Расшифровка видео
Вступление МК
0:04
практически в каждом процессоре в мире
0:07
Уже нашли уязвимость даже Арм чипы и те
0:10
дырявые можете спросить у любого
0:12
владельца Nintendo Switch Почему на
0:14
этапе проектирования допускаются ошибки
0:17
есть конечно и специальные к доры так
0:20
называемые аппаратные закладки про это
0:22
мы тоже сегодня поговорим но что делать
0:25
если вы узнаете что ваш процессор В зоне
0:28
риска как вообще эти мости находят и
0:31
из-за чего они появляются на связи МК
0:34
сегодня говорим о проблемах с
0:36
безопасностью в современных чипах
0:45
поехали купить сейчас новый смартфон по
0:48
доступной цене большая удача А вот
0:51
получить в подарок к нему ещё один
0:53
гаджет удача вдвойне с 15 ноября по 15
0:57
декабря при покупке смартфона в серии
1:00
redmi online и в магазинах MTS вы
1:03
получаете в подарок
1:05
фитнес-браслет наушники и даже второй
1:08
смартфон redmi Note 12 – это база с
1:11
ярким AMOLED дисплеем и частотой
1:13
обновления 120 гц Он дарит быстрый
1:16
плавный опыт использования есть NFC
1:19
поддержка двух SIM карт и microSD а
1:22
батарея на 5.000 Махов с быстрой
1:24
зарядкой на 33 Вт обеспечивает долгую
1:27
автономную работу Red Note 12 Pro Plus
1:31
король фотографии в среднем ценовом
1:33
сегменте смартфонов камера в 200
1:36
мегапикселей позволяет делать
1:38
качественные яркие кадры а AMOLED
1:40
дисплей с высокой частотой 120 гц не
1:43
оставит вас равнодушным быстрая зарядка
1:46
аж на 120 Вт заполнит батарейку на целый
1:49
день за полчаса отличное соотношение
1:52
цена качества на фоне конкурентов
1:55
переходите по ссылочки в описании и
1:57
выберите свой redmi и пода
История уязвимостей
2:03
МТС многие впервые услышали о
2:06
процессорных
2:09
уязвимостями Спектр имелда эти дыры
2:13
затронули практически все существующие
2:16
на тот момент процессоры и системы а
2:18
заплатки временами больно били по
2:21
производительности С тех пор новый бреши
2:23
в безопасности кремня посыпались Как из
2:26
рога изобилия и буквально на днях была
2:28
обнаружена
2:30
уязвимость птор которая может заставить
2:32
сбои современные процессоры Intel но
2:35
проблемные чипы явление не новае это
2:38
массово случалось и раньше например
2:41
легендарные процессоры Intel
2:44
386 они появились в
2:47
1985 году и были первыми решениями с
2:50
поддержкой тридцати двух битных
2:52
вычислений которые используются до сих
2:54
пор оказалось что часть чипов при работе
2:57
с тридцати двух битным кодом выдавала
2:59
неверные результаты из-за чего компании
3:02
пришлось отзывать уже выпущенные в
3:04
продажу камни и дополнительно их
3:06
проверять В итоге нормальные чипы
3:09
помечать знаком двойной сигмы а сбой
3:11
маркировать как подходящие только для
3:14
шестнадцати битных вычислений и
3:16
продавались дешевле А В девяносто
3:18
четвёртом году процессоры линейки
3:20
пентиум не могли справиться с примером
3:22
который под силу любому старшекласснику
3:25
первые пеньки серьёзно ошибались при
3:27
делении друг на друга чисел сплава
3:30
запятой и столкнуться с этим мог любой
3:32
пользователь ошибка FD начинала
3:35
прослеживаться уже при работе с
3:37
миллионами уже тогда в Intel решили что
3:40
нужно играть в молчанку компания отлично
3:42
знала что выпускает на рынок сбой
3:45
процессоры А когда о проблеме заговорили
3:47
представители синих развели руками и
3:50
заявили что это помешает в работе лишь
3:52
всяким математикам учёным Если вы хотите
3:55
обменять бракованный процессор на новый
3:58
Докажите что этот баг мешает вашей
4:00
работе а то умные тут все Разумеется
4:03
поднялась волна недовольства Intel
4:06
быстро пошла на попятную согласившись
4:08
менять сбой чипы всем желающим что
4:11
обошлось корпорации аж в
4:13
475 млн долларов Но вот действительно
4:17
серьёзную дыру в безопасности Intel
4:19
создала В девяносто седьмом году Именно
4:22
тогда в процессорах Intel появился режим
4:24
System Management Mode в котором
4:27
приостанавливается исполнение любого
4:30
кода и запускается специальная программа
4:32
хранящаяся в защищенной области памяти
4:36
этот режим был нужен для отладки
4:38
процессоров поэтому доступ к нему схож с
4:41
режимом Бога получаемые таким образом
4:43
права выше любого системного доступа что
4:46
позволяет делать всё что угодно от
4:49
перепрошивки BIOS до записи нажатий
4:52
клавиатуры думаю не стоит объяснять как
4:54
могли использовать такой режим Бога
4:56
хакеры скажу лишь что он просуществовал
4:59
в процессорах Intel почти 15 лет до
5:02
выхода линейки Core второго поколения в
5:04
2011 году долгожитель чтобы вы понимали
5:08
уязвимость была официально обнаружена
5:10
только в 2015 году и Хотя Intel
5:14
выпустила патч закрывающий дыру едва ли
5:16
кто-то из производителей материнок под
5:18
LJ 775 выкатил соответствующий апдейт
5:22
BIOS Так что твой xon на 775 батенька
5:27
дырявый но не только Intel грешит
5:30
аппаратными проблемами в 2007 AMD
5:33
Выводит на рынок свои четырёхъядерный
5:34
Фином которые должны были стать ответом
5:37
на кор aquat процессоры имели новый на
5:41
тот момент кэш третьего уровня который
5:43
должен был серьёзно ускорить вычисления
5:46
Но оказалось что нагрузка на L3 приводит
5:49
к сбоям в работе процессора программное
5:51
исправление этого Бага привело к потери
5:53
производительности в среднем на Пару
5:56
десятков процентов аппаратный фикс
5:58
появился лишь через полгода с новой
6:00
ревизией ном иногда производитель знает
6:03
о дыре но всё равно выпускает в продажу
6:06
процессоры с ней надеясь что никто не
6:08
заметит так случилась downfall которая
6:11
эксплуатирует инструкции avx2 и avx 512
6:15
получая через них доступ к
6:16
конфиденциальным данным Она работает на
6:19
процессорах с шестого по одиннадцатое
6:21
поколение Core включая серверный Zon а
6:24
общее количество уязвимых чипов может
6:27
превышать несколько сотен Милли
6:30
Intel знала о ней как минимум с 2018
6:33
года но молчала активно об этой дыре
6:36
заговорили лишь в этом году а пару
6:38
месяцев назад компания
6:42
выкатилась В задачах с avx инструкциями
6:46
вплоть до
6:47
50% И кстати эти инструкции уже активно
6:50
используются и в играх и в обработке
6:52
видео и в рендеринге Разумеется на Intel
6:55
за это подали в суд Но обычно такие
6:57
тяжбы длятся годами обходится компаниям
7:00
дёшево К тому же Intel уже не продаёт
7:03
уязвимые процессоры Так что свою прибыль
7:06
Компания получила С развитием смартфонов
7:08
и Арм чипов в последние десятилетия дыры
7:11
стали активно находить и в них пару лет
7:14
назад в десятки чипсетов MediaTek нашли
7:17
бак драйвера обработчика команд который
7:19
позволял залезть в систему
7:21
принудительного контроля доступа SE
7:23
Linux это позволяло получить
7:25
пользователю OT права или привилегии
7:28
администратора изначально дыру как раз и
7:31
использовали для получения рута на
7:33
дешёвых планшетах Amazon Fire но
7:36
исследователи быстро поняли что Это
7:38
серьёзная уязвимость позволяющая хакерам
7:41
залезть глубоко в Android на сотни
7:43
моделей с чипами MediaTek и Хотя Google
7:46
помогла MediaTek быстро собрать патч это
7:49
не помогло дырявые устройства были
7:51
дешёвыми работали на старых версиях
7:53
Android большинство производителей
7:55
закрыли на уязвимость глаза Хотя было
7:58
известно что эту дыру активно
8:00
эксплуатируют хакеры но не спешите
8:03
ругать медиатек на данный момент в Арм
8:06
чипах quc найдено больше 1700 различных
8:09
уязвимостей от безобидных до серьёзных
8:12
позволяющих воровать ключи от защищённой
8:15
зоны чипов под названием Trust Zone Так
Полезные уязвимости
8:18
что да аппаратные Баги и дыры во многих
8:21
процессорах были на протяжении всей
8:22
истории чипов но иногда такие способы
8:25
проникновения активно эксплуатируют сами
8:28
пользователи и благодарны за них
8:30
производителям в нулевых пользователи
8:33
выяснили что некоторые четырёхъядерный
8:35
ном на самом деле шестиядерный а
8:42
трёхъязычный ядра легко включались
8:46
производители плат любезно добавляли для
8:48
этого специальную настройку в BIOS
8:50
которая обычно называлась Unlock CPU
8:53
Core причиной такой халявы является
8:55
биннинг о нём Мы уже рассказывали в
8:58
одном из роликов Дело в том что
9:00
чипмейкеры не выгодно производить для
9:02
каждого процессора отдельный Кристалл
9:05
гораздо дешевле наладить производство
9:07
одного-двух чипов и потом урезать их до
9:11
нужного уровня обычно ограничения идут
9:13
на аппаратном уровне размыкания
9:16
специальных перемычек в кристалле или в
9:18
прошивке самого процессора добраться до
9:21
которой пользователю не получится никак
9:24
но в AMD тогда решили срезать угол и
9:27
отключить рабочие ядра и Кэш лишь
9:29
программно на уровне BIOS что и
9:31
позволяло в пару кликов прокачать
9:33
младший процессор до старшего конечно В
9:35
некоторых случаях действительно были
9:37
отключены бракованные элементы и их
9:39
включение вызывало псот но в большинстве
9:43
случаев шалость удавалось Ну и как тут
9:45
не вспомнить баг в чипе NVIDIA tgra X1
9:49
который используется в Nintendo Switch с
9:52
помощью неё удалось взломать консоль А
9:54
на зло жадным японцам уязвимость
9:56
оказалась неисправимого патчем поэтому
10:00
игры по 5.000 руб Больше не продавались
10:03
всё стало бесплатно да ещё и с разгоном
10:06
процессора и видеоядра у Intel такие
10:09
приятные пользователям сюрпризы
10:11
случались аж трижды причём дважды на
10:14
одни и те же скупые грабли жадность
10:17
сыграла злую Шутку с компанией которая
10:19
разрешает разгон только процессоров с
10:21
индексом K на дорогих платах с Z
10:24
чипсетом Хотя фактически эти CPU ничем
10:27
не отличаются оты решений с другими
10:30
индексами с релизом шестого поколения
10:33
Core в первых BIOS для плат на z170
10:36
остался разгон любых процессоров skylake
10:39
по шине в апдейта дыру конечно закрыли
10:42
Но ведь не заставишь пользователей
10:44
насильно прошивать плату Так что многие
10:46
неплохо сэкономили покупая младший i5
10:49
6400 и разгоняя его как более дорогой IP
10:53
6600 получая прирост производительности
10:56
нередко в полтора раза самое смешно что
10:59
в двенадцатом поколении случилось то же
11:01
самое некоторые платы среднего и
11:04
топового уровня под LJ 1700 имеют
11:07
внешний тактовый генератор что позволяет
11:10
гнать любые Elder Lake по шине не только
11:13
на z690 где разгон процессора официально
11:16
разрешён Но и на b660 который формально
11:19
умеет гнать Только память в итоге i5
11:22
12400f раскочегаривания
11:29
Ну и яркий пример знакомый многим xon с
11:32
локом турбобуста проблемы с нагревом
11:35
сервер были ещё 10 лет назад особенно
11:38
при работе с тяжёлыми avx инструкциями
11:41
поэтому Intel пошла на хитрость в
11:43
вычислительных задачах использующих эти
11:45
инструкции частота процессора должна
11:47
была снижаться так и происходило пока в
11:50
работе этого механизма не был найден бак
11:53
позволяющий заставить CPU работать на
11:55
максимальной частоте турбобуста для
11:58
одного ядра всегда это нередко приносило
12:01
лишние 10% производительности из воздуха
12:04
полезный бонус Конечно если плата
12:07
выдерживала такие издевательства как Вы
Слежка и аппаратные закладки
12:10
уже поняли уязвимостей в процессорах
12:12
всегда было и будет много теперь как они
12:15
появляются и Что важнее Нужно ли от них
12:17
защищаться часть дыр возникает из-за
12:20
доступа к
12:27
отладочный нужно конфигурировать свои
12:30
процессоры перед релизом А если он имеет
12:33
режим расширенных возможностей рано или
12:35
поздно До него доберутся руки хакеров но
12:38
не стоит волноваться и отключать свой
12:40
компьютер от интернета обычные сервисные
12:43
режимы требуют непосредственного доступа
12:46
к плате и самому процессору для их
12:48
аппаратной модификации чтобы получить
12:51
доступ к данным производители и так сами
12:53
оставляют дыры их называют аппаратными
12:56
закладками в процессор или или плату
12:59
внедряется дополнительный вычислительный
13:01
компонент который при срабатывании
13:03
определённых условий Может начать сбор
13:06
информации например записывать нажатие
13:09
клавиш анализировать подключённые USB
13:11
носители и многое другое хороший пример
13:14
автономная подсистема Intel Management
13:17
Engine небольшой микроконтроллер
13:19
встроенный в любой чипсет Intel начиная
13:22
с 2008 года а ведь чипсет – это
13:25
полноценный компьютер на собственном
13:28
процессоре с небольшим объёмом памяти и
13:30
закрытой системой он имеет собственный
13:32
MAC адрес и прямой доступ к Ethernet
13:35
через чипсет часто подключают накопители
13:38
звуковые карты он имеет прямую шину DMI
13:41
для связи с процессором при этом сама
13:44
прошивка Intel me не доступна ни для
13:47
пользователей ни для производителей плат
13:50
и официальных способов отключения этой
13:52
подсистемы нет фактически с её помощью
13:55
Intel может собирать любые проходящие
13:58
через чипсет данные и отправлять их в
14:00
интернет и уверен компания это уже
14:03
делала и делает прямо сейчас закрытость
14:06
прошивки Intel me не помешала её взлому
14:09
сейчас найдено около пяти уязвимостей и
14:12
одна из них очень любопытная она
14:14
называется платформа высокой надёжности
14:17
это не задокументировано встроенный
14:19
режим который создан для использования
14:21
только государственными органами США в
14:24
нём все функции Intel me отключаются
14:27
сразу же после запуска компьютера
14:30
фактически это подтверждает что Intel
14:32
действительно может Шпионить за
14:34
пользователями через чипсет и сделать с
14:36
этим ничего нельзя поэтому и был так
14:39
важен переход
14:45
госсимволов они ориентированы на шпионаж
14:48
за высшими правительственными чинами или
14:51
как минимум крупными конкурирующими
14:53
корпорациями помните ту истерию с гасс
14:56
там когда надо Айфоны президентов ломали
15:00
через одну эсэмэску сбор данных с ПК
15:03
обычного юзера Intel не очень-то
15:06
интересно разве что какая-нибудь
15:08
телеметрия но на вашем компьютере сейчас
15:10
скорее всего даже несколько таких
15:12
аппаратных дыр от различных
15:14
производителей и пока до них не
15:16
доберутся руки хакеров можете спать
15:19
спокойно но всё же большинство
15:21
обнаруженных дыр случайны современные
15:24
процессоры состоят из миллиардов
15:26
транзисторов и работают с тысячами
15:28
различных инструкций инженеры давно уже
15:31
не конфигурируется их отдельно оперируя
15:33
целыми вычислительными блоками всё
15:36
остальное рассчитывают компьютеры машины
15:39
делают машины поэтому отследить в тестах
15:41
все нюансы работы столь сложного кремня
15:45
просто невозможно количество состояний
15:48
современного процессора слишком велико
15:50
чтобы обсчитать и проверить их даже на
15:52
мощных суперкомпьютера отладить умный
15:55
кремний до выхода на рынок получается не
15:58
всегда хороший пример ryzen в
16:00
семнадцатом году дела AMD шли плохо и
16:03
компаниям позарез нужно было Быстро
16:05
выпустить в продажу свои новые решения в
16:08
такой спешке часть тестов архитектуры
16:11
Zen решили пропустить что и повело за
16:14
собой появление VM и Бага он заключается
16:17
в неправильной реализации одной из
16:20
инструкций в результате чего при запуске
16:22
шестнадцати битного софта на тридцати
16:24
битной системе компьютер с ryzen мог
16:27
зависнуть или выдать псот проблема
16:30
очевидно затрагивает крайне Малое
16:32
количество людей запускающий старый
16:34
Windows на виртуалка Но это хороший
16:36
пример случайной дыры которую сложно
16:39
отследить при проектировании к слову
16:41
проблему удалось решить простым
16:43
обновлением Аса уязвимостей Много Они
Как быть с дырами
16:46
разные их находили и будут находить но
16:49
что делать нам обычным пользователям Я
16:52
думаю вы уже догадались
16:54
ничего большинство современных дыр
16:57
крайне сложны для проведения атаки
16:59
нередко они требуют физического доступа
17:01
к ПК и воруют в час по чайной ложке
17:04
битов Поэтому такие уязвимости
17:07
неинтересны большинству хакеров
17:09
работающих с населением гораздо
17:11
эффективнее подсунуть программный Троян
17:13
в нрис или встроить фейковую кнопку
17:16
скачать на сайте не нужно в панике
17:19
ставить все эти патчи которые закрывают
17:21
громкий уязвимости шанс что ваш ПК
17:24
взломают Именно таким образом близок к
17:27
нулю а вот падение производительности
17:29
может быть существенным и заметным в
17:31
повседневной работе и даже если слишком
17:34
умная Windows установила апдейт
17:36
безопасности автоматический нередко патч
17:39
можно отключить Да отключить патч
17:42
безопасности потому что он режет
17:44
производительность например для
17:45
нашумевших меда и Спектр есть небольшая
17:48
утилит инспектор одним кликом можно
17:51
отключить Фиксы обоих уязвимостей
17:54
поднятие производительности на чипах
17:56
десятилетней давности котом час и без
17:59
того тяжко может быть
18:01
ощутимым количество транзисторов в чипах
18:04
и соответственно их сложность растёт не
18:07
по законам мура но растёт быстро
18:09
моделирование процессоров становится всё
18:12
сложнее появляются чипсеты с
18:14
навороченные шинами всё это значит что
18:16
дыр будет становиться только больше
18:19
возможно в будущем или уже научили
18:22
Искать эти уязвимости искусственный
18:24
интеллект но кто знает Вдруг они будут
18:27
наоборот учить искусственный интеллект
18:29
прятать эти закладки или слишком умные
18:32
программы решат что нам про них лучше не
18:35
рассказывать это покажет время мы за
18:38
этими технологическими событиями следим
18:41
вместе с вами в нашем Telegram канале и
18:43
ВКонтакте ну и здесь на YouTube Сус
18:47
видели на некоторых каналах сейчас
18:49
кнопочка начинает светиться разными
18:51
цветами когда
18:53
говориш на свя меня
18:57
зову
18:58
описани
19:10
Сус
