AMD
Подписчиков: 24 Сообщений: 182 Рейтинг постов: 2,985.3AMD it-юмор
Инсайдерская инфа от AMD.
Грядет обновление линейки Threadripper.Характеристики флагмана:- 512С/1024T, 2.8/4.1 GHz, 2048MB Cache L3, TDP 2600W.В результате несколько возросшей упаковки выйдет новый сокет TR1151x2.Компания верит, что это нанесет сокрушительный удар по Intel в сегменте портативных суперкомпьютеров и высокопроизводительных серверов.Первые фото микропроцессора:Windows Microsoft AMD
geek Meltdown Spectre intel AMD уязвимость Linux lor песочница решето ARM64
Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
https://www.linux.org.ru/news/security/13934697
https://www.opennet.ru/opennews/art.shtml?num=47856
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.
Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.
Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE(частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.
Технические подробности про spectre (есть пример кода в конце файла)
Технические подробности про meltdown
Технические детали для ARM-процессоров
AMD Radeon драйвер Видеокарта ReLive
AMD выпустила Radeon Software Crimson ReLive — крупное обновление драйверов для видеокарт Radeon
У компании NVIDIA уже давно есть GeForce Experience — комплект утилит, который упрощает жизнь увлечённых PC-геймеров, позволяя, например, записывать видеоролики на ходу. Вполне естественно, что AMD не стала сильно отставать от конкурента и представила прокачанный видеодрайвер Radeon Software Crimson ReLive.
«Красные» разделяют новинку на два издания: стандартное – для всех любителей видеоигр и профессиональное – для опытных дизайнеров, создателей контента и разработчиков.
Обычный комплект Radeon Software ReLive Edition предлагает следующее:
● Radeon ReLive — инструмент для видеозаписи и онлайн-трансляций с панелью управления прямо в игре. Настройки позволяют быстро выбрать формат записи сцены и многое другое;
● Radeon Chill — энергоэффективная система контроля частоты кадров для видеокарт Radeon. Она динамически регулирует фреймрейт и таким образом сохраняет качество графики, одновременно понижая температуру и шум системы;
● Технология AMD LiquidVR — набор технологий для высококачественной виртуальной реальности, который включает в себя MultiView, MultiRes и Asynchronous Space Warp для Oculus Rift;
● Улучшенная технология синхронизации для дисплеев Radeon FreeSync;
Кроме того, AMD называет свежий комплект драйверов новым стандартом стабильности и качества для семейства Radeon.
Для профессионалов имеется Radeon Pro Software Crimson ReLive Edition. Он позволяет записывать рабочие процессы в приложениях с разрешением вплоть до 4K, обладает расширенной поддержкой Linux, предоставляет мощный движок для рендеринга Radeon ProRender (интеграция в Blender и Maxon Cinema 4D ожидается в 2017-м), а также программное обеспечение Radeon Loom, которое позволяет преодолеть проблемы, возникающие с созданием видео в режиме VR в формате 360 градусов.
Не работает Интернет? Поищи ответ в нашей онлайн-справке!