SPECIAL Meltdown и Spectre: все, что вам нужно знать об этих уязвимостях (ОБНОВЛЕНО)

Бенито и Маноло

Предполагается, что около 20% временных и экономических ресурсов, выделяемых на создание нового чипа, идет на саму разработку, а остальное, то есть много времени и денег, идет на моделирование, тесты и тесты. чтобы убедиться, что все работает правильно. Что ж, похоже, что некоторые производители не совсем правильно поступили со своей продукцией, и это случай IntelКак мы увидим, это не единственная уязвимость, которая затронута, но у нее уже есть множество проблем с ее микросхемами, от известной проблемы с плавающей запятой и других сбоев в ее наборах микросхем до уязвимости, также обнаруженной в Management Engine. а теперь это ...

Все социальные сети и средства массовой информации были наводнены новостями, некоторые из которых несколько противоречивы в отношении этого дела, о котором будет много разговоров, и я советую вам приготовить хорошую тарелку попкорна, чтобы посмотреть мыльную оперу, так как это только что началось. Поэтому, чтобы пользователи, особенно Linux, не терялись с таким объемом информации и знали как действовать и чего они придерживаются, кроме знать, затронуты ли они или нет, мы собираемся опубликовать эту статью в LxA.

Что такое Spectre и Meltdown?

Логотипы Spectre и Meltdown

Вероятно, проблема Роухаммера, которую мы уже видели, несколько несущественна по сравнению с глубиной этой другой проблемы. Наверняка вы уже слышали знаменитые имена, вызывающие панику, а это Meltdown и Spectre. Эти атаки, которые могут серьезно поставить под угрозу нашу безопасность, используют преимущества некоторых функций, таких как выполнение вне очереди и спекулятивное выполнение, которые реализованы во всех современных процессорах для повышения производительности. Мы собираемся объяснить, что каждый из них по частям:

  • Meltdown: он так называется, потому что он в основном расплавляет ограничения безопасности между приложениями, налагаемые оборудованием, хотя в информационной базе MITER он известен как CVE-2017-5754. Это самая серьезная из обнаруженных проблем, которая особенно касается процессоров Intel, выпущенных за последнее десятилетие. Из-за этой уязвимости непривилегированный процесс может получить доступ к области, зарезервированной в памяти для ядра, что является серьезной проблемой безопасности. Например, могут быть выгружены области оперативной памяти. Патчи для устранения этой уязвимости значительно снижают производительность.
  • Spectre: его название заключается в том, насколько сложно его решить, поэтому как спектр он будет следовать за нами еще некоторое время. Он появляется в нескольких вариантах (CVE-2017-5753 и CVE-2017-5717), что является потенциально серьезным, поскольку может позволить процессу «обмануть» ядро ​​для перемещения информации из зон памяти, которыми этот процесс управляет. словами, это преодолевает барьер между приложениями. В этом случае это действительно влияет на большее количество микропроцессоров, но это можно исправить с помощью простых модификаций программного обеспечения, и потеря производительности практически равна нулю ...

Все это о Meltdown и Spectre объясняется просто и без использования технических терминов, чтобы все понимали. В конечном итоге мы увидели, что Meltdown и Spectre могут получить доступ к данным, хранящимся в памяти запущенных программ, и это с помощью эксплойтов и вредоносного кода представляет собой угрозу. Как это может повлиять на меня? Что ж, ответ тоже прост, поскольку они могут позволить изменять данные, фильтровать пароли и конфиденциальные данные, фотографии, электронные письма, данные форм и т. д.. Следовательно, это большая проблема безопасности, возможно, одна из самых больших за последнее время.

Выступил Линус Торвальдс

Интел, да пошли вы! Линус Торвальдс

Линус Торвальдс, создатель NVIDIA Да пошли вы! Теперь кажется, что он предупредил Intel о совершенной ими огромной ошибке. И в ветках обсуждения проблемы, которая осталась из-за воздействия на ядро ​​Linux, первые слова создателя не заставили себя ждать:

Почему все это без параметров конфигурации? Компетентный инженер ЦП исправит это, убедившись, что спекуляции не проходят через домены защиты. […] Я думаю, что INtel необходимо взглянуть на свои процессоры и действительно признать, что у них есть проблемы, вместо того, чтобы писать модное словечко для связи с общественностью, говоря, что все работает так, как задумано. (Со ссылкой на заявления Intel). ...а это на самом деле означает, что все эти исправления для смягчения проблемы должны быть написаны с учетом того, что «не все процессоры являются мусором».. (В отношении патча, применяемого и затрагивающего все микропроцессоры x86-64, включая AMD, несмотря на то, что на него не повлияла последующая потеря производительности) Или Intel в основном говорит: «Мы стремимся продавать вам дерьмо навсегда и никогда ничего не исправлять»? […] Потому что, если это так, возможно, нам следует больше смотреть на сторону людей, работающих с ARM64 (в отношении того, собирается ли Intel решать проблему или продолжать продавать проблемные продукты). Пожалуйста, обратитесь к руководству. Потому что я действительно вижу две возможности:

  1. Intel никогда не претендует на то, чтобы что-либо исправить.
  2. Или эти решения могут быть отключены.

Объявления относятся к коду примененный патч серьезно снижает производительность CPU и влияют на все процессоры в этом семействе, независимо от того, подвержены они уязвимости или нет. Вот почему AMD указала, что они работают над тем, чтобы их микропроцессоры также не имели потери производительности патча, поскольку они не затронуты.

На какие процессоры это влияет?

Микропроцессорный чип вверх ногами

Это вопрос на миллион долларов, поскольку не только влияет на Linux, далеко не так, Это проблема микросхемы, поэтому она затрагивает как macOS, Windows, Android, так и iOS и т. Д. Поэтому это не что-то конкретное, и теперь мы посмотрим, на какие микросхемы влияет эта проблема дизайна:

Микропроцессоры, пострадавшие от Meltdown:

практически все микропроцессоры Intel, выпускаемые с 1995 г. До сих пор они сталкиваются с этой серьезной проблемой, поскольку она использует преимущество выполнения вне очереди, чтобы воспользоваться этим. Это означает ноутбуки, настольные компьютеры, серверы и суперкомпьютеры, использующие эти процессоры, и даже некоторые мобильные устройства с чипами Atom и т. Д. Исключением являются Intel Atoms, которые используют выполнение по порядку (те, которые были выпущены до 2013 года, так как самые современные атомы действительно используют OoOE), а также Intel Itanium, которого ни у кого не будет дома, поскольку они предназначены для больших машин.

Микропроцессоры Затронутый?
Intel Celeron SI
Intel Pentium SI
Intel ядро SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Только выпущенные после 2013 г.
Интел Итаниум НЕТ

*ПОСЛЕДНЯЯ МИНУТА: ARM Cortex-A75 также подвержен Meltdown. На данный момент, похоже, затронута только эта модель, но вы уже знаете, что ARM лицензирует IP-ядра для других разработчиков SoC, и если у них есть Cortex-A75, они также будут затронуты. Но вроде бы эффект в данном случае минимальный ...

Микропроцессоры на базе AMD и ARM (Qualcomm, Samsung, Apple, Mediatek и т. Д.) Не подвержены этой проблеме. Если у вас есть одна из этих фишек ты можешь легко дышать... Это привело к продаже акций Intel, и они резко упали на фондовом рынке в то же время, что и акции AMD. Причина в том, что AMD не разрешает ссылки на память этого типа, включая спекулятивные ссылки, поэтому они неуязвимы для Meltdown.

Микропроцессоры, пораженные Spectre:

В этом случае расширено количество пораженных устройств и микросхем, поскольку мы также видим, как планшеты, смартфоны, настольные компьютеры, ноутбуки, серверы, суперкомпьютеры и т. д. под действием. В этом случае затронуты чипы Intel, все эти ARM Cortex-A и AMD также могут быть затронуты.

Микропроцессоры Затронутый?
Intel SI
Графические процессоры NVIDIA НЕТ ***
ARM * Только Cortex-A
AMD ** См. Следующую таблицу.

* В случае ARM это влияет на большое количество SoC, которые реализуют модифицированные конструкции или ядра ARM IP внутри, такие как Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (я не имею в виду графические процессоры, но SoC на базе ARM) и т. Д.

*** Некоторые СМИ запутали новость, но графические процессоры не пострадали (см. ОБНОВЛЕНИЕ (в последнюю минуту)).

** Теперь перейдем к случаю AMD, на официальном сайте разработчика ЦП мы видим таблицу, которая внушает нам оптимизм и немного успокаивает:

Вариант Заголовок в Google Project Zero Detalles
1 Обход проверки границ Исправить с помощью обновлений ОС или патчей с незначительным влиянием на производительность.
2 Внедрение в ответвление Различия в микроархитектурах AMD сводят риск эксплуатации к нулю.
3 Незаконная загрузка кэша данных Никакого риска для процессоров AMD из-за различий в микроархитектурах.

Различия в конструкции AMD позволяют избежать проблем, вызванных Meltdown, поскольку эти процессоры не предполагают загрузку пользовательского кода непосредственно в память ядра. AMD ASID также блокирует проблемы для гостевых виртуальных машин и пользователей root.

Микропроцессоры, на которые не влияет Spectre:

Этот список микропроцессоров свободен от уязвимостей, таких как Spectre, потому что их канал команд более строгий и выполняется по порядку (они не являются микроархитектурами OoOE) или потому, что они включают характеристики, которые делают их невосприимчивымис. Некоторые могут показаться очень старыми, но другие вполне современны, как в случае с SPARC и AMD Zen. Так что, если у вас есть процессор, который находится в следующем списке, вам не о чем беспокоиться:

  • Сильная рука
  • СуперСПАРК
  • Трансмета Крузо и Эффисон
  • Силовой ПК 603
  • Старый x86: Pentium I и клоны, все старые 8-битные и 16-битные чипы, IDT WinChip, VIA C3, 386 и клоны, 486 и клоны
  • z80
  • 6500 и подобные
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore, хотя он имеет другое исполнение, чем предыдущие, и с раздвоением, похоже, не затронут. Сюда входят Raspberry Pi 3 и некоторые смартфоны и планшеты, такие как Qualcomm Snapdragon 625 ...
  • Intel Atom до 2013 года, то есть те, которые основаны на таких микроархитектурах, как Diamondville, Silverthorne, Pineview и т. Д., Поскольку они не используют выполнение вне очереди.
  • VIA C7 использует базовую схему предсказания переходов, но на них это не влияет.
  • Intel Итаниум (IA-64)
  • IBM POWER6 имеет ограниченное предсказание ветвлений, поэтому кажется неуязвимым.
  • Xeon Phi и GPGPU
  • Серия SPARC T
  • AMD Zen: Микропроцессоры Ryzen и EPyC обладают интересными функциями, позволяющими прерывать работу Spectre или быть неуязвимыми для него. Конфигурация, о которой я говорю, - это SME / SEV (безопасное шифрование памяти и безопасная зашифрованная виртуализация), которая позволит избежать любого восстановления памяти, которое может поставить под угрозу систему и среды виртуализации.

Какое решение?

Замок безопасности

Применять патчи или обновите нашу систему, что угодно, и с Патчи У нас будет возможная потеря производительности, что мы проясним в последнем пункте, но, по крайней мере, на уровне безопасности мы будем несколько более защищены. Скажем, уже есть патчи против Meltdown для Linux и других операционных систем. Хуже всего обстоят дела с Android-устройствами, не у всех из них есть OTA-обновления ...

Ты можешь видеть Дополнительную информацию об этом в этих ссылках:

Что такое потеря производительности?

Одометр

Мы встретились с два возможных решения:

  1. По программному обеспечению: Он включает в себя внедрение исправлений для операционных систем macOS, Linux, Windows, iOS и Android, но, к сожалению, они не только решают проблему безопасности, но и замедляют работу нашей системы из-за того, как они влияют на выполнение не по порядку, спекулятивное выполнение. или стирание TLB нашего процессора с довольно заметными потерями в производительности. Некоторые говорят о снижении производительности нашего процессора до 50%, другие, менее негативные прогнозы, говорят о от 5 до 30% потери производительности в зависимости от типа программного обеспечения, которое мы запускаем. Некоторые пытаются успокоить тревогу и утверждают, что некоторые видеоигры, которые были протестированы, дали потерю производительности только на 2% с точки зрения FPS (только в случае Linux, в Windows они не анализировались), уже это в видеоиграх игра редко просит перейти в пространство ядра, но что происходит с другими программами и с программным обеспечением, код которого имеет много инструкций, зависящих от условий…? Здесь потеря производительности может быть значительной. Что правда, так это то, что некоторые, такие как Intel и другие веб-сайты, пытались успокоить пользователей и заявлять, что потери производительности не будут заметны для большинства домашних пользователей и что это проблема, которая затронет центры обработки данных, серверы и суперкомпьютеры ... Какие прогнозы мы верим в? На самом деле вы должны сохранять спокойствие и ждать, чтобы увидеть, что произойдет.
  2. По оборудованию: Он включает в себя обзор текущих микросхем и переработку текущих микроархитектур, чтобы этого не произошло, что отнимает много времени, очень дорого, и мы не можем ожидать решений в ближайшее время. Что касается того, что Intel решила заменить чипы всех своих заказчиков, я думаю, что самый ясный ответ: хахаха, подождите, сидя. Это означало бы для компании многомиллионные убытки, и я не думаю, что это произойдет.

Очевидно, что потери производительности не будут ощущаться одинаково во всех случаях использования и на всех моделях ЦП, поэтому будут модели, которые пострадают в большей степени, чем другие. И это отличная сука заплатите за чип последнего поколения и убедитесь, что для одного из этих патчей вы не можете использовать его производительность на 100%, но это то, что бывает, когда некоторые не справляются со своей работой.

Крупные центры обработки данных, такие как Amazon Web Service, Microsoft Azure, а также Google Cloud Из-за этой проблемы при использовании микропроцессоров Intel в своих серверах потери производительности оцениваются примерно в 20% в тех случаях, когда обрабатываются базы данных SQL. Верно и то, что другие, такие как Google, говорят, что потеря производительности незначительна.

ОБНОВЛЕНИЕ (последний час):

С течением времени мы узнаем что-то новое об этом деле:

  • Одним из них является иск против Intel этого не заставили ждать. В частности, чип-гигант получил три чипа из США, и, возможно, их будет больше. Суды Калифорнии, Индианы и Орегона первыми отреагировали на обвинения в том, что они не смогли вовремя выявить наличие уязвимостей, замедлили работу своих процессоров из-за обновлений и не смогли защитить безопасность пользователей.
  • Акции Intel падают, а акции AMD восстанавливаются, и это также выявило действия, которые остались бы незамеченными, если бы этого не произошло. И это Генеральный директор Intel продал почти половину своих акций за месяц до того, как было обнаружено нарушение безопасности. Брайан Кржанич избавился от своих акций, и это, хотя они говорят из компании, что это не имеет никакого отношения к новостям, может наводить на мысль, что они якобы уже знали о проблеме раньше и поэтому действовали соответствующим образом.
  • появиться новые архитектуры, затронутые проблемойХотя они не так широко распространены, они важны для серверов и суперкомпьютеров. Мы говорим о IBM POWER8 (Little Endian и Big Endian), IBM System Z, IBM POWER9 (Little Endian), и мы посмотрим, нужно ли нам в ближайшее время расширить список.
  • El Ядро Linux было переработано исправлены, чтобы предотвратить серьезное воздействие на крупные центры обработки данных, серверы и большие системы, которые от него зависят. В частности, был затронут KPTI (изоляция таблицы страниц ядра), который ранее был известен как KAISER или в просторечии FUCKWIT (принудительное отключение отображения полного ядра с прерываниями), который лучше изолирует пользовательское пространство от пространства ядра в памяти путем разделения содержимого на две таблицы подкачки отдельно. Разделение стола постоянно очищает Кеш TLB с последующим увеличением количества сбоев и необходимостью увеличения количества тактовых циклов для поиска данных и инструкций в памяти, то есть это значительно снижает производительность, и в зависимости от системных вызовов, которые выполняет программа, это повлияет более или менее, но, по крайней мере, избегайте взрыва Meltdown. Некоторые проактивные средства защиты, такие как ASLR, были добавлены и реализованы в Linux 4.14.11 и других предыдущих версиях LTS: 4.9.74, 4.4.109, 3.16.52, 3.18.91 и 3.2.97.
  • Оценки потерь производительности более современные говорят о 5% -ной потере производительности в соответствии с тем, что прокомментировал Линус Торвальдс, но он также говорит, что в несколько более старых процессорах, которые не включают PCID, влияние будет намного больше.
  • На данный момент исследователи безопасности не верьте, что эти неудачи были использованы для выполнения атак, по крайней мере, важно.
  • Люк Вагнер из Mozilla, инженер, специализирующийся на JavaScript и WebAssembly, заявил, что они создали PoC, и подтверждено, что атаки на основе JavaScript могут выполняться через браузеры. Поэтому они уже работают над решениями ... Google также работает над обновлением Google Chrome, и 23 января Chrome 64 будет опубликован с поправкой. На данный момент мы можем сделать следующее:
    • Mozilla Firefox: Здесь особо нечего делать, они отвечали за обновление своих версий с 57, изменив функцию performance.now () и отключив функцию SharedArrayBuffer, и они работают над другими мерами безопасности.
    • Google Chrome: тем временем вы можете активировать механизмы защиты, чтобы изолировать веб-сайты вручную. Для этого вы можете получить доступ к адресу chrome: // flags / # enable-site-per-process и мы включаем параметр, отмеченный желтым, с надписью Script Site Isolation. Если у вас установлен Chrome на Android, вы также можете получить доступ к этой опции в хром: // флаги но это может привести к конфликтам или потере производительности.
  • Патчи, исправляющие проблемы, вызывают у других сверх производительности. В Windows, например, есть проблемы с каким-то антивирусом и они генерируются синие скриншоты конфликта. Значит нужен совместимый антивирус ...
  • Google работает над обновлением который будет опубликован сегодня 5 января 2018 года для Android, но он коснется только тех телефонов, которые поддерживают обновления OTA, первым будет Pixel 2, а остальные будут зависеть от производителей нашего терминала ...
  • Apple Он также готовит патчи для iOS и macOS, но на данный момент они не сделали никаких заявлений ... Кажется, что в macOS High Sierra 10.13.2 проблема явно решена, но похоже, что в версии 10.13.3 будет больше новостей. Посмотрим, что они делают с iOS для своих iPhone и iPad.
  • ARM Он также предлагает исправления для затронутых процессоров, и исправления теперь доступны для ядра Linux, а также напоминают нам об использовании доверенного микропрограммного обеспечения ARM для дополнительной безопасности.
  • Программное обеспечение Wine и виртуализации Это типы программного обеспечения, которые могут иметь наибольшие потери производительности при выполнении из-за количества системных вызовов, необходимых для их выполнения.
  • Затронуты не только компьютеры и мобильные устройства, а также другие устройства, такие как подключенные автомобили, промышленные системы, которые имеют SoC на основе затронутых микросхем, домашнюю автоматизацию, определенные продукты IoT и т. д.
  • NVIDIA обновила драйверы для своих моделей GeGorce, Quadro и NVS, поскольку на них может воздействовать Spectre в их контроллере, поэтому они поспешили обновить драйверы. Но это не влияет на сам графический процессор ... это простое обновление драйвера, чтобы избежать эксплойтов в уязвимых системах, так как браузеры, антивирус и другое программное обеспечение также обновляются. Новости о пострадавших графических процессорах ложны ...
  • Расширение затронутых архитектур, Вы уже знаете, что Meltdown - это проблема только Intel (и ARM, и AMD не были затронуты в PoC удовлетворительно), в то время как Spectre также влияет:
Семья Затронутый?
x86-64 Да * См. Таблицу Intel и AMD, перед которой мы также добавили микропроцессоры VIA
IA-64 Нет
МОЩНОСТЬ POWER8 (обратный порядок байтов и обратный порядок байтов) и POWER9 (обратный порядок байтов)
SPARC * Solaris использует разделение адресного пространства в ядре, и SPARC, вероятно, не затронут ... но как насчет SPARC в других операционных системах? Судя по всему, они в любом случае неуязвимы.
MIPS Нет
RISC Если * RISC-V подтвержден RISC Foundation как уязвимый
ARM Да * Не все восприимчивы, потому что Cortex-M не уязвим, как и Cortex-A8, но другие серии Cortex-A уязвимы.
z / Система Si
  • Тем временем Intel продолжает выпускать на рынок затронутые модели. не исправив ничего, кроме исправлений. Вы бы купили сегодня микропроцессор, который, как вы знаете, затронут? Не только старые модели все еще продаются на складе, но и выпущенные сейчас модели, которые только что покинули завод, такие как Coffe Lake ...
  • Мы продолжим расширять информацию и ожидание последнего часа, поскольку вполне вероятно, что появятся новые меры безопасности, и также возможно, что будут выпущены новые варианты, которые могут продолжать создавать проблемы ...

Как я говорю мыльная опера только началась, и у меня такое чувство, что будет написано много этих новостей, которые стали САМОЙ БОЛЬШОЙ ПРОБЛЕМОЙ БЕЗОПАСНОСТИ В ИСТОРИИ:

ест попкорн в кино

Не забывайте оставлять свои комментарии… Если у вас есть комментарии, сомнения или что-то еще.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

14 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Давид сказал

    Будет ли затронут Core 2 Quad q660?

    1.    Нашер_87 (ARG) сказал

      Да вроде да, думаю они Ядра 2-го поколения. Они даже не ремонтировали те, что в ядре ME

    2.    Исаак сказал

      Привет,

      Да они затронуты!

      Приветствую и спасибо за подписку

  2.   Кеке корнея сказал

    Ссылка на информацию Ubuntu неверна ("Meltdown" написано с ошибкой). Правильно https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 сказал

    душевное спокойствие и преимущества использования AMD… они не имеют себе равных

    1.    4 сказал

      Вы так думаете, Spectre также влияет на AMD и является наиболее опасным.

  4.   Дэниел сказал

    Ужасное дерьмо с процессорами Intel. Сегодня, когда дело касается смены команды, это должна быть AMD, повторяю, огромное дерьмо. Привет и какая хорошая статья.

  5.   Шалом Диор Джуз сказал

    Стеки господа! Это не недостаток безопасности, эти процессоры рассматривались как есть. Что некоторые ребята действительно обнаружили в Google почти шесть месяцев назад, так это черный ход, через который они шпионили за нами с 1995 года. Проблема не в микрокоде, а в дизайне, и этот бэкдор был помещен туда по желанию. Мы сталкиваемся с самой сложной брешей в безопасности, которую когда-либо обнаруживала в истории человечества.

  6.   Лила лосось сказал

    Я не вижу из таблицы, подвержен ли процессор Intel Core Quad Q9550 этим недостаткам безопасности.
    Пожалуйста, есть ли у кого-нибудь ответ?
    спасибо

    1.    Исаак сказал

      Привет, да, они затронуты.

      Всего наилучшего! Большое спасибо, что прочитали нас ...

      1.    Тигр сказал

        Лучше найдите cpuid вашего процессора и выполните поиск в следующей таблице.
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 сказал

    Буквально на этой неделе я подумал об обновлении mobo и процессора с помощью Intel. Прочитав и послушав советы, я остановился на Ryzen, на следующий день после совершения покупки было объявлено о сбое, и вчера, когда прибыло обновление Ryzen для моего ПК, я был очень повезло с моими инвестициями.

  8.   Джон сказал

    Видимо, чтобы избежать проблем с amd, вам нужно отключить fTPM, если все это немного хаотично. Я не нашел ничего о том, есть ли способ проверить, в порядке ли мой компьютер с Linux в моем случае Ryzen 1700. Если у меня есть помощник, я даже не скажу вам, потому что, когда я прочитал это
    «TL: DR; PSP - это аппаратный черный ход на вашем ПК, который можно использовать в гнусных целях. Coreboot / Libreboot будет первым шагом к его отключению, но Coreboot в настоящее время невозможно установить, пока AMD не сотрудничает с сообществом, чтобы помочь потребителям отключить чип PSP ».… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    БУКВАЛЬНО ЭТО АТОМНЫЙ НАСОС ДЛЯ БЕСПЛАТНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, И ОН СОМНЕТСЯ ПО МНОГОЧЕМУ !!!

  9.   Анксо Варела сказал

    Фантастическая статья, исчерпывающая и очень актуальная. Я связал это в своем блоге, если вы дадите мне разрешение:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html