Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Intel rozpoczął rok mocnym akcentem. Koncern ujawnił dane techniczne 32-nanometrowych procesorów, których premiera odbędzie się podczas Consumer Electronic Show (CES). Firma zaprezentuje 17 kości z serii Core i5, Core i7 oraz nowej - Core i3.

Układy z rodziny Westmere, to 32-nanometrowa odmiana architektury Nehalem, które są tworzone obecnie w 45-nanometrowym procesie produkcyjnym. Zmniejszenie procesu produkcyjnego oznacza przede wszystkim mniejszy pobór mocy oraz niższe koszty produkcji układów. Ceny Westmere będą podobne do obecnie sprzedawanych Core 2.

W nowych układach zajdzie bardzo istotna zmiana. W procesory zostaną wbudowane układy graficzne Intel HD Graphics. Jak już informowaliśmy, ich wydajność powinna zadowolić większość graczy.

Nowe procesory mają z czasem zastąpić układy Core 2 Duo i Core 2 Quad.

Wszystkie Westmere, które pokazane zostaną podczas CES, korzystają z dwóch rdzeni, jednak dzięki technologii Hyper-Threading system operacyjny rozpozna je jako układy czterordzeniowe. Ponadto Core i7 oraz Core i5 korzystają z mechanizmu TurboBoost, który dynamicznie dostosowuje zegary poszczególnych rdzeni do ilości i rodzaju zadań.

Układy Westmere dla desktopów będą znane pod nazwą Clarkdale. Wszystkie wyposażono w 512 kilobajtów pamięci L2 i 4 megabajty L3. Kości pasują do podstawki LGA 1156 i współpracują z chipsetami H55 i H57. W ramach rodziny Clarkdale znajdziemy układy i3-530 (2,93 GHz), i3-540 (3,06 GHz) oraz i5-650, i5-660 a także i5-670 o częstotliwości pracy zegara od 3,2 do 3,4 GHz. W przypadku ostatniego modelu dzięki technologii TurboBoost poszczególne rdzenie będą mogły pracować nawet z zegarem 3,7 GHz. Osobno należy potraktować układ i5-661, który różni się od 660 tym, że częstotliwość pracy rdzenia graficznego została w nim zwiększona z 733 do 900 MHz.

Na razie Intel nie wspomina nić o Westmere Core i7 dla desktopów.

Dla komputerów przenośnych przygotowano 11 układów Westmere o nazwie kodowej Arrendale. Ukażą się one we wszystkich odmianach - Core i3, Core i5 oraz Core i7. Kości będą oznaczone symbolami "M" (mobile), "LM" (low-voltage) oraz "UM" (ultra low-voltage). Ich TDP wyniesie, odpowiednio, 35, 25 i 18 watów.

 

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
      W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
      Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
      Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
      zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
      Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
      Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
      Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
      Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Dzisiaj, 8 stycznia, o godzinie 17 czasu polskiego rozpoczną się Consumer Electronics Show 2007 – jedne z największych na świecie targów elektroniki konsumenckiej. To niezwykle ważne wydarzenie w świecie IT, na które przez cały rok czekają nie tylko klienci i dziennikarze, ale przede wszystkim producenci sprzętu i oprogramowania, którzy niejednokrotnie celowo opóźniają bądź przyspieszają premiery swoich produktów tak, by pokazać je właśnie podczas CES.
      To właśnie podczas tych targów zadebiutowały takie technologie jak magnetowid kasetowy (1970 r.), odtwarzacz laserowy (1974), kamera cyfrowa (1981 r.), odtwarzacz CD (1981 r.), legendarny komputer Commodore 64 (1982), Nintendo Entertainment System (1985), technologia Digital Audio (1990), system RDS (1993), DVD (1996), telewizja wysokiej rozdzielczości HDTV (1998), magnetowid cyfrowy (1999), konsola Xbox i telewizor plazmowy (2001), domowy serwer służący jako centrum rozrywki (2002), radio HD (2003) czy telewizja internetowa (2005).
      Konferencje prasowe, spotkania analityków i przedstawicieli największych firm trwają już od soboty, 6 stycznia.
      W bieżącym roku CES obchodzi 40. rocznicę istnienia. Od 1967 r. liczba uczestników targów zwiększyła się 8-krotnie i obecnie można na nich spotkać ponad 2700 wystawców z całego świata oraz 150 000 gości. Na tegorocznych targach można będzie zapoznać się z ofertą 14 firm, które wzięły udział w pierwszej ich edycji, która odbyła się w Nowym Jorku w dniach 25-28 czerwca 1967 roku.
      Tymi firmami są: Harman Consumer Group (dawniej Jensen Manufacturing), Hitachi, LG Electronics (d. Zenith Sales Corp.), Motorola, Panasonic (d. Matsushita Electric Corp.), Philips, Sanyo, Sharp, Sony, TEAC, Thomson (d. RCA Sales Corp.), Toshiba, Unisonic/US Electronics (d. North American Foreign Trading Corp.) oraz Westinghouse Digital Electronics. Oprócz nich obecne będą firmy ze 131 krajów świata, w tym z Polski.
      Głównym terenem wystawowym jest Las Vegas Convention Center (LVCC). To potężne centrum o powierzchni około 300 000 metrów kwadratowych poniesie główny ciężar wystawy. Oprócz niego CES na swoje potrzeby zajmuje również Sands Expo and Convention Center (110 000 m2) oraz hotele Hilton i Venetian.
      Wśród wystawców znajdziemy tak znane firmy i organizacje jak Ageia, AMD, AOL, Asus Computer, ATI, Blu-ray Disc Association, Canon, Cisco Systems, CMC, CNET, Creative Labs, Dell, Delphi, DuPont, Fujitsu, HD DVD Promotion Group, IBM, Huynday, Intel, iRobot, Kenwood, LG, Maxwell, Microsoft, MIT, Mustek, NexGen, Nokia, Nvidia, Palm, PC Magazine, Pentax czy Philips i setki innych.
      Obszar targów podzielono tematycznie. Można więc będzie zobaczyć m.in.: sprzęt i oprogramowanie audio, nośniki danych, technologię Bluetooh, technologie szerokopasmowe, samochodowe systemy audio, cyfrowe radio i telewizję, gry elektroniczne, GPD, systemy bezpieczeństwa, elektronikę przenośną, MP3, robotykę, fotografię cyfrową, systemy satelitarne, wyposażenie telefoniczne, technologię Wi-Fi czy technologie syntezy mowy.
      Targi CES zostaną zamknięte w piątek o godzinie 1 w nocy czasu polskiego.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji.
      Dziura odkryta przez naukowców z University of Michigan i University of Adelaide występuje we wszystkich procesorach od architektury SkyLake po Coffee Lake powstałych przed rokiem 2019. Wiadomo, że nie występuje ona w procesorach AMD, ale badacze nie wykluczają, że jest obecna w układach IBM-a i ARM.
      Jak zauważyli eksperci gdy dane są pobierane z cache'u L1 często trafiają do buforów, z których mogą zostać wykradzione przez napastnika. Bardzo atrakcyjnym elementem CacheOut jest fakt, że napastnik może zdecydować, które dane z L1 zostaną umieszczone w buforze, skąd dokona kradzieży. Specjaliści wykazali, że możliwy jest wyciek danych mimo wielu różnych zabezpieczeń. w tym zabezpieczeń pomiędzy wątkami, procesami, wirtualnymi maszynami, przestrzenią użytkownika a jądrem systemu.
      Intel, który o problemie został poinformowany już w ubiegłym roku, sklasyfikował lukę L1D Eviction Sampling/CVE-2020-0549/INTEL-SA-00329 jako średnio poważną i przygotował odpowiednie poprawki. Odpowiedni mikrokod zostanie upubliczniony a nwjbliższym czasie. Tymczasowym obejściem problemu jest wyłączenie wielowątkowości lub wyłączenie rozszerzenia TSX.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
      Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
      Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
      Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
      Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
      Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
      Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
      Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...