Intel считает, что контролирует уязвимость процессоров
POST
icbook
Судя по документам, активизация работ по подготовке защиты от уязвимостей, в том числе имеющих отношение к спекулятивности, произошла еще в 2016 году, если не раньше. Существует два вида функциональности, которые являются элементами технологии CET (Control Flow Enforcement Technology), призванной стать стеной на пути зловредного программного обеспечения. Рассмотрим одну из них — концепцию теневого стека (другое название shadow stack). Как он выглядит в Task State Segment современного 64-битного процессора (картинка из документа «Control-flow Enforcement Technology Preview»).


Похоже, shadow stack пришел к нам из глубины веков — Intel реанимировал хорошо забытое старое: еще в 16-битном сегменте состояния задачи Task State Segment для процессора 80286 предусматривалось несколько адресов стеков, представленных парами селектора и смещения SS:SP. Тогда в каждый момент времени процессором использовался только один из них. Вот как это выглядело тогда (найдите десять отличий).

Task State Segment в архитектуре процессора Intel 80286

To USB or not to USB?
POST
icbook
Современные ноутбуки рассчитаны исключительно на Windows 10, и драйвера на сайте — тоже исключительно под «десятку». Попытка установить «семёрку» с флешки обламывается на том моменте, когда установщик не видит носитель, так как интерфейс USB 2.0 реализован в современных чипсетах силами xHCI-контроллера, поддерживающего USB  3.0, а интегрированного драйвера в установщике нет.

Выходы из ситуации есть следующие:

  1. Установка с DVD — отлично работает, если у вас в системе он есть, и есть соответствующая болванка. У меня под руками не оказалось.

  2. Интеграция драйверов в boot.wim и install.wim с помощью dism — в моём случае не помогло.

  3. Предложение драйверов в процессе установки — проблема в том, что поставить драйвер можно с флешки, а USB-флешку инсталлятор как раз и не видит.


Решение следующее: любым доступным способом создаём раздел FAT32 на жёстком диске, и кладём туда распакованные драйвера USB 3.0 под нужную систему. В моём случае раздел с Free DOS уже был, и вставленную флешку ноутбук видел, как диск E:.

Если раздела нет, можно воспользоваться Hiren's Boot CD или чем-то подобным. После копирования драйверов запускаем инсталлятор, указываем ему драйверы на жёстком диске (там их три комплекта), и после этого процесс пойдёт дальше привычным способом. Созданный раздел можно благополучно удалять, и размечать диск как угодно. Установленная система уже будет видеть USB.

Если будете разбивать диск на два и более разделов, на всякий случай положите на один из разделов (не на C:) папку с распакованным драйвером
может пригодиться при переустановке системы.

Поиск драйверов для Windows 7 под остальные устройства
отдельная песня, но всё решаемо. Неопознанных девайсов нет :)

Успехов в борьбе, лобзики!
Tags:

Войны не будет, но будет такая борьба за мир, что камня на камне не останется
POST
icbook
Условия проявления уязвимости под брендом «Мельдоний» похожи на тепличные условия для того, чтобы доказать — проблема имеет место. И практически это так, но ведь ре­а­ли­зо­вать ее на регулярной основе не получится (бесконечные замеры и походы по сто­ха­с­ти­че­ским адресам в предположении, что многозадачности и многопоточности у нас нет). Аргумент в пользу перестраховки состоит в том, что зловредное ПО имеет терпение для атаки в самый неожиданный момент...

Условия проявления уязвимости под брендом Мельдоний



Конечно, точность измерения интервалов времени ухудшается вследствие асинхронных событий (например, аппаратных прерываний), а также потому что спекулятивность влияет не только на измеряемый, но и измеряющий код.

Теоретически, влияние асинхронных нерегулярных помех можно минимизировать повторными измерениями в сочетании с мажоритарной логикой, что, конечно, дополнительно снижает и без того невысокую скорость вычитывания запретных данных.

Влияние регулярных искажений, обусловленных спекулятивностью, можно минимизировать зная эти механизмы, именно поэтому в примерах по Meltdown упоминается чтение не по порядку. Уникальность ситуации в том, что метод «прохождения сквозь стену» описан на уровне, доступном рядовому инженеру и основан не на конкретных багах конкретных CPU, а на фундаментальных принципах, хотя тюнинг и оптимизация здесь будут весьма трудоемкими…

В итоге, реакция на проблему может оказаться опаснее проблемы.
Tags:

Безжалостная конкуренция
POST
icbook
Еще живы отголоски успеха PetCube, предложившего достаточно примитивную концепцию наблюдения за домашними питомцами с помощью веб-камеры. Как водится, насмотревшись их рекламных роликов аналогичное, но в десятки тысяч раз более мощное решение предложила компания Amazon. Они выкатили проект AWS DeepLens, который помогает разработчикам использовать алгоритмы глубокого обучения, в буквальном смысле предоставляя им в распоряжение полностью программируемую видеокамеру, учебные пособия, код и заранее обученные модели, созданные для расширения навыков работы с глубоким обучением. Занавес!

Tags:

Зарядка для хвоста
POST
icbook
Если бы я проектировал зарядное устройство для Ni-MH аккумуляторов (или любой другой электрохимии), я бы взял хороший микроконтроллер с встроенной флеш-памятью, куда загрузил бы код, детально описывающий поведение известных мне аккумуляторов. Украсть бы такой проект было нереально, изучить тоже. Осталось бы только продавать его и пользоваться в свое удовольствие. Можно было бы попробовать, например, EM78P374N производства Elan Microelectronics. Контора известная, уважаемая.

elan microelectronics

CAFE DEAD BEEF
POST
icbook
CAFE DEAD BEEF

COM-порт и служба аварийного управления
POST
icbook

Сегодня COM-порт не такой, как был вчера. Во-первых, можно отказаться от Byte Mode в пользу более современного VT-UTF8. Во-вторых, можно писать в файл весь поток, проходящий через терминал. Естественное ограничение — только текст, графика не поддерживается. Для этого существует режим рекордера.

Read more...Collapse )


Как на iPhone X взломать аутентификацию по Face ID? Очень просто...
POST
icbook

Мышь как зеркало цифровой революции
POST
icbook

Обзор мышей — путь на периферию IT-индустрии. С таким двойственным чувством стоит браться за анализ конструктивных особенностей этих полезных устройств. Знакомство с один из представителей нового бренда Rapoo состоялось.

Беспроводная мышь при исполнении


Манипулятор-мышь Rapoo M10 проявила себя с лучшей стороны, особенно в том, что экономично потребляет ресурс пальчиковой батарейки. Производитель обещает от 9 месяцев до года эксплуатации устройства от одного источника питания.

Манипулятор-мышь Rapoo M10 в детальной комплектации


Из особенностей — очень эротичный способ установки гальванического элемента АА. Есть в этом процессе что-то интимное, принадлежащее только владельцу мышки :)

Tags:

Сколько процессоров должно стоять в сервере?
POST
icbook

Одновременно с увеличением числа процессорных ядер уменьшается доля многосокетных систем в общем пироге серверов. Дело идет к тому, что самой массовой платформой могут стать односокетные серверы. Их возможностей — числа ядер, объема RAM, линий PCIe — достаточно для обслуживания широкого круга приложений.

Сколько процессоров можно установить в сервер?

Tags: ,

?

Log in

No account? Create an account