СПЕЦІАЛЬНЕ Розплавлення та привид: все, що вам потрібно знати про ці вразливості (ОНОВЛЕНО)

Беніто і Маноло

Передбачається, що близько 20% тимчасових та економічних ресурсів, виділених на створення нового чіпа, спрямовуються на саму конструкцію, а решта, тобто багато часу і грошей, йде на моделювання, випробування та проведені тести щоб перевірити, чи все працює належним чином. Ну, здається, деякі виробники не вчинили з продуктами цілком правильно, і це так справа IntelЯк ми побачимо, це постраждало не єдине, але воно вже має велику кількість проблем зі своїми чіпами, починаючи від відомої проблеми з плаваючою комою, закінчуючи іншими збоями в своїх чіпсетах, до вразливості, також виявленої в Менеджері управління а тепер це ...

Усі соціальні мережі та ЗМІ заполонили новинами, дещо суперечливими щодо цієї справи, про яку можна буде багато поговорити, і я раджу вам зробити хорошу миску попкорну для перегляду мильної опери, оскільки це лише розпочато. Тому, щоб користувачі, особливо користувачі Linux, не загубились із стільки інформації та знали як діяти і чого вони дотримуються, крім того знати, впливають вони чи ні, ми збираємось опублікувати цю статтю в LxA.

Що таке Привид і розплав?

Логотипи Spectre і Meltdown

Можливо, проблема Роухаммера, яку ми вже бачили, є дещо незначною порівняно з глибиною, яку має ця інша проблема. Напевно ви вже чули відомі імена, які сіють паніку, і вони є Плав і привид. Ці атаки, які можуть серйозно скомпрометувати нашу безпеку, використовують деякі функції, такі як нестандартне виконання та спекулятивне виконання, які впроваджуються у всіх сучасних процесорах для підвищення продуктивності. Ми збираємось пояснити, що таке кожен по частинах:

  • Розплавлення: Його називають так, оскільки він в основному розтоплює обмеження безпеки між додатками, які накладаються апаратним забезпеченням, хоча в інформаційній базі MITER він відомий як CVE-2017-5754. Це найсерйозніша з виявлених проблем, яка особливо стосується процесорів Intel, випущених за останнє десятиліття. Через цю вразливість непривілейований процес може отримати доступ до області, зарезервованої в пам'яті для ядра, що є серйозною проблемою безпеки. Наприклад, області оперативної пам'яті можуть бути скинуті. Патчі для усунення цієї вразливості значно погіршують продуктивність.
  • Spectre: його назва полягає в тому, наскільки складно її вирішити, тому як спектр вона буде слідувати за нами ще довго. Він з'являється у кількох варіантах (CVE-2017-5753 та CVE-2017-5717), будучи потенційно серйозним, оскільки може дозволити процесу "обдурити" ядро, переміщуючи інформацію із зон пам'яті, якими керує цей процес. Іншими словами, це руйнує бар’єр між додатками. У цьому випадку це впливає на більшу кількість мікропроцесорів, але це можна виправити за допомогою простих модифікацій програмного забезпечення, і втрата продуктивності практично нульова ...

Це все про Meltdown і Spectre, пояснені простим способом і без використання дуже технічної мови, щоб усі розуміли. Врешті-решт, ми бачили, що Meltdown і Spectre можуть отримувати доступ до даних, що зберігаються в пам'яті запущених програм, і це разом із експлойтами та шкідливим кодом є загрозою. Тепер, як це може вплинути на мене? Ну, відповідь теж проста, оскільки вони можуть дозволити змінювати дані, фільтрувати паролі та конфіденційні дані, фотографії, електронні листи, дані форми тощо.. Тому це велика проблема безпеки, мабуть, одна з найбільших за останній час.

Виступав Лінус Торвальдс

Intel нахуй! Лінус Торвальдс

Лінус Торвальдс, творець NVIDIA Нахуй! тепер здається, що він дав Intel сигнал для пробудження за величезну помилку, яку вони зробили. І в дискусійних потоках про проблему, яка залишилася через вплив ядра Linux, перші слова творця не були змушені чекати:

Чому все це без опцій конфігурації? Грамотний інженер ЦП вирішить це, переконавшись, що спекуляція не проходить через захисні домени. […] Я думаю, що INtel має поглянути на їхні процесори і справді визнати, що вони мають проблеми, замість того, щоб писати PR-розмови, кажучи, що все працює так, як задумано. (З посиланням на твердження Intel). ...а це насправді означає, що всі ці патчі для пом’якшення проблеми слід писати з урахуванням "не всі центральні процесори сміття".. . […] Оскільки, якщо це так, можливо, нам слід почати більше дивитись на сторону ARM86 (стосовно того, чи збирається Intel вирішувати проблему чи продовжувати продавати проблемну продукцію). Будь ласка, зверніться до керівництва. Тому що я справді бачу рівно дві можливості:

  1. Intel ніколи не стверджує, що щось виправляє.
  2. Або ці рішення мають спосіб бути відключеними.

Декларації посилаються на код пластир, що застосовується, серйозно погіршує роботу ЦП і впливають на всі процесори цієї родини, незалежно від того, чи впливає на них вразливість. Ось чому AMD зазначила, що вони працюють над тим, щоб уникнути того, що їх мікропроцесори також втрачають продуктивність патча, оскільки на них це не впливає.

На які процесори це впливає?

Мікропроцесорний чіп догори дном

З цього часу це питання на мільйон доларів впливає не тільки на Linux далеко від нього, Це проблема чіпа і, отже, впливає як на macOS, так і на Windows, Android і навіть iOS тощо. Тому це не щось конкретне, і зараз ми побачимо, на які мікросхеми впливає ця проблема з дизайном:

Мікропроцесори, які постраждали від розплаву:

Практично всі мікропроцесори Intel, вироблені з 1995 року До цих пір на них поширюється ця серйозна проблема, оскільки вона скористається виконанням не в порядку, щоб скористатися нею. Це означає ноутбуки, настільні комп’ютери, сервери та суперкомп’ютери, що використовують ці процесори, і навіть деякі мобільні пристрої з чіпами Atom тощо. Виняток становлять Intel Atoms, які використовують виконання по порядку (ті, що вийшли до 2013 року, оскільки найсучасніші Atoms використовують OoOE), а також Intel Itanium, якого ніхто не матиме вдома, оскільки вони призначені для великих машин.

Мікропроцесори Постраждали?
Intel Celeron SI
Intel Pentium SI
Intel ядро SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Тільки випущені після 2013 року
Intel Itanium НЕМАЄ

*В ОСТАННЮ ХВИЛИНУ: ARM Cortex-A75 також зазнає впливу плавлення. На даний момент це стосується лише цієї моделі, але ви вже знаєте, що ARM ліцензує IP-ядра для інших дизайнерів SoC, і якщо у них є Cortex-A75, це також постраждає. Але, здається, ефект у цьому випадку мінімальний ...

L Мікропроцесори на базі AMD та ARM (Qualcomm, Samsung, Apple, Mediatek тощо) ця проблема не впливає. Якщо у вас є одна з цих фішок можна легко дихати... Це призвело до продажу акцій Intel, і вони падали на фондовому ринку рішучим чином одночасно з збільшенням AMD. Причина полягає в тому, що AMD не дозволяє посилання на пам'ять цього типу, включаючи спекулятивні посилання, тому вони невразливі для Meltdown.

Мікропроцесори, що постраждали від привидів:

У цьому випадку кількість уражених пристроїв та мікросхем розширено, оскільки ми також бачимо, як працюють планшети, смартфони, настільні комп’ютери, ноутбуки, сервери, суперкомп’ютери тощо. уражені. У цьому випадку це впливає на мікросхеми Intel, також можуть впливати всі ARM Cortex-A та AMD.

Мікропроцесори Постраждали?
Intel SI
Графічні процесори NVIDIA НЕ ***
ARM * Тільки Cortex-A
AMD ** Див. Наступну таблицю

* У випадку з ARM, це впливає на велику кількість SoC, які впроваджують модифіковані конструкції або ARM IP-ядра всередині, такі як Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (я маю на увазі не графічні процесори, а SoC на базі ARM) тощо.

*** Деякі ЗМІ заплутали новини, але графічні процесори це не впливає (див. ОНОВЛЕННЯ (остання хвилина)).

** Тепер ми переходимо до справи AMD, на офіційному веб-сайті дизайнера процесора ми можемо побачити таблицю, яка веде нас до оптимізму і робить нас дещо спокійнішими:

Варіанте Заголовок у Google Project Zero Деталі
1 Обмеження перевірки байпасу Виправлено з оновленнями ОС або виправленнями з незначним впливом на продуктивність.
2 Відділення цільової ін’єкції Відмінності мікроархітектур AMD роблять ризик експлуатації близьким до нуля.
3 Навантаження кеш-пам’яті даних Немає ризику для процесорів AMD через їхні відмінності в мікроархітектурі.

Відмінності в конструкції AMD дозволяють уникнути проблем, спричинених Meltdown, оскільки ці центральні процесори не передбачають завантаження коду користувача безпосередньо в пам'ять ядра. А AMD ASID також блокує проблеми для гостьових віртуальних машин та кореневих користувачів на них.

Мікропроцесори, на які не впливає Привид:

У цьому списку мікропроцесорів відсутні вразливості, як Spectre, оскільки їхній канал інструкцій є більш суворим і робиться в порядку (вони не є мікроархітектурами OoOE) або тому, що вони включають характеристики, що роблять їх імунітетомs. Деякі можуть здатися дуже старими, але інші є цілком сучасними, як це буває SPARC і AMD Zen. Отже, якщо у вас є процесор, який є в наведеному нижче списку, вам не доведеться ні про що турбуватися:

  • СильнийАРМ
  • superSPARC
  • Трансмета Крузо та Ефіцеон
  • Power PC 603
  • Старий x86: Pentium I та клони, всі старі 8-бітні та 16-бітні чіпи, IDT WinChip, VIA C3, 386 та клони, 486 та клони
  • z80
  • 6500 тощо
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore, хоча він має інше виконання, ніж попередні, і з біфуркацією, схоже, це не впливає. Сюди входять і Raspberry Pi 3, і деякі смартфони та планшети, такі як Qualcomm Snapdragon 625 ...
  • Intel Atom до 2013 року, тобто ті, що базуються на мікроархітектурах, таких як Diamondville, Silverthorne, Pineview та ін., Оскільки вони не використовують виконання, що не працює в порядку.
  • VIA C7 використовує базову схему прогнозування гілок, але на них це не впливає.
  • Intel Itanium (IA-64)
  • IBM POWER6 має обмежене передбачення гілок, тому воно видається невразливим.
  • Xeon Phi та GPGPU
  • Серія SPARC T
  • AMD Zen: Мікропроцесори Ryzen та EPyC мають цікаві функції, що дозволяють переривати або бути невразливими для Spectre. Ця конфігурація, про яку я розповідаю, - це SME / SEV (Secure Encryption Memory & Secure Encrypted Virtualization), яка дозволить уникнути будь-якого відновлення пам’яті, яке може скомпрометувати систему та середовища віртуалізації.

Яке рішення?

Замок безпеки

aplicar виправлення або оновлення нашої системи, що б це не було, і с Патчі У нас буде можлива втрата продуктивності, яку ми пояснимо в останньому пункті, але принаймні на рівні безпеки ми будемо дещо більш захищеними. Скажіть, що вже існують виправлення проти Meltdown для Linux та інших операційних систем. Найгірше те, що стосується пристроїв Android, не всі з них мають оновлення OTA ...

Ти можеш бачити більше інформації про це в цих посиланнях:

Яка втрата продуктивності?

Одометр

Ми зустрілися з два можливих рішення:

  1. За програмним забезпеченням: Це передбачає впровадження виправлень для операційних систем macOS, Linux, Windows, iOS та Android, але вони, на жаль, не тільки вирішують проблему безпеки, але і роблять нашу систему повільнішою завдяки тому, як вони впливають на виконання не в порядку, спекулятивне виконання або стирання TLB нашого процесора з досить помітними втратами продуктивності. Деякі говорили про до 50% меншу продуктивність нашого центрального процесора, інші менш негативні прогнози говорять про від 5 до 30% втрати продуктивності залежно від типу програмного забезпечення, яке ми запускаємо. Деякі намагаються заспокоїти тривогу і стверджують, що деякі протестовані відеоігри лише призвели до втрати 2% в продуктивності з точки зору FPS (лише у випадку з Linux, в Windows вони не аналізувались), вже що у відеоіграх гра рідко просить перейти в простір ядра, але що відбувається з іншими програмами та програмним забезпеченням, чий код має безліч інструкцій, що залежать від стану ...? Тут втрата продуктивності може бути значною. Що правда, це те, що деякі, такі як Intel та інші веб-сайти, намагалися заспокоїти користувачів і сказали, що втрати продуктивності не будуть помітними для більшості домашніх користувачів і що це проблема, яка вплине на центри обробки даних, сервери та суперкомп'ютери ... Які прогнози чи віримо ми? Правда полягає в тому, що ви повинні зберігати спокій і чекати, щоб побачити, що станеться.
  2. За апаратним забезпеченням: Це передбачає огляд діючих мікросхем та переробку діючих мікроархітектур, щоб цього не сталося, що забирає багато часу, дуже дорого, і ми не можемо сподіватися на рішення найближчим часом. Що стосується рішення Intel про заміну чіпів усіх постраждалих клієнтів, я думаю, що найбільш чітка відповідь: ха-ха-ха, почекай, сидячи. Це означало б багатомільйонні збитки для компанії, і я не думаю, що це станеться.

Очевидно, втрати в продуктивності не будуть помічені у всіх видах використання та всіх моделях процесорів однаково, тому будуть моделі, які зазнають більшого впливу, ніж інші. І воно є велика сука заплатіть за чіп останнього покоління і переконайтеся, що для одного з цих патчів ви не можете використати його продуктивність на 100%, але це те, що є, коли деякі погано виконують свою роботу.

Великі центри обробки даних, такі як Amazon Web Service, Microsoft Azure, а також Google Cloud Через цю проблему під час використання мікропроцесорів Intel на своїх серверах втрати продуктивності оцінюються приблизно в 20% у цих випадках, коли обробляються бази даних SQL. Це також правда, що інші, як Google, кажуть, що втрата продуктивності незначна.

ОНОВЛЕННЯ (остання година):

З часом ми дізнаємось про цю справу нові речі:

  • Один з них - це позов проти Intel що не було змушене чекати. Зокрема, чіп-гігант отримав три зі Сполучених Штатів і, можливо, надійде більше. Суди Каліфорнії, Індіани та Орегону першими діяли за звинуваченнями як про неможливість вчасно виявити наявність вразливостей, уповільнити роботу своїх процесорів за допомогою оновлень та не захистити безпеку користувачів.
  • Акції Intel падають, а AMD відновлюється, і це також виявило дію, яка залишилася б непоміченою, якби цього не сталося. І чи є це Генеральний директор Intel продав майже половину своїх акцій за місяць безпосередньо до того, як було виявлено порушення безпеки. Брайан Крзаніч розпорядився своїми акціями, і це, хоча від компанії кажуть, що це не має нічого спільного з новинами, може припустити, що вони нібито вже знали про проблему раніше, і тому діяли відповідно.
  • З'являтися нові архітектури, на які впливає проблемаХоча вони не настільки поширені, вони важливі для серверів та суперкомп’ютерів. Ми говоримо про IBM POWER8 (Маленький Ендіан та Біг Ендіан), IBM System Z, IBM POWER9 (Малий Ендіан), і ми побачимо, чи нам доведеться скоро розширювати список.
  • El Ядро Linux було перероблено виправлено, щоб запобігти серйозному впливу на великі центри обробки даних, сервери та великі системи, які залежать від нього. Зокрема, торкнувся KPTI (ізоляція таблиці сторінок ядра), який раніше був відомий як KAISER або в розмовному мові FUCKWIT (Примусово розпакувати повне ядро ​​з переривними батутами), який краще ізолює користувацький простір від простору ядра в пам'яті, розділяючи вміст у два таблиці підказок окремо. Розбиття столу постійно продуває Кеш-пам'ять TLB з подальшим збільшенням кількості відмов і необхідністю більшої кількості тактових циклів для пошуку даних та інструкцій у пам'яті, тобто це значно знижує продуктивність і залежно від системних викликів, які робить програма, це вплине більш-менш, але на щонайменше уникайте розплавлення. Деякі активні захисні засоби, такі як ASLR, були додані та впроваджені в Linux 4.14.11 та інші попередні версії LTS: 4.9.74, 4.4.109, 3.16.52, 3.18.91 та 3.2.97.
  • Оцінки втрат продуктивності більш сучасні говорять про 5% втрату продуктивності відповідно до того, що коментував Лінус Торвальдс, але він також каже, що на дещо старих процесорах, які не включають PCID, вплив буде набагато більшим.
  • На даний момент дослідники безпеки вони не вірять, що ці невдачі були використані здійснювати напади, принаймні важливі.
  • Люк Вагнер з Mozilla, інженер, що спеціалізується на JavaScript та WebAssembly, заявив, що вони створили PoC, і підтверджується, що атаки на основі JavaScript можна виконувати через браузери. Тому вони вже працюють над рішеннями ... Google також працює над оновленням Google Chrome, і 23 січня Chrome 64 буде опублікований з поправкою. На даний момент ми можемо зробити наступне:
    • Mozilla Firefox: Багато чого робити, вони відповідали за оновлення своїх версій з 57 шляхом модифікації функції performance.now () та відключення функції SharedArrayBuffer, і вони працюють над іншими заходами безпеки.
    • Google Chrome: тим часом ви можете активувати механізми захисту, щоб ізолювати веб-сайти вручну. Для цього ви можете отримати доступ до адреси chrome: // flags / # enable-site-per-process і ми вмикаємо опцію, позначену жовтим кольором, на якій написано Script Site Isolation. Якщо у вас Chrome на Android, ви також можете отримати доступ до цієї опції в хром: // прапори але це може спричинити конфлікти або втрату продуктивності.
  • Патчі для усунення проблем спричиняють інші ефективність. Наприклад, у Windows є проблеми з деякими антивірусами, і вони генеруються сині знімки екрану від конфлікту. Тож вам потрібен сумісний антивірус ...
  • Google працює над оновленням який буде опублікований сьогодні 5 січня 2018 року для Android, але він буде доступний лише для тих телефонів, які підтримують оновлення OTA, першим буде Pixel 2, а решта буде залежати від виробників нашого терміналу ...
  • Apple Він також готує виправлення для iOS та macOS, але на даний момент вони не робили жодних заяв ... Здається, у macOS High Sierra 10.13.2 проблема, мабуть, вирішена, але, схоже, у версії 10.13.3 буде більше новин. Ми побачимо, що вони роблять з iOS для своїх iPhone та iPad.
  • ARM Він також пропонує виправлення для постраждалих процесорів, і тепер доступні виправлення для ядра Linux, а також нагадують нам використовувати ARM Trusted Firmware для додаткової безпеки.
  • Вино та програмне забезпечення для віртуалізації Це типи програмного забезпечення, які можуть мати найбільші втрати в продуктивності при їх виконанні через кількість системних викликів, необхідних для їх виконання.
  • Це постраждало не лише від комп’ютерів і мобільні пристрої, а також інші пристрої, такі як під’єднані автомобілі, промислові системи, які мають SoC на основі уражених мікросхем, домашня автоматизація, певні продукти Інтернету речей тощо.
  • NVIDIA оновила свої драйвери для своїх моделей GeGorce, Quadro та NVS, оскільки на них може вплинути Spectre у своєму контролері, тому вони швидко поновили драйвери. Але це не впливає на сам графічний процесор ... це просте оновлення драйверів, щоб уникнути експлуатування вразливих систем, оскільки браузери, антивірус та інше програмне забезпечення також оновлюються. Новини про постраждалі графічні процесори хибні ...
  • Розширення постраждалих архітектур, Ви вже знаєте, що Meltdown - це лише проблема Intel (як ARM, так і AMD не зачеплені в PoC, зроблених задовільно), тоді як Spectre також впливає:
Сім'я Постраждали?
x86-64 Так * Див. Таблицю Intel і AMD, до якої ми також додаємо мікропроцесори VIA
IA-64 Немає
ПОТУЖНІСТЬ POWER8 (Великий Ендіан та Малий Ендіан) та POWER9 (Малий Ендіан)
SPARC * Solaris використовує розділення адресного простору в ядрі, і SPARC це, мабуть, не впливає ... але як щодо SPARC в інших операційних системах? Мабуть, вони в будь-якому випадку невразливі.
MIPS Немає
RISC Якщо * RISC-V був підтверджений Фондом RISC як вразливий
ARM Так * Не всі сприйнятливі, оскільки Cortex-M не є вразливим, а також Cortex-A8, але інші серії Cortex-A є
z / Система Si
  • Тим часом Intel продовжує випускати на ринок моделі, що зазнали впливу не виправивши нічого, окрім латок. Чи придбали б ви сьогодні мікропроцесор, який, як ви знаєте, постраждав? Не тільки старі моделі все ще продаються на складі, але і моделі, випущені зараз, щойно вийшли з заводу, такі як Coffe Lake ...
  • Ми продовжимо розширювати інформацію та очікуємо на останню годину, оскільки цілком імовірно, що з’являться нові заходи безпеки, а також можливо, що будуть випущені нові варіанти, які можуть продовжувати створювати проблеми ...

Як я вже кажу мильна опера лише розпочалася, і я відчуваю, що буде написано багато з цих новин, які стали НАЙБІЛЬШИМ ЗБЕЗПЕЧЕННЯМ БЕЗПЕКИ В ІСТОРІЇ:

їдять попкорн в кінотеатрі

Не забудьте залишити свої коментарі... Якщо у вас є коментарі, сумніви чи щось інше.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Девід - сказав він

    Чи постраждає ядро ​​2 Quad q660?

    1.    Nasher_87 (ARG) - сказав він

      Так, здається, що так, я думаю, що це ядро ​​2-го покоління. Вони навіть не відремонтували ті, що в ядрі ME

    2.    Ісаак - сказав він

      Привіт

      Так, вони постраждали!

      Вітаю та дякую, що підписалися

  2.   Кеке корнея - сказав він

    Інформаційне посилання Ubuntu помилково (помилка написана). Правильним є https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 - сказав він

    душевний спокій та переваги використання AMD… вони не мають рівних

    1.    4 - сказав він

      Ось що ви думаєте, Spectre також впливає на AMD і є найбільш небезпечним.

  4.   Данило - сказав він

    Неймовірна фігня з процесорами Intel. Сьогодні, коли мова заходить про зміну команди, це має бути AMD, повторюю, величезне лайно. Привіт і яка хороша стаття.

  5.   Шалем Діор Джуз - сказав він

    Стек панове! Це не є недоліком безпеки, про цих процесорів думали як є. Деякі хлопці насправді виявили в Google майже півроку тому, це чорні двері, куди вони шпигували за нами з 1995 року. Справа не в Мікрокоді, а в дизайні, і в тому, що Backdoor був розміщений там за бажанням. Ми зіткнулися з найважчим недоліком безпеки, який ми могли спіймати в історії людства.

  6.   Бузковий лосось - сказав він

    З таблиці я не бачу, чи впливають на процесор Intel Core Quad Q9550 ці недоліки безпеки.
    Будь ласка, хтось має відповідь?
    Грекіас

    1.    Ісаак - сказав він

      Привіт, так вони впливають.

      Все найкраще! Щиро дякую, що прочитали нас ...

      1.    тигр - сказав він

        Краще, дізнайтеся про процесор вашого процесора та знайдіть його в наступній таблиці
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 - сказав він

    Тільки на цьому тижні я думав про оновлення mobo та процесора з інформацією. Після прочитання та вислуховування порад я зупинився на Ryzen, на наступний день після здійснення покупки було оголошено про помилку, а вчора про оновлення Ryzen на моєму ПК я був дуже мені пощастило з моїми інвестиціями.

  8.   Джон - сказав він

    Див. Очевидно, щоб уникнути будь-яких проблем із AMD, вам потрібно вимкнути FTPM, якщо все це трохи хаотично. Я не знайшов нічого про те, чи є спосіб перевірити, чи в моєму комп'ютері все в порядку з Linux у моєму випадку ryzen 1700. Якщо у мене є товариш, я навіть не кажу вам, тому що коли я читаю це
    «TL: DR; PSP - це апаратне забезпечення задніх дверей на вашому ПК, яке може бути використано в підлих цілях. Coreboot / Libreboot стане першим кроком до його відключення, але Coreboot наразі неможливо встановити, доки AMD не співпрацює із спільнотою, щоб допомогти споживачам вимкнути мікросхему PSP. ”... Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    Буквально це атомний насос для безкоштовного програмного забезпечення, і це сумнівається в багатьох речах !!!

  9.   Анксо Варела - сказав він

    Фантастична стаття, вичерпна і дуже сучасна. Якщо ви дозволите мені, я зв’язав його із дописом у блозі:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html