+38 (068) 209 54 41

Антон Гончар

Разработка сайтов

Заполнить брифинг

Очередное неудачное обновление Windows 10

Внесённые Microsoft исправления безопасности в Windows, призванные закрыть уязвимости Spectre и Meltdown привели к снижению производительности

В основном это затрагивало серверы и специфические задачи вроде операций ввода-вывода, но влияние было порой заметным, сообщает «3Dnews».

В ближайшие несколько месяцев этот удар по производительности систем будет несколько сглажен. Инженер команды Windows Kernel Мехмет Июгун подтвердил, что крупное обновление Windows 10 в первой половине 2019 года будет использовать метод Google Retpoline Kernel, который позволит закрыть уязвимость Spectre 2 без обычного снижения производительности. Использован метод непрямых вызовов в режиме ядра, который разработчики называют «оптимизацией импорта» — он дополнительно снижает влияние заплатки на производительность. Обновление настолько хорошо, что, как утверждается, в большинстве случаев влияние будет находиться на уровне статистической погрешности.

Относительно того, поступит ли исправление ранее первого крупного обновления Windows 10 в 2019 году, ничего не сообщается. Как ничего не говорится и о соответствующих обновлениях для Windows 7. Обновление не потребует более радикального обновления микрокода и не зависит от сотрудничества с производителями процессоров вроде AMD, Intel или Qualcomm.

Именно программные заплатки против варианта атаки Spectre 2 наиболее сильно отражались на производительности, так что такие новости нельзя не приветствовать. Производители стараются в новых чипах вносить аппаратные исправления уязвимостей, хотя и не все новые кристаллы включают заплатки.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB. Исследователи не исключают возможности обнаружения новых видов подобных атак, в том числе нацеленных на RSB (буфер возврата из стека).

  • Поделиться :

Оставить комментарий