Ноутбуки ведущих производителей
РусМТ – ноутбуки ведущих производителей
Ноутбуки
  Курс (нал.) 1$ 62.00

Безнал 1$ 64.00

Войти в корзину
Товаров: 0
Сумма: 0 руб
(495) 080-12-33 33455772
995423
О фирме Способы оплаты Доставка ноутбуков Ноутбуки в кредит Наши акции Гарантийный отдел Trade-in Выбери свой стиль

RoveBook

Ноутбуки Asus

Ноутбуки Acer

Ноутбуки Fujitsu-Siemens

Ноутбуки Toshiba

Ноутбуки Sony

DELL

LG

IRu

Bliss

Подбери себе ноутбук

Аксессуары

Комплектующие

Компьютеры

Hewlett Packard

MP3 плейеры

Цифровые фотоаппараты

КПК, коммуникаторы

 

Как обновления для борьбы с уязвимостями Spectre и Meltdown влияют на производительность систем Windows

 

Как обновления для борьбы с уязвимостями Spectre и Meltdown влияют на производительность систем Windows

Нам (как и другим представителям отрасли) сообщили об этой уязвимости на условиях конфиденциальности несколько месяцев назад, и мы сразу же приступили к разработке решений устранения уязвимостей, а также к обновлению нашей облачной инфраструктуры. На прошлой неделе технологическая индустрия и многие наши пользователи узнали о новых уязвимостях в процессорах смартфонов, компьютеров и серверов. В этой статье я постараюсь дать максимально понятное описание обнаруженных уязвимостей, расскажу, что пользователи могут сделать, чтобы обеспечить свою безопасность, и поделюсь имеющейся у нас информацией о влиянии обновлений безопасности на производительность систем.

Авторы нескольких блогов попытались дать детальное описание этих уязвимостей. В среду, 3 января, специалисты в области безопасности обнародовали подробную информацию о трех потенциальных уязвимостях, которые получили названия Meltdown и Spectre. Наиболее четкое объяснение опубликовал ресурс Stratechery.

Такие атаки могут распространяться и на браузеры, где вредоносный код JavaScript, запущенный через веб-страницу или рекламное объявление, может получить доступ к данным (например, к юридическим документам или финансовой информации) в другой запущенной программе или вкладке браузера. По сути, это означает, что вредоносное программное обеспечение может использовать уязвимость процессора, чтобы получить доступ к информации, используемой другой программой. В мультисерверной среде с совместным использованием ресурсов (в некоторых конфигурациях облачных сервисов) благодаря использованию этих уязвимостей информация с одной виртуальной машины может быть получена другой.

В сотрудничестве с нашими партнерами-производителями микрочипов мы разработали защитные меры, включающие в себя изменения в Windows и в микрокомандах процессора. На текущий момент мы располагаем информацией о трех возможных уязвимостях.

При использовании локальных серверов это можно сделать путем применения соответствующего обновления микрокоманд на физическом сервере, а если вы используете Hyper-V, установите на ней последнее обновление Windows. Администраторам Windows Server следует позаботиться о внедрении обновлений на уровне физических серверов, чтобы можно было изолировать работу виртуализированных приложений на сервере. Это означает, что другие пользователи Azure не смогут атаковать ваши виртуальные машины или приложения с помощью этих уязвимостей. Если вы используете Azure, вам не нужно предпринимать никаких действий для обеспечения виртуализированной изоляции, поскольку мы уже установили обновления на всех серверах Azure, обеспечив изоляцию ваших рабочих процессов от процессов других пользователей, запущенных в нашем облаке.

Эти меры необходимы, если вы запускаете ненадежное ПО на ваших экземплярах Windows Server (например, вы позволяете кому-то из ваших клиентов загружать программные коды или сниппеты, которые вы затем запускаете в вашей системе Windows Server), и вы хотите изолировать код, чтобы он не получил доступ к другим областям Windows Server. Пользователи Windows Server, как на локальных серверах, так и в облаке, также должны решить, принимать ли дополнительные меры безопасности на каждой из виртуальных машин Windows Server или на физических машинах. Вам не нужно применять обновления безопасности, чтобы изолировать ваши виртуальные машины Windows Server от других виртуальных машин на виртуализированных серверах, поскольку там необходимо только изолировать ненадежный код, запущенный на конкретном экземпляре Windows Server.

Патчи для 41 версии уже сейчас доступны в Windows Update. На данный момент мы поддерживаем 45 версий Windows. Мы опубликовали таблицу с расписанием обновлений всех версий в инструкции для пользователей Windows. Мы ожидаем выхода обновлений для оставшихся версий в ближайшее время.

Некоторые производители программного обеспечения используют Windows Update для поставки этих обновлений, а некоторые отдают предпочтение собственным каналам распространения обновлений. Вендоры устанавливают обновление микрокоманд процессора на программное обеспечение, поставляемое вместе с устройством, которое только после этого поступает в продажу. Surface будет получать обновления через Windows Update начиная с сегодняшнего дня. Таблица с информацией об обновлениях системных микрокоманд доступна здесь.

Стоит отметить, что в большинстве тестов, опубликованных на сегодняшний день, не учтено влияние сразу двух видов обновлений: операционной системы и микрочипов. Один из вопросов, возникающих в связи с внедрением всех этих исправлений: какое влияние они окажут на компьютеры и серверы? В целом, по нашим данным, исправления уязвимостей Варианта 1 и 3 практически не влияют на производительность системы, в то время как исправление уязвимостей Варианта 2, даже при одновременной установке обновлений системы и микрокоманд, оказывает влияние на производительность. Мы проводим собственный цикл тестов и по завершении опубликуем их результаты, но я также хотел бы отметить, что одновременно с этим мы продолжаем работать над дальнейшим улучшением производительности.

В старых версиях Windows наблюдается более существенное снижение производительности, поскольку в Windows 7 и Windows 8 используется больше переходов между режимом пользователя и режимом ядра в связи с особенностями их проектирования, в частности, рендеринг шрифта производится именно в ядре. Для новейших процессоров, таких как Skylake и выше, Intel обновила рекомендации по отключению спекулятивного выполнения ветвей, а точнее, непрямых ветвей, чтобы снизить влияние патчей Spectre на общую производительность. Мы опубликуем результаты тестов производительности в ближайшие недели.

Для исправления новых уязвимостей такого рода необходима слаженная работа всей отрасли и совместный поиск наилучших решений для наших пользователей. Как вы можете заметить, тема сегодняшних уязвимостей тесно связана с обходными путями атак. Мы также стараемся быть как можно более открытыми и предоставлять как можно больше фактических данных, чтобы помочь нашим пользователям в принятии оптимальных решений по обеспечению безопасности их устройств и систем, которые используют организации по всему миру. Безопасность пользовательских систем зависит от наших действий и является для нас ключевым приоритетом. Вот почему мы решили поделиться с вами сегодня более детальной информацией, и поэтому 3 января мы максимально быстро выпустили необходимые обновления и исправления.

Мы будем держать вас в курсе новостей по этой теме. Мы выполняем свои обязательства, предоставляя вам лучшие технологии и оптимизируя производительность во всех ситуациях, когда это возможно.

Такие атаки могут распространяться и на браузеры, где вредоносный код JavaScript, запущенный через веб-страницу или рекламное объявление, может получить доступ к данным (например, к юридическим документам или финансовой информации) в другой запущенной программе или вкладке браузера. По сути, это означает, что вредоносное программное обеспечение может использовать уязвимость процессора, чтобы получить доступ к информации, используемой другой программой. В мультисерверной среде с совместным использованием ресурсов (в некоторых конфигурациях облачных сервисов) благодаря использованию этих уязвимостей информация с одной виртуальной машины может быть получена другой.

Нам (как и другим представителям отрасли) сообщили об этой уязвимости на условиях конфиденциальности несколько месяцев назад, и мы сразу же приступили к разработке решений устранения уязвимостей, а также к обновлению нашей облачной инфраструктуры. На прошлой неделе технологическая индустрия и многие наши пользователи узнали о новых уязвимостях в процессорах смартфонов, компьютеров и серверов. В этой статье я постараюсь дать максимально понятное описание обнаруженных уязвимостей, расскажу, что пользователи могут сделать, чтобы обеспечить свою безопасность, и поделюсь имеющейся у нас информацией о влиянии обновлений безопасности на производительность систем.

Авторы нескольких блогов попытались дать детальное описание этих уязвимостей. В среду, 3 января, специалисты в области безопасности обнародовали подробную информацию о трех потенциальных уязвимостях, которые получили названия Meltdown и Spectre. Наиболее четкое объяснение опубликовал ресурс Stratechery.

При использовании локальных серверов это можно сделать путем применения соответствующего обновления микрокоманд на физическом сервере, а если вы используете Hyper-V, установите на ней последнее обновление Windows. Администраторам Windows Server следует позаботиться о внедрении обновлений на уровне физических серверов, чтобы можно было изолировать работу виртуализированных приложений на сервере. Это означает, что другие пользователи Azure не смогут атаковать ваши виртуальные машины или приложения с помощью этих уязвимостей. Если вы используете Azure, вам не нужно предпринимать никаких действий для обеспечения виртуализированной изоляции, поскольку мы уже установили обновления на всех серверах Azure, обеспечив изоляцию ваших рабочих процессов от процессов других пользователей, запущенных в нашем облаке.

В сотрудничестве с нашими партнерами-производителями микрочипов мы разработали защитные меры, включающие в себя изменения в Windows и в микрокомандах процессора. На текущий момент мы располагаем информацией о трех возможных уязвимостях.

Патчи для 41 версии уже сейчас доступны в Windows Update. На данный момент мы поддерживаем 45 версий Windows. Мы опубликовали таблицу с расписанием обновлений всех версий в инструкции для пользователей Windows. Мы ожидаем выхода обновлений для оставшихся версий в ближайшее время.

Эти меры необходимы, если вы запускаете ненадежное ПО на ваших экземплярах Windows Server (например, вы позволяете кому-то из ваших клиентов загружать программные коды или сниппеты, которые вы затем запускаете в вашей системе Windows Server), и вы хотите изолировать код, чтобы он не получил доступ к другим областям Windows Server. Пользователи Windows Server, как на локальных серверах, так и в облаке, также должны решить, принимать ли дополнительные меры безопасности на каждой из виртуальных машин Windows Server или на физических машинах. Вам не нужно применять обновления безопасности, чтобы изолировать ваши виртуальные машины Windows Server от других виртуальных машин на виртуализированных серверах, поскольку там необходимо только изолировать ненадежный код, запущенный на конкретном экземпляре Windows Server.

Некоторые производители программного обеспечения используют Windows Update для поставки этих обновлений, а некоторые отдают предпочтение собственным каналам распространения обновлений. Вендоры устанавливают обновление микрокоманд процессора на программное обеспечение, поставляемое вместе с устройством, которое только после этого поступает в продажу. Surface будет получать обновления через Windows Update начиная с сегодняшнего дня. Таблица с информацией об обновлениях системных микрокоманд доступна здесь.

Стоит отметить, что в большинстве тестов, опубликованных на сегодняшний день, не учтено влияние сразу двух видов обновлений: операционной системы и микрочипов. Один из вопросов, возникающих в связи с внедрением всех этих исправлений: какое влияние они окажут на компьютеры и серверы? В целом, по нашим данным, исправления уязвимостей Варианта 1 и 3 практически не влияют на производительность системы, в то время как исправление уязвимостей Варианта 2, даже при одновременной установке обновлений системы и микрокоманд, оказывает влияние на производительность. Мы проводим собственный цикл тестов и по завершении опубликуем их результаты, но я также хотел бы отметить, что одновременно с этим мы продолжаем работать над дальнейшим улучшением производительности.

Мы будем держать вас в курсе новостей по этой теме. Мы выполняем свои обязательства, предоставляя вам лучшие технологии и оптимизируя производительность во всех ситуациях, когда это возможно.

В старых версиях Windows наблюдается более существенное снижение производительности, поскольку в Windows 7 и Windows 8 используется больше переходов между режимом пользователя и режимом ядра в связи с особенностями их проектирования, в частности, рендеринг шрифта производится именно в ядре. Для новейших процессоров, таких как Skylake и выше, Intel обновила рекомендации по отключению спекулятивного выполнения ветвей, а точнее, непрямых ветвей, чтобы снизить влияние патчей Spectre на общую производительность. Мы опубликуем результаты тестов производительности в ближайшие недели.

Для исправления новых уязвимостей такого рода необходима слаженная работа всей отрасли и совместный поиск наилучших решений для наших пользователей. Как вы можете заметить, тема сегодняшних уязвимостей тесно связана с обходными путями атак. Мы также стараемся быть как можно более открытыми и предоставлять как можно больше фактических данных, чтобы помочь нашим пользователям в принятии оптимальных решений по обеспечению безопасности их устройств и систем, которые используют организации по всему миру. Безопасность пользовательских систем зависит от наших действий и является для нас ключевым приоритетом. Вот почему мы решили поделиться с вами сегодня более детальной информацией, и поэтому 3 января мы максимально быстро выпустили необходимые обновления и исправления.

Дата публикации: 10-01-2018

Ещё новости


  17.01.2018  За поддержку CarPlay BMW будет брать $80 в год

По мнению менеджера по технологическим продуктам BMW North America Дона Смита, такое решение поможет покупателю легко переходить на альтернативные платформы. Сейчас поддержка сервиса на новых моделях автомобилей...

  18.01.2018  Der8auer предложил рамку для эксплуатации Intel Skylake-X без крышки

Такой режим, по мнению некоторых энтузиастов, позволяет устранить из "теплодинамической цепочки" одно из самых слабых звеньев – штатный термоинтерфейс старших моделей процессоров Intel. На своём YouTube-канале...

  18.01.2018  Неизвестные атаковали несколько автобусов с сотрудниками Apple и Google в Сан-Франциско

По предположению одного из сотрудников, неизвестные могли стрелять из пневматического оружия. По данным издания, пострадали четыре автобуса. По информации TechCrunch, нападению подверглись пять автомобилей...

  17.01.2018  Безрамочный смартфон Moto X5 похож на iPhone X

Информацией поделился профильный ресурс Droid-life. В сети появились подробности о характеристиках и рендер готовящегося к выпуску смартфона Moto X5, пока не представленного производителем официально....

  18.01.2018  Apple инвестирует в экономику США $350 млрд и вернёт средства с зарубежных счетов

Компания также рассказала о планах построить новый кампус, местоположение которого будет раскрыто в течение 2018 года, и нанять 20 тысяч новых сотрудников в срок до 2023 года. Apple планирует вернуть с...



Все новости
 
 

Дисконтная карта

Если общая сумма ваших покупок в нашем магазине превысит 1000$, вы станете счастливым обладателем дисконтной карты RusMT - Countdown.

По дисконтной карте предоставляется скидка на портативные компьютеры в размере 2%.

Дисконтная карта не является именной, ею могут воспользоваться ваши друзья, знакомые, коллеги по работе.

Дисконтная карта позволяет пользоваться скидками во всех предприятиях торговли, входящих в дисконтную систему “Countdown” по всему миру.
Подробнее о карте

© 2003-2018, РусМТ: интернет магазин ноутбуков.
Все права защищены


Телефон: (495) 080-12-33
Заказ on-line: ICQ1 ICQ33455772
Заказ on-line: ICQ2 ICQ995423