сотрудничеством с крупными клиентами и отзывами о нашей работе.

Создание сайтов

Мы делаем сайты быстро, недорого и профессионально. От работы с нами, у вас останутся только положительные эмоции.

Аппаратные уязвимости в процессорах

Аппаратные уязвимости в процессорах

В первой части этой статьи мы рассмотрели некоторые из наиболее известных аппаратных уязвимостей в процессорах, которые приводят к вычислительным ошибкам или утечкам конфиденциальной информации. Здесь мы продолжим список аппаратных ошибок и уязвимостей.

Ошибка TLB в процессорах AMD

В 2007 году AMD представила свои первые потребительские 4-ядерные процессоры с архитектурой K10, в которой все ядра расположены на одном чипе. Другой важный момент, связанный с этими чипами, — это наличие общего кэша L3 для всех ядер. Эти процессоры стали хорошими конкурентами Intel Core 2 Quad, но ошибка в кэше L3 в первой версии (B2) этих процессоров немного затмила радость поклонников AMD.

Аппаратные уязвимости в процессорах

TLB означает буфер с отложенным преобразованием или буфер для быстрого преобразования виртуальных адресов в физические, и в случае серьезной загрузки чипа, который активно использует кеш L3, система иногда допускает ошибки. Эта ошибка была особенно критичной в серверном сегменте, и AMD в конечном итоге была вынуждена приостановить поставки процессоров Opteron.

Эта ошибка исправляется программно путем исправления в BIOS, но 10% производительности теряется, что ощущается. На аппаратном уровне ошибка была исправлена ​​через полгода, когда вышли новые процессоры B3.

Медленно умирающий Intel Atom C2000

Вряд ли кто-то еще не знает, что кремниевые чипы со временем ухудшаются, и чем меньше процесс и чем выше нагрев, тем быстрее происходит деградация. Но если не использовать экстремальный разгон с серьезным повышением напряжения питания, процессоры живут десятилетиями и устаревают быстрее, чем перестают работать из-за деградации кристалла.

Но не с процессорами Atom C2000. Эти чипы вышли в 2013 году и предназначены в первую очередь для микросерверов, устройств связи и облачных хранилищ — другими словами, там, где требуется высокая производительность и в то же время крутой процессор. Учитывая невысокую цену, 8 ядер и температурный коэффициент ниже 20 Вт, эти процессоры стали очень популярными среди крупных серверных компаний. Но в 2017 году обнаружилась серьезная проблема — внутри эти процессоры словно бомба замедленного действия.

Аппаратные уязвимости в процессорах

Проблема связана с синтезатором LPC шинных частот. Спустя всего полтора года этот синтезатор настолько деградирует, что тактовые импульсы начинают теряться, что приводит к полному сбою в работе всего устройства. Проблема серьезно усугубляется тем, что синтезатор интегрирован в процессор, а процессор напрямую припаян к материнской плате и замена слишком сложна.

Увы, в данном случае очевидно, что программно решить проблему нет и Intel исправила кое-что аппаратной заменой в этих процессорах за счет перехода на новый степпинг C0.

Разгон Skylake

Похоже, баги в процессорах только отравляют жизнь пользователям. Это неправда, и мы не должны забывать, что все процессоры SkyLake можно разогнать на материнских платах с чипсетами Z.

По умолчанию Intel разрешает разгон только процессоров с индексом K с чипсетами Z. Другие комбинации материнских плат и процессоров не позволяют увеличить частоту процессора. Но в данном случае Intel допустила ошибку в микрокоде своих чипов, и поэтому даже обычные процессоры без индекса K могут работать так, но только при наличии чипсета Z и только на шине. Что это значит?

Аппаратные уязвимости в процессорах

Частота процессора формируется двумя параметрами: это частота FSB шины и номер множителя. В 99% случаев шина по умолчанию имеет фиксированную частоту с частотой 100 МГц, а множитель может быть изменен до единиц до нескольких десятков. Например, процессор Core i7-8700K имеет максимальный множитель 43, что дает частоту 43 x 10 МГц = 4300 МГц. Увеличив множитель, например, до 50, мы можем получить 50 x 100 МГц = 5000 МГц.

Очевидно, что его тоже можно разогнать, увеличив частоту шины: если она станет 120 МГц, при том же множителе 43 мы получим рабочую частоту 43 х 120 МГц — 5160 МГц. Именно из-за ошибки в микрокоде возможно тактирование процессоров SkyLake, которые официально не подлежат разгону. Например, тот же Core i5-6400 с максимальной частотой 31 x 100 МГц = 3100 МГц после увеличения частоты шины с помощью набора микросхем Z может работать на тактовой частоте 31 x 130 МГц = 4030 МГц.

Конечно, Intel слишком быстро обновила микрокод, и его сразу же интегрировали различные производители материнских плат. Однако не все пользователи установили и сохранили этот микрокод, что вполне логично, ведь при его установке пропадает потенциальное увеличение производительности почти на 30%.

Но и здесь не все хорошо. При таком разгоне векторные инструкции AVX отключаются, так что в некоторых алгоритмах после разгона производительность процессоров с обработкой шины становится еще ниже. Но в играх эти инструкции используются очень редко, что позволяет некоторым пользователям использовать этот баг по сей день.

Разблокируйте дополнительные ядра в процессорах AMD

Дверь для разгона процессора — действительно приятная вещь. Но 10 лет назад AMD проявила великую щедрость: как насчет удвоения количества ядер, изменив два параметра в BIOS?

Причина такой щедрости довольно тривиальна: очень часто слабые процессоры — это мощные чипы, полученные за счет сокращения количества ядер, кеша и т. Д. Это вполне логично: зачем выбрасывать кристалл, в котором не работает одно-два процессорных ядра? Их можно просто отключить, а тот же процессор продать по более низкой цене. Например, современный 8-ядерный Core i9-9900K имеет тот же кристалл, что и 6-ядерный Core i5-9600K. Точно так же, исключая 4 ядра и части кеша, Ryzen 7 дает Ryzen 3.

Аппаратные уязвимости в процессорах

Но иногда подходящих кристаллов бывает так много, что даже самые разборчивые приходится блокировать. Фактически, это практикуют все компании, и такой подход им выгоден. Например, каждый кристалл условно стоит компании 50 долларов, а топовый процессор с ним — примерно 200 долларов. Очевидно, что не все купят топовую модель. Выгоднее программно отключить половину ядер и продать чип примерно за 100 долларов. Таким образом, потребители остаются довольны, и компания не останется без доходов.

Очень понятно, что если блокировка половины ядер программная, то почему бы не отключить выключение? Конечно, может случиться так, что кристалл был утилизирован и лишние ядра разрушились, но практика показала, что очень велика вероятность, что вместо одноядерного Sempron вы получите бесплатно двухъядерный Athlon или Phenom. Это двукратное увеличение производительности.

Список этих процессоров впечатляет. Это Sempron 1xx, Athlon и Phenom II X2, X3 и X4 — всего несколько десятков моделей!

Конечно, в наши дни все это не имеет смысла, потому что даже топовые модели Phenom того времени сегодня не справятся даже с серфингом во всемирной паутине.

Жадность Intel

Тысячелетие процессоров ознаменовалось гонкой за 1 ГГц. Например, Pentium III с такой тактовой частотой был анонсирован 8 марта 2000 года. А в июле того же года Intel нацелилась на еще более высокие частоты — до 1,13 ГГц.

Аппаратные уязвимости в процессорах

Но не вышло. При достаточно высоком напряжении 1,75 В этот процессор работает нестабильно и в августе Intel изъяла эти чипы. Только после двух улучшений в 2001 году процессоры Intel смогли стабильно работать на частотах 1,1 и 1,13 ГГц.

BranchScope уязвимость

Уязвимости Meltdown и Spectre открыли ящик Пандоры, и теперь информация о таких аппаратных уязвимостях появляется почти каждый месяц, и Intel часто не может их исправить.

Аппаратные уязвимости в процессорах

Самые важные из них имеют свои имена, а не просто цифры. Уязвимость BranchScope аналогична в процессорах Intel Core i5 и i7 семейств Sandy Bridge, Haswell и Skylake. Кроме того, уязвимости могут быть использованы, даже если приложение запущено в анклаве (массив защищенного кода) Intel SGX.

Подобно Spectre, эта атака использует модуль условного предсказания переходов, который разработан для увеличения производительности процессора за счет предсказания и угадывания будущих переходов или инструкций. Но проблема в том, что когда два процесса используют одно и то же ядро ​​процессора, они совместно используют модуль прогнозирования, который позволяет одному процессу получать данные от другого. Хорошо, что патч Spectre также решает проблему BranchScope.

Ошибка в процессорах Tegra позволила взломать Nintendo Switch

Ошибок в процессорах ARM гораздо меньше, чем в x86, но они тоже серьезные. Например, около года назад хакеры обнаружили аппаратную уязвимость в микрокоде процессора Tegra X1, используемого в консоли Nintendo Switch.

Аппаратные уязвимости в процессорах

Эта уязвимость также является чисто аппаратной и не может быть устранена с помощью программных решений. Требуется новая версия процессора. Но пока нового чипа нет, но с приставкой можно все: например, на ней недавно запустили стандартный полноценный Linux.

Использовать эту ошибку очень весело: вам нужно подключить контакты Joy-Con и регулятор громкости. Но нужно быть очень осторожным: если они выйдут из строя, то сгорит ЖК-матрица и возникнут другие повреждения.

Ошибка VME в процессорах Ryzen

В процессорах Ryzen также есть ошибки, которые, к счастью, не очень большие и исправляются путем обновления библиотек AGESA.

Одна из наиболее интересных подобных ошибок — VME. Она возникла два года назад и заключается в неправильной реализации инструкции INT, генерирующей программное прерывание. В конце концов, в режиме виртуального процессора 8086 (это VME, и этот режим сохраняется в течение 40 лет после выпуска 8086), который используется для запуска старых программ 8086 в современных операционных системах, процессоры Ryzen не работают должным образом, и это иногда приводит к сбой и BSOD.

Проблема актуальна для 32-битных Windows XP и Windows Server 2003, которые выполняют 16-битный код в реальном времени. Кажется, это не так уж много, особенно если учесть, что ошибка не проявляется в 64-битных операционных системах. Но есть виртуальные машины, которые используются для запуска старого программного обеспечения, которое не работает в середине Windows 10. Но эти ошибки легко исправить, что AMD сделала в AGESA 1.0.0.6.

Уязвимость процессоров SkyLake-U при использовании USB 3.0

Архитектура SkyLake оказалась полна ошибок, и эта проблема коснулась низковольтных процессоров с этой архитектурой и устройств с портом USB 3.0 — то есть практически всех ноутбуков и планшетов. Для взлома требуется всего две вещи: простой USB-кабель и пакет разработчика Intel System Studio вместе с Intel System Debugger и Intel DAL.

Аппаратные уязвимости в процессорах

Они обеспечивают аппаратный доступ к ядру операционной системы, гипервизорам и драйверам, используя интерфейс JTAG (Joint Test Action Group) и технологию Direct Connect Interface (DCI) — он может работать через порт USB 3.0, что на самом деле является уязвимостью. Защита не сложная: DCI нужно отключать через порты USB. Это то, что делают большинство производителей, обновляя BIOS своих систем.

На данный момент мы перечислили почти 20 аппаратных уязвимостей и ошибок в процессорах, что немало. Если вы знаете о других подобных ошибках — поделитесь, чтобы приумножить знания.

Читайте так же:
Not found

Нам доверяют

Интернет магазин