intel pie service что это

Опасный алгоритм SHA-1 убирают из библиотек SSH


Сложность атак на SHA-1. Стоимость указана из расчёта стоимости аренды одного GTX 1060 в 35 долларов/месяц

Об отключении SHA-1 по умолчанию одновременно объявили разработчики опенсорсных библиотек OpenSSH (release notes) и libssh (изменение кода).

Алгоритм SHA (Secure Hash Algorithm) разработан АНБ совместно с NIST. Первую версию SHA-0 представили в 1993 году, но вскоре АНБ отозвало данную версию, сославшись на обнаруженную ими ошибку, которая так и не была раскрыта.

Исправленную версию АНБ опубликовала в 1995 году, она получила название SHA-1.

Криптографическая хеш-функция SHA-1 (Secure Hash Algorithm 1) генерирует строку из 160 бит, которая называется хэш-дайджестом. Теоретически, дайджесты должны быть уникальными для каждого файла, сообщения или другого входного сигнала, подаваемого в функцию. В качестве входного значения SHA-1 принимает сообщение не более бит, то есть примерно 2 эксабайта.

Понятно, что область значений дайджеста меньше области входных значений. Но на практике дайджест-коллизии должны быть неосуществимы, учитывая возможности производительности имеющихся вычислительных ресурсов. К сожалению, SHA-1 уже не соответствует этому критерию.

В 2017 году сотрудники компании Google и Центра математики и информатики в Амстердаме представили первый способ генерации коллизий для SHA-1.

Они опубликовали и доказательство: два документа PDF с разным содержимым, но одинаковыми цифровыми подписями SHA-1.

На сайте shattered.it можно проверить любой файл на предмет того, входит ли он в пространство возможных коллизий. То есть можно ли подобрать другой набор данных (файл) с таким же хешем. Вектор атаки здесь понятен: злоумышленник может подменить «хороший» файл своим экземпляром с закладкой, вредоносным макросом или загрузчиком трояна. И этот «плохой» файл будет иметь такой же хеш или цифровую подпись.

В последние годы множество программ и сервисов перестали использовать SHA-1 после того, как исследователи продемонстрировали практические способы подделки цифровых подписей, использующих SHA-1. Единодушное мнение экспертов состоит в том, что этот алгоритм теперь не безопасен почти во всех контекстах безопасности.

Компания Google давно выразила своё недоверие SHA-1, особенно в качестве использования этой функции для подписи сертификатов TLS. Ещё в 2014 году группа разработчиков Chrome объявила о постепенном отказе от использования SHA-1.

В 2017 году исследователи использовали инфраструктуру Google, чтобы произвести вычисления и проверить теоретические выкладки, сколько займёт поиск коллизии. Разработчики говорят, что это было одно из самых крупных вычислений, которые когда-либо проводила компания Google. В общей сложности было произведено девять квинтиллионов вычислений SHA-1 (9 223 372 036 854 775 808), что потребовало 6500 процессорных лет на первой фазе и 110 лет GPU на второй фазе атаки.

Блоки сообщений с одинаковым хешем SHA-1

В 2019 году исследователи Гаэтан Лоран и Томас Пейрин продемонстрировали атаку на отыскание коллизии с выбранным префиксом (chosen-prefix), которая имеет практический смысл для подбора конкретных ключей шифрования PGP/GnuPG. Наконец, в январе 2020 года авторам удалось на порядок оптимизировать атаку и снизить её теоретическую стоимость до коммерчески приемлемой цены (см. таблицу выше и pdf). Для демонстрации они создали пару разных ключей PGP/GnuPG с одинаковыми сертификатами SHA-1.

В качестве защиты от атаки на отыскание коллизий SHA-1 рекомендуется перейти на более качественные криптографические хеш-функции SHA-256 и SHA-3.

На это исследование от января 2020 года ссылаются разработчики OpenSSH, которые написали в примечаниях к последнему релизу: «Теперь можно выполнять атаки с выбранным префиксом по алгоритму SHA-1 менее чем за 50 тысяч долларов США. По этой причине в ближайшем будущем мы будем отключать алгоритм подписи открытого ключа «ssh-rsa» по умолчанию. К сожалению, этот алгоритм всё еще широко используется. Несмотря на существование лучших альтернатив, он долгое время оставался единственным алгоритмом подписи открытого ключа, заданным оригинальными SSH RFC».

В числе лучших альтернатив разработчики OpenSSH называют алгоритмы RFC8332 RSA SHA-2 (поддерживается с версии OpenSSH 7.2 и уже используется по умолчанию, если сервер и клиент его поддерживают), ssh-ed25519 (поддерживается с версии 6.5) и RFC5656 ECDSA (с версии 5.7).

Для проверки, что сервер при генерации открытого ключа для аутентификации использует слабый алгоритм SHA-1, попробуйте подключиться к нему после удаления алгоритма ssh-rsa из списка разрешённых в ssh(1):

Читайте также:  что делать если авто не заводится в мороз

Если верификация не проходит и другие типа ключей недоступны, то серверное программное обеспечение следует обновить.

В будущих версиях OpenSSH по умолчанию будет включена опция UpdateHostKeys, при которой клиент будет автоматически переходить на лучшие алгоритмы. Её можно активировать вручную.

Судя по всему, полное отключение SHA-1 займёт немало времени. Гаэтан Лоран из Национального института исследований в информатике и автоматике (Франция), один из соавторов январского исследования, не ожидает, что разработчики OpenSSH быстро это сделают: «Когда они полностью отключат SHA-1, будет невозможно подключиться с новой версии OpenSSH к устройству со старым SSH-сервером, — пишет он. — Вероятно, перед этим они предпримут ряд постепенных шагов (с громкими предупреждениями). С другой стороны, во встроенных системах с SSH, которые не обновлялись в течение многих лет, вероятно, много проблем с безопасностью, так что, возможно, не так уж плохо будет нарушить их работу… Во всяком случае, я вполне доволен этим ходом, это именно то, чего мы хотели добиться :-)».

После того как OpenSSH и libssh объявили о планах отключения SHA-1, список пользователей SHA-1 стал короче, но не исчез. Функция всё еще поддерживается в последних версиях библиотеки OpenSSL, которую многие веб-сайты и интернет-службы используют для реализации HTTPS и других протоколов шифрования. Последняя версия компилятора GNU Collection, выпущенная ранее в этом месяце, подписана цифровой подписью с хешем SHA-1.

Линус Торвальдс сказал, что в репозиториях Git коллизии хеша не представляют угрозы безопасности. Он пояснил, что сть большая разница между использованием криптографического хеша для цифровых подписей в системах шифрования и для генерации «идентификации контента» в системе вроде Git. Когда все данные лежат в открытом доступе, то реальная атака практически невозможна. Авторы научной работы приводят пример атаки на документы с идентичным префиксом. Эта атака успешна, потому что сам префикс «закрыт» внутри документа, как блоб. Если же у нас открытые исходники в репозитории, то это совсем другое дело. Вряд ли можно сделать такой префикс из исходного кода (только из блоба). Другими словами, для создания идентичного префикса и последующей генерации веток кода с одинаковыми хешами SHA-1 придётся внедрить в код некие случайные данные, что сразу же будет замечено. Линус говорит, что есть места, куда можно спрятать данные, но git fsck уже вылавливает такие фокусы. Тем не менее, у Линуса есть план, как уйти от использования SHA-1, чтобы никому даже не пришлось конвертировать свои репозитории.

Источник

Intel pie service что это

United Kingdom of Great Britain and Northern Ireland

So I found a weird process running in Task Manager, listed as SHA1:0x6c0b98c7. It’s apparently Intel_PIE_Service.exe. It was using a tiny, tiny amount of memory, and the power usage was ‘very low’.

But I Googled it because I’d never heard of it, and some people say it’s a legit part of Microsoft, others say it’s a crypto miner! I’ve scanned both the file and the system with MalwareBytes, and also scanned the system with Hitman Pro, and they both say there are no threats detected. so is it just a harmless Intel thing in the background? Or do I need to do something about it?

Many thanks in advance!

Community Guidelines

Please review our Guidelines before posting.

Check out current deals!

Most Popular Posts

Please log in to ‘Like’ this post

Welcome to Ideation!

Ideation sections have been created for customers to engage with us by discussing and promoting ideas and improvements relating to Lenovo’s products and services.

As a reminder, your participation in Ideation is governed by Lenovo’s website Terms of Use [link] and by Lenovo’s Forums Community Guidelines. Additional terms governing the Ideation Program are included in the Ideation Terms and may be found here. For your convenience, here’s a

Читайте также:  размер ватмана какой формат

Quick summary of the highlights:

By clicking on “Yes” below you certify that you have read and agree to the Community Guidelines and the Ideation Terms, and acknowledge that by submitting any ideas, material, or information on the Ideation site you grant Lenovo the right to use any such submissions by you in any way without acknowledging, notifying, or compensating you, as described in those documents.

Источник

Intel pie service что это

Наши читатели знают о дефиците полупроводников не понаслышке. Стоит признать, что сегодня во всех странах цены на видеокарты превышают рекомендованные, но в некоторых случаях магазины и региональные поставщики позволяют себе гораздо больше. К примеру, Radeon RX 6600 в немецком магазине Mindfactory стоит немалых 47 000 рублей. В цену включены все налоги и даже доставка по территории Германии. По сравнению с рекомендованными 300 евро 569 выглядят негуманно, но российские ритейлеры всегда готовы удивить геймеров. Так, аналогичная модель в Ситилинк стоит 72 000 рублей и является самой недорогой в серии.

реклама

Даже если не брать в учёт российский рынок, то миру нужен третий игрок. NVIDIA удерживает 87% продаж графических чипов, а AMD лениво поглядывает в сторону зелёных, отгружая десятки миллионов GPU в адрес сборщиков игровых приставок. Разговоров о выходе серии видеокарт Intel было предостаточно, но только сегодня синие провели масштабную демонстрацию, созданную на основе собственных графических чипов. Видео было показано в рамках TGA 2021 Intel, где во время короткого ролика нам рассказали о новых функциях, сроках выхода и многом другом.

Зрителям продемонстрировали нарезку из игр The Riders Republic, The Rift Breaker, Age of Empires IV и нескольких других. Все они получат из коробки поддержку технологии суперсэмплинга XeSS, основанную на ИИ. В очередной раз нам напомнили о наличии отдельных ядер, занимающихся обработкой графики в трассировке лучей. При этом подобная функция появится как в настольном сегменте, так и в мобильном (ноутбуки).

Intel громко заявила, что «В игру вступил новый игрок», объявив последнее выражение новым слоганом линейки видеокарт. В ролике сообщается, что поиграть можно будет уже в 1 квартале 2022 года, но не уточняется, о какой именно платформе идёт речь. Дело в том, что ранее инсайдеры отмечали, что в 1 квартале мы увидим ноутбуки на базе видеокарт ARC Alchemist, а вот настольные модели появятся только во 2 квартале.

Если вам интересно, то можно изучить предварительные характеристики ещё не вышедшей линейке видеокарт по ссылке. Предполагается, что флагман Intel сможет конкурировать с GeForce RTX 3070 Ti и Radeon RX 6700 XT. Ранее ходили слухи о том, что синие могут вести агрессивную ценовую политику, но в текущих условиях это уже не кажется вероятным. Только за ноябрь большинство популярных моделей в европейской рознице подорожало на 30%, а в декабре цены вырастут ещё, поскольку многие производители уже сообщили о планах повысить стоимость готовой продукции на 10%.

Источник

Боремся с дистанционным контролем: как отключить Intel ME

Технология Intel ME (или AMT, Active Management Technology) является одним из самых загадочных и мощных элементов современных x86-платформ. Инструмент изначально создавался в качестве решения для удаленного администрирования. Однако он обладает столь мощной функциональностью и настолько неподконтролен пользователям Intel-based устройств, что многие из них хотели бы отключить эту технологию, что сделать не так-то просто.

На прошедшем 17 и 18 мая в Москве форуме Positive Hack Days VI исследователи Positive Technologies Максим Горячий и Марк Ермолов представили несколько техник отключения Intel ME, сопроводив доклад видеодемонстрацией процесса.

Что это, и зачем нужно отключать

Подсистема Intel Management Engine (ME) представляет собой дополнительный «скрытый» процессор, который присутствует во всех устройствах на базе чипсетов Intel (не только в PC и ноутбуках, но и в серверах). Среда исполнения ME никогда не «спит» и работает даже при выключенном компьютере (при наличии дежурного напряжения), а также имеет доступ к оперативной памяти, сетевому интерфейсу, USB контроллеру и встроенному графическому адаптеру.

Читайте также:  при какой температуре коптится курица горячего копчения

Несмотря на столь обширные возможности, существуют вопросы к уровню защищенности ME — ранее исследователи уже находили серьезные уязвимости и векторы атак. Кроме того, подсистема содержит потенциально опасные функции — удаленное управление, NFC, скрытый сервисный раздел (hidden service partition). Интерфейсы подсистемы ME недокументированы, а реализация закрыта.

Все эти причины приводят к тому, что многие рассматривают технологию ME в качестве «аппаратной закладки». Ситуацию усугубляет тот факт, что с одной стороны у пользователя устройства нет возможностей по отключению этой функциональности, а с другой производитель оборудования может допустить ошибки в конфигурации МЕ.

Хорошая новость заключается в том, что способы отключения ME все же существуют.

Техники отключения Intel ME

Исследователи компании Positive Technologies Максим Горячий и Марк Ермолов в ходе состоявшегося в Москве форума Positive Hack Days VI представили доклад, посвященный отключению Intel ME. Специалисты описали несколько техник отключения данной подсистемы:

Большинство методов отключения используют встроенные механизмы ME, разработанные для вендоров устройств на платформе Intel. Все они подробно описаны в презентации, которая опубликована на GitHub. По ссылке представлено демонстрационное видео отключения ME (оно же ниже):

И тем не менее, возникает резонный вопрос: «Действительно ли ME перестает работать в полном объеме при использовании ее встроенных механизмов отключения?» В качестве доказательства факта отключения МЕ исследователи приводят следующий аргумент: ME работает в двух режимах использования памяти: только SRAM (встроенный в ME) и SRAM + UMA. UMA — это часть памяти хоста, которая используется как подкачиваемая память (swap). После инициализации DRAM-контроллера хостом ME всегда переключается в режим SRAM + UMA.

Таким образом, если ME действительно выключена, то при отключении на аппаратном уровне доступа МЕ к UMA-памяти в произвольный момент (посредствам канала VСm), в МЕ не будет происходить аппаратных сбоев, связанных с отсутствием данных и кода, которые были вытеснены в UMA память (такие аппаратные сбои приводят к аварийному отключению питания с основных аппаратных компонентов платформы). С другой стороны применение этих методов позволяет осуществить DoS-атаки на технологию AMT в случае ее применения для удаленного управления.

Источник

Покупка инженерного образца процессора Intel это лотерея

Существует отдельная категория процессоров, называемая «инженерными», многие о них слышали, некоторые пользователи их уже используют в своих компьютерах, некоторые только планируют их приобрести для апгрейда. Но не все еще знают особенности этой категории процессоров. Я слышал даже мнение, что это специальные, улучшенные процессоры, ведь для инженерных целей же предназначены, а не для обычных пользователей. Но это совсем не так, вернее совсем не так.

реклама

Давайте разберемся, какое же все-таки назначение «инженерных» процессоров, и как они появились. Перед тем, как процессор нового поколения поступит в продажу, он должен пройти долгий путь. Сначала самый первый изготовленный (экспериментальный) кристалл распаивается на специальной монтажной плате и подключается к аппаратуре тестирования. У него может не работать много функциональных узлов (кэш, графическое ядро, контроллер памяти, и т.д.). Тестирование позволяет выявить проблемы в архитектуре, и произвести коррекцию технологического цикла производства процессора. Это как первый испытательный полет самолета, необходимый для выявления недоработок, с целью их последующего устранения. После коррекции технологического цикла, вновь изготовленный кристалл, или кристаллы (если у процессора будет чиплетная компоновка) распаивается на штатной подложке процессора и устанавливается в материнскую плату. Но все еще такой процессор не готов к выпуску в серийное производство, у него может быть нестабильная работа с оперативной памятью, могут «отваливаться» подключаемые видеокарты, может намертво зависать операционная система. И дальше, опять выявление дефектных функциональных узлов и коррекция производственного цикла. Порой необходимо произвести до пяти подобных процедур (стреппингов), чтобы кристалл заработал стабильно и на высокой частоте.

На одной из заключительных стадий «доводки» этих процессоров, перед их релизом, партия опытных образцов этих процессоров отправляется производителям материнских плат, чтобы они смогли провести оптимизацию плат под новые процессоры.

Источник

Сказочный портал