Intel откажется от использования BIOS к 2020 году

Автор soner30, 28-11-2017, 22:51:03

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

soner30

BIOS, или базовая система ввода-вывода, до недавнего времени была неотъемлемой частью любого ПК, поскольку была единственной прослойкой программного обеспечения, обеспечивающей нормальное включение и первичную инициализацию устройств компьютера. Система эта далеко не нова -- чего стоит один вызов встроенного в ПЗУ языка BASIC в ранних IBM PC при отсутствии загрузочного устройства. Страдает она и рядом других недостатков: использует реальный режим работы x86, инициализирует устройства последовательно, и в целом современные ОС пользуются BIOS только в момент начала загрузки, после чего переходят на использование собственных драйверов и API.
Привычный загрузочный экран типового BIOS

Заменой BIOS является система UEFI, которая сегодня интегрирована в любую системную плату, от дешёвых экземпляров на базе Atom до мощных многосокетных серверных решений. Она работает очень быстро, поскольку умеет инициализировать устройства параллельно и, к тому же, имеет ряд любопытных возможностей, таких как встроенная отладочная консоль или доступ к файловым системам подключенных накопителей. Очевидно, что осталось старой системе базового ввода-вывода совсем недолго, и корпорация Intel это подтверждает. Простой пример: ни один современный NVMe-накопитель не может работать загрузочным без поддержки со стороны UEFI. Есть способы обхода этого ограничения, но они в любом случае зависят от системы EFI, загружаемой, например, с USB-брелока.
Схема инициализации BIOS

Почему же мы используем BIOS до сих пор? На этот вопрос отвечает представитель Intel Брайан Ричардсон (Brian Richardson). Во-первых, в мире не так уж мало пользователей, которые до сих пор применяют в своей работе программное обеспечение, жёстко зависящее от 16-битной архитектуры BIOS.
Схема инициализации UEFI

Во-вторых, ряд энтузиастов отключает UEFI для отказа от функции secure boot, которая может мешать установке и загрузке нестандартных ОС. Система UEFI официально делится на 4 класса, их функции и возможности демонстрируются на вышеприведённом слайде. Но использование так называемой безопасной загрузки автоматически создаёт пятый класс (он же класс 3+), который не любят практически все -- от опытных пользователей до профессионалов, вынужденных работать с нестандартными программными средствами.
Основные классы UEFI

Intel это понимает и в процессе отказа от унаследованного кода обещает разобраться с проблемами, свойственными пятому классу UEFI, а также внедрить новые любопытные возможности, такие как загрузка по HTTPS, удобное восстановление повреждённой ОС и другие функции. Да и сам третий класс UEFI характеризуется меньшим объёмом кода и более простой процедурой проверки и сертификации. В планах компании значится полный отказ от BIOS и связанного с ним унаследованного кода к 2020 году как на клиентских, так и на серверных платформах.
Тот самый класс 3+, вызывающий больше всего нареканий

Минимально необходимым станет именно UEFI Class 3. В процессе планируется не только усовершенствование системы UEFI, но и активная работа с клиентами, в том числе и образовательная, дабы они смогли без затрат или с минимальными затратами отказаться от модуля CSM (Compatibility Support Module). В новых прошивках его просто не будет. Вполне вероятно, что на новом витке истории в некоторой степени повторится история с Itanium (IA64): даже новейшие Xeon при запуске используют 16-битный режим 8086, а компания говорит о полном отказе от унаследованных технологий. Возможно, новые процессоры Intel ещё сохранят 32 и 64-битную совместимость с x86, но напрочь лишатся поддержки 16-битного режима в какой бы то ни было форме. И, откровенно говоря, такое решение кажется вполне правомерным. Любопытно также, как отреагирует на данную инициативу Advanced Micro Devices

CaPa

Интел уже реализовал идею постоянно включённого микрофона (даже в выключенном ПК) в своих процессорах?
Вроде в 8 поколении собирались это сделать. 

soner30

интел - обоср@лся по полной с уязвимостью на программном уровне ,микрофон это так....забыли "отпаять" ))

soner30

Инженеры компании Intel сообщили об устранении сразу нескольких серьезных уязвимостей в продуктах Intel Management Engine (ME), Intel Server Platform Services (SPS) и Intel Trusted Execution Engine (TXE). По сути, обнаруженные баги позволяют атакующему устанавливать руткиты на уязвимые ПК и провоцировать отказ в их работе, а также извлекать информацию, обрабатываемую процессором.
Хотя для эксплуатации найденных проблем чаще всего нужен локальный доступ (и лучше всего в качестве администратора или привилегированного пользователя), это не слишком помогает снизить потенциальную опасность от обнаруженных багов.
Стоит сказать, что ИБ-специалисты нередко называют бэкдором один из проблемных компонентов, Intel Management Engine (ME), который позволяет устанавливать удаленное соединение с ПК посредством Intel Active Management Technology (AMT).
Напомню, что Intel Management Engine -- это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Именно через PCH проходит почти все общение процессора с внешними устройствами, то есть Intel ME имеет доступ практически ко всем данным на компьютере и возможность исполнения стороннего кода, что в теории позволяет полностью скомпрометировать платформу посредством ME.
Intel ME интересует и беспокоит специалистов уже давно, но в последнее время их интерес еще возрос. Так, одной из причин этого стала уязвимость, обнаруженная весной 2017 года, а летом стало известно, что технологию ME для обхода файрволов эксплуатируют хакеры. Также интерес ИБ-специалистов подогрел недавний переход данной подсистемы на новую аппаратную (x86) и программную (доработанный MINIX в качестве операционной системы) архитектуры. Так, эксперты Positive Technologies, представившие в конце лета способ частичного обхода ME, объясняли, что применение платформы x86 позволяет использовать всю мощь средств анализа бинарного кода, что ранее было затруднительно, так как до 11-й версии использовалось ядро с малораспространенной системой команд -- ARC.
Теперь инженеры Intel сообщили о восьми уязвимостях и выпустили соответствующие патчи. Эти исправления не будут доступны широкой публике, они предназначены для вендоров чипсетов и материнских плат, которые должны будут интегрировать «заплатки» в свои продукты, представив патчи для пользователей (к примеру, компания Lenovo уже подготовила обновления). Уязвимости были обнаружены в составе:
  • ME версии 11.0/11.5/11.6/11.7/11.10/11.20;
  • SPS версии 4.0;
  • TXE версии 3.0.
По данным Intel, найденные уязвимости представляют опасность для:
  • 6, 7 и 8 поколений процессоров Intel® Core™;
  • процессоров Intel® Xeon® E3-1200 v5 и v6;
  • процессоров Intel® Xeon® линейки Scalable;
  • процессоров Intel® Xeon® линейки W;
  • процессоров Intel® Atom® линейки C3000;
  • процессоров Apollo Lake Intel® Atom серии E3900;
  • Apollo Lake Intel® Pentium™;
  • процессоров Celeron™ серий N и J.
Представители Intel подготовили специальную утилиту для Windows и Linux, при помощи которой пользователи смогут проверить свои компьютеры на предмет уязвимостей.
Наиболее серьезным из всех найденных багов является уязвимость CVE-2017-5705, обнаруженная специалистами Positive Technologies в составе ME. Уязвимость допускает локальное выполнение произвольного кода.
Также технология ME оказалась подвержена нескольким проблемам, связанным с переполнением буфера, которые позволяют осуществить эскалацию привилегий (CVE-2017-5708),  локально выполнить произвольный код (CVE-2017-5711), а также выполнить произвольный код удаленно (CVE-2017-5712).  Баги получили от 6,7 до 8,2 баллов по шкале оценки уязвимостей CVSSv3.
Ядро Intel SPS, в свою очередь, тоже может быть использовано для локального выполнения произвольного кода (CVE-2017-5706), а также для доступа к привилегированному контенту (CVE-2017-5709).
В компоненте TXE обнаружили уязвимости, допускающие повышение привилегий (CVE-2017-5710) и локальное выполнение произвольного кода (CVE-2017-5707).
Хотя Intel пока не раскрывает всех подробностей о данных проблемах, многие эксперты не на шутку обеспокоены происходящим. К примеру, известный ИБ-специалист Мэттью Гаррет (Matthew Garrett) поделился мыслями о возможных последствиях у тебя в твиттере, и выводы, к которым он пришел, крайне далеки от позитивных

CaPa

Это ж надо было так обосраться  :'(

так, а с микрофоном я так и не понял - где он есть? какой процессор или какое поколение начинать обходить стороной?

soner30

начиная толи  с Skylake толи с Kaby Lake ,а какие точно я уже инфу не найду, давно было )) ну вобщем новость звучала примерно так  ..
на процессоре интел обнаружен не известный тип чипа ,при детальном рассмотрении ..бла бла бла ...керамический микрофон   ;)

CaPa

крутота )
такой процессор буду использовать, только если получу в дар)))

кстати, а что про i9 слышно? я про них забыл и недавно случайно вспомнил, когда цены пошёл смотреть) Прибалдел от цен. Для кого эти процы?

soner30

ой не знаю))
судя по ценам энтузиасты скисли ))
уж больно в дорогое хобби выливается ))
ну да .....было дело 10ядер до 6ггц разогнали ... а в остальном пока не понятно практическое применение ,за ТАКУЮ ЦЕНУ !
может для физиков ..которым на видюху денег не дали ))))





CaPa

да, цены меня тоже "приятно" удивили )
в общем, остаётся непонятным, зачем это может пригодиться обычному пользователю ПК

Вверх