.td_uid_42_5cdedf761dcb3_rand.td-a-rec-img{text-align:left}.td_uid_42_5cdedf761dcb3_rand.td-a-rec-img img{margin:0 auto 0 0}Една от най-обсъжданите новини през изминалото денонощия е новият клас уязвимости в процесорите на Intel, който получи името MDS (microarchitectural data sampling). Особеното тук е, че конкурентните процесори на AMD са извън зоната на риска – компанията официално обяви, че в нейните процесори няма MDS уязвимости. Що се отнася до Intel, изглежда мнозина се заблуждаваха, ако считаха, че нищо не може да ги учуди след историята с хардуерните уязвимости Meltdown и Spectre. Новият скандал продължава бързо да набира обороти, а сега стана ясно, че процесорният гигант изглежда е искал да спечели повече време като купи мълчанието на експертите от Грацкия технологичен университет в Австрия, които откриха новите хардуерни уязвимости. Това се подразбира от публикацията в холандското издание Nieuwe Rotterdamsche Courant, цитирано от уеб портала TechPowerUp. Според програмите за поощряване на Intel, максималната парична награда за разкрита уязвимост може да достигне $100 000. Според тази информация,, мениджмънтът на Intel е предложил на специалистите $120 000: $40 000 за откриването на този клас уязвимости и допълнителни $80 000 за намаляване значимостта на тези уязвимости. Експертите отказали щедрото предложение. .td_uid_41_5cdedf761da19_rand.td-a-rec-img{text-align:left}.td_uid_41_5cdedf761da19_rand.td-a-rec-img img{margin:0 auto 0 0} Причината е, че при получаването на това възнаграждение, задължително трябва да се сключи договор за неразгласяване на конфиденциална фирмена информация. Тоест, ако приемат това предложение, специалистите се задължават да пазят в най-дълбока тайна разкритите от тях хардуерни уязвимости в процесорите на Intel. Темата може да се обсъжда със съвсем ограничен кръг служители на процесорния гигант. Intel обяснява този подход с това, че по този начин специалистите на корпорацията ще имат необходимото време за за създаването и представянето на пачове, които решават проблема. Разгласяването на тази информация преди появата на пачовете, рязко повишава риска хакерите да се възползват от тези уязвимости.  Медиите съобщиха, че този вариант не се харесал на експертите и те решили да се откажат от наградата, за да могат възможно най-бързо да споделят с обществеността информацията за тези уязвимости и свързаните с тях заплахи за сигурността. На пръв поглед всичко съвпада: обновяванията на микрокодовете на процесорите и съответните пачове за операционните системи едва сега започнаха да излизат, но само за някои компютърни устройства. Очевидно е, че скандалът ще се разрасне. Според Intel, намаляването на производителността с инсталирането на пачовете за повечето потребители не превишава 3%. При изключена Hyper-Threading технология и инсталиран MDS пач, понижаването на производителността достига 9% в SPECint_rate_base теста, до 11% при активни целочислени изчисления и до 19% в работата на сървърните Java приложения. Пачовете на практика не оказват влияние на входно изходните операции. Но в macOS производителността на многопоточните приложения пада с 40% при изключен hyper-threading режим. |