Технология intel trusted execution


Атака на Intel Trusted Execution Technology №1 — «Хакер»

Содержание статьи

На прошлой неделе исследователи
сообщили о создании руткита,
который использует для установки уязвимость в кэше процессоров Intel. Джоанна
Рутковска и Лоик Дафлот утвержают, что такого опасного и неуловимого руткита еще
не было. Он устанавливается и прячется в пространстве
SMM, к которой не имеет
доступ никакая операционная система. Утверждается, что компния Intel знала о
существовании этой проблемы еще с 2005 года, но ничего не сделала для ее
исправления.

Сегодня мы предлагаем тебе перевод документа, в котором описана
использованная уязвимость.

 

Аннотация

В этой статье мы представим результаты нашего исследования безопасности
технологии Intel Trusted Execution Technology (TXT), являющейся составной частью
фирменной технологии Intel под названием vPro. Мы опишем практическую атаку,
позволяющую обойти краеугольный камень концепции доверительных вычислений Intel,
процедуру доверенной загрузки. Кроме этого, мы обсудим практические атаки на
память SMM, являющиеся одним из компонентов взлома TXT.

 

1. Вступление

Технологии Trusted Computing (Доверительных вычислений) становятся частью
нашей жизни, хотим мы этого или нет, поскольку сейчас практически каждый новый
ноутбук оснащается контроллером Trusted Platform Module (TPM). Кроме
того, некоторые из технологий Microsoft Palladium перекочевали в Vista, а
Microsoft BitLocker, вне всякого сомнения, является самым успешным и широко
распространенным продуктом, основанным на идее Trusted Computing.

Со стороны аппаратного обеспечения, помимо знаменитого TPM, мы также получили
технологию LaGrande, позднее переименованную в Trusted Execution Technology
(TXT)
. TXT – это ответ Intel на развитие концепции Trusted Computing. На
данный момент TXT является составной частью фирменной технологии vPro, а
совместимое с нею аппаратное обеспечение уже больше года можно купить в любом
компьютерном магазине (первым таким продуктом стала материнская плата DQ35J,
работавшая с некоторыми процессорами Core 2 Duo).

TXT не является альтернативой TPM, более того, для осуществления своих
базовых функций, таких как безопасное хранение вычисленных параметров, TXT во
многом опирается на TPM. Также и Palladium (или как он там сейчас называется) не
является конкурентом TXT. Intel TXT может предоставить той же Vista Bitlocker
необходимый строительный материал, и вероятно сделать ее более безопасной, чем
сейчас.

Единственной целью технологии Intel TXT является предоставление безопасного
способа загрузки и выполнения системного программного обеспечения, например ядра
операционной системы или Монитора виртуальных машин (Virtualization Machine
Monitor, VMM)
. Достигается это путем проведения и хранения программных
вычислений в определенных регистрах TPM. Самое выдающееся во всем этом – то, что
TXT не делает никаких предположений о состоянии системы перед загрузкой
программного обеспечения, позволяя таким образом пользователю обеспечить
безопасную загрузку операционной системы или VMM даже на потенциально
скомпрометированной машине.

Другими словами, загрузочный сектор жесткого диска может быть полон вирусов,
а BIOS – руткитов, и все равно TXT должен будет позволить безопасно загрузить
чистый VMM (или ядро ОС), обеспечивая им иммунитет от всех вредоносных
приложений, имеющихся в системе. Этот поддерживаемый TXT процесс загрузки
называется Late Launch (поздний запуск), а обрабатывается он через специальную
новую инструкцию ЦП под названием SENTER.

Здесь мы должны обратить внимание на то, что TXT не предназначена для защиты
рабочего цикла программы (например, от переполнения буфера в коде гипервизора).
Она рассчитана только на то, чтобы обеспечить защиту на время загрузки,
обеспечивая, таким образом, нашу уверенность в том, что код, который мы
загружаем, в момент загрузки является тем самым кодом, который мы и намеревались
загрузить.

Также стоит отметить, что у AMD имеется свой собственный вариант Late Launch,
реализуемый через процессорную инструкцию SKINIT. Глубоким изучением технологии
от AMD мы пока не занимались, поэтому от комментариев на ее счет в дальнейшем
предпочтем воздержаться.

Когда начинаешь думать о Late Launch, он представляется просто восхитительной
технологией, обещающей обеспечить все преимущества перезагрузки компьютера без
самой перезагрузки.

Трудно переоценить то влияние, которое технологии, подобные TXT, могли бы
оказать на компьютерную безопасность. Например, очевидной является возможность
использования TXT для того, чтобы избавляться от устойчивых вредоносных программ
системного уровня. То есть при ее помощи легко можно создавать системы (VMM или
даже стандартные ОС), которые были бы неуязвимы к атакам, пытающимся
скомпрометировать двоичный системный код на диске или угрожать машине напрямую,
через BIOS или загрузчик. А если добавить к ней технологии виртуализации в
процессорах (VT-x) и виртуализации ввода-вывода (VT-d), то получится, что в
распоряжении разработчиков систем оказались мощнейшие инструменты для создания
по-настоящему безопасных ОС и VMM…

Что же, теперь самое время поведать о том, как мы атаковали эту замечательную
технологию.

 

2. Атака на Intel TXT

Ключевая особенность TXT, поздний запуск, зачастую описывается как способ
загрузки и выполнения части доверенного кода (обычно VMM) вне зависимости от
состояния системы на момент, предшествующий такой загрузке. Это, однако, не
совсем верно. На самом деле, определяются системные программы, которым следует
доверять по умолчанию. Они работают в режиме системного управления (System
Management Mode, SMM), который мы более подробно обсудим в следующем разделе (на
нашем сайте о таком режиме вы можете прочитать в цикле статей "SMM
и SMRAM или 128 Кб потусторонней памяти: исследовательская работа").

Будучи самым привилегированным типом ПО, которое обрабатывается на
процессоре, SMM может обходить предписанные процедурой позднего запуска меры
защиты на вновь загруженном VMM. К сожалению, как мы дальше продемонстрируем,
допущение о том, что программам, работающим в режиме SMM, всегда можно доверять,
не является верным.

Предполагаемая двухступенчатая атака на поздний запуск в TXT будет выглядеть
так:

  1. Заражение обработчика SMM.
  2. Компрометация только что безопасно загруженного кода (в нашем примере –
    гипервизора Xen) из инфицированного обработчика SMM.

Мы разработали образец кода, демонстрирующий описанную выше схему атаки
против гипервизора Xen, загруженного при помощи Tboot, открытого загрузчика от
Intel, обеспечивающего загрузку Linux и Xen со всеми преимуществами позднего
запуска Intel TXT. Tboot также является частью открытого и широко
распространенного гипервизора Xen

В нормальных условиях Tboot должен удостовериться, что загружается правильный
(не модифицированный) гипервизор Xen и только затем загружать в регистры TPM
корректные параметры. На практике это означает, что только избранные
(доверенные) версии гипервизора Xen получат доступ к определенным секретам,
зашитым в TPM, и/или будут способны пройти аутентификацию для какой-либо машины
(например, ноутбука системного администратора), осуществляемую через специальную
функцию TPM под названием Remote Attestation (удаленное подтверждение).

Нашей атакой мы показываем, что заразив обработчик SMM, мы можем
модифицировать только что загруженный (и только что просчитанный) VMM. Иными
словами, атака позволяет полностью обойти все меры обеспечения безопасности,
предусмотренные TXT для процедуры доверенной загрузки. Это – прямое следствие
того, что код SMM при поздней загрузке остается в неизменном виде – не важно,
был он до этого скомпрометирован или нет.

Детали того, как атаковать обработчик SMM, мы приведем в следующем разделе.

Предлагаемое Intel лекарство от вредоносного обработчика SMM называется STM,
что расшифровывается как SMM Transfer Monitor (монитор передачи SMM).
Цель STM заключается в том, чтобы изолировать существующий обработчик SMM при
помощи технологий виртуализации VT-x и VT-d. Он должен рассматриваться как
гипервизор для VMM, который загружается во время процедуры поздней загрузки.
Просчитывается STM также в процессе поздней загрузки.

К сожалению, на данный момент STM недоступен. Мы обсудим это более подробно в
последнем разделе нашего исследования.

(Продолжение следует)

xakep.ru

Intel Trusted Execution Technology что это?

Ребята, всем привет. Поговорим сегодня о такой технологии как Intel Trusted Execution Technology, вот вы знаете что это? Нет? Ничего, я сегодня вам расскажу. Ой ребята, я почитал, почитал про эту технологию и понял одно, это сложная штука. Короче это типа технология доверенного выполнения. Еще пишется, что это защита приложений на аппаратном уровне.

Начал пытаться понять и вот что понял. В общем вся суть состоит в том, что эта технология обеспечивает защиту данных, с которыми работают программы, но защита идет с применением модуля Trusted Platform Module (TPM). То есть если приложение работает в защищенном режиме, то в работу приложения не сможет вмешаться никакое стороннее приложение, ну например вирус. В защищенном режиме все слабые места работы шифруются при помощи TPM, это вообще типа криптопроцессор.

То есть получается что Intel Trusted Execution Technology помогает защитить программы от влияния вирусов. Также эта технология позволяет бороться с теми вирусами, которые загружаются вместе с виндой. Вот только непонятно, а как запустить программу в защищенном режиме?

Ребята, вот нашел картинку и думаю она в тему будет:

Теперь по поводу криптопроцессора TMP. Он может быть на самой материнке или же идти в виде отдельного блока. TMP работает через биос. Основные функции TMP это аппаратное шифрование и защищенное хранилище. Последнее используется для хранения секретных кодов, ключей и прочего.

По поводу включения этой технологии, то я даже не знаю.. где она включается? Пытался узнать в гугле, но там ничего не нашел, только такую картинку:

Так что, в биосе может включается? Может и так =)

Еще я знаю что в Windows 7 есть проблемы с работой модуля TMP.

Вот такие дела ребята, надеюсь вы поняли что это за технология. Удачи вам и чтобы все у вас было круто в жизни!

990x.top

Intel vPro: что, когда и как

В арсенале решений Intel прочное место занял набор технологий vPro. Его компоненты отвечают за безопасность ПК (включая защиту ОС при загрузке), виртуализацию (наборы инструкций для ускорения работы виртуальных машин, ВМ), администрирование и сервисные возможности в корпоративной среде. Основой концепции vPro является аппаратная реализация функций. Это дает много возможностей, повышает надежность и защищенность систем. 

Наличие на устройстве  стикера vPro означает, что в ПК или ноутбуке имеются технологии  VT, TXT, AMT, Turbo Boost, XD-Bit, WiDi, Wireless Docking (последние две – при наличии беспроводного адаптера WiFi). Расскажем о каждой из них.

Intel VT

Intel® VT (Intel Virtualization Technology) – специальный набор инструкций процессора, позволяющий существенно ускорить работу виртуальной машины (ВМ) за счет аппаратной реализации виртуализации, которая предполагает работу на реальном процессоре, а не с помощью бинарной трансляции команд ВМ в инструкции процессора. 

При создании ВМ в памяти компьютера эмулируется аппаратная платформа, на которой запускается виртуальная ОС, а в ней – приложения, которые выполняются в памяти ВМ. Долгое время «узким местом» виртуальных машин была их низкая производительность, во многом обусловленная тем, что приходилось транслировать команды виртуального процессора в команды реального. Сейчас ВМ создаются и управляются самим процессором с помощью инструкций Intel® VT-x, которые позволяют работать с процессором напрямую, существенно сократить задержки и избежать потери производительности.

Для решения похожих задач предназначена технология Intel® EPT, позволяющая гостевым ОС управлять страницами памяти без участия монитора виртуальных машин (VMM). Наконец, технология Intel® VT-d, предназначенная для «проброса» устройств в виртуальную среду, позволяет гостевой ОС получать прямой доступ к ресурсам других физических устройств (видеокарты, контроллеров в портах расширения и т.д.).

В последних поколениях процессоров Intel удалось существенно снизить издержки производительности при виртуализации, так что сейчас скорость работы виртуальных машин и реальных систем сопоставимы. В тестовой лаборатории iXBT.com проводили исследование потерь производительности в ВМ, с результатами которого можно ознакомиться здесь (хост-ОС – Windows http://www.ixbt.com/cpu/virtual2015-winwin.shtml) и здесь (хост-ОС – Linux http://www.ixbt.com/cpu/virtual2015-linuxwin.shtml). В первой части также затрагивается вопрос преимуществ виртуализации.

Intel TXT

Intel® TXT (Intel Trusted Execution Technology) - технология «доверенной загрузки». Она обеспечивает безопасность кода, выполняемого в защищенной среде, и позволяет отследить и отсечь его несанкционированные изменения. Intel® TXT позволяет бороться с вирусами и шпионским ПО, в том числе, так называемыми руткитами, которые интегрируются в систему на ранних этапах загрузки. Особенно важна ее работа при старте системы, когда загружаются основные модули ОС.

Intel® ТХТ использует модули TPM (Trusted Platform Module) — отдельный чип с функциями аппаратного шифрования и (иногда) защищенного хранилища, где система и приложения могут хранить секретные коды, ключи и пр. Чип работает через BIOS. Он может быть интегрирован в материнскую плату либо располагаться в виде отдельного блока в специальном разъеме.

К сожалению, из-за действующих ограничений на технологии аппаратного шифрования в России до сих пор не преодолены сложности с сертификацией чипов ТРМ. Это усугубляется еще и тем, что ТРМ везде разные и отличаются по функциональности Поэтому в корпоративных системах, поставляемых в Россию, ТРМ либо нет, либо они заблокированы, и функциональные возможности ТХТ у нас ограничены.

Intel AMT

Intel® AMT (Intel Active Management Technology) позволяет удаленно управлять ПК или ноутбуком, причем, даже в том случае, когда ОС не установлена или неработоспособна, когда отсутствуют драйверы сетевого интерфейса или компьютер вообще выключен.

АМТ реализована на аппаратном уровне в некоторых версиях процессоров и системной логики Intel. Работает она через проводное сетевое подключение (для работы через беспроводное все же понадобится ОС и сетевые драйвера), создавая отдельный независимый канал обмена данными. Для обеспечения конфиденциальности используется шифрование. Прошивка Intel® AMT находится обычно на той же микросхеме, что и BIOS, и обновляется вместе с ним.

АМТ существенно упрощает жизнь подразделениям техподдержки, т.к. позволяет решать программные проблемы компьютера (включая перенастройку BIOS) без физического доступа к рабочему месту сотрудника. AMT дает возможность включить и выключить компьютер, что полезно дежурному администратору при обновлении ОС или ПО после окончания рабочего дня.

Intel Turbo Boost

Intel® Turbo Boost - технология автоматического разгона процессора, которая позволяет увеличивать тактовую частоту его работы при краткосрочной нагрузке, выходя за рамки, разрешенные  теплопакетом (TDP).

Последние годы производители стремятся делать корпуса устройств (особенно ноутбуков и планшетов) все тоньше, что не позволяет размещать в них эффективную систему охлаждения: ее возможностей зачастую не хватает даже для современных энергоэффективных решений. Это заставляет ограничивать тактовую частоту процессора, чтобы не допускать перегрева и троттлинга.

При этом большую часть времени процессор современного ПК (при обычных офисных или домашних сценариях) проводит в простое с редкими всплесками краткосрочной интенсивной нагрузки. Поскольку процесс нагрева процессора и реакции системы охлаждения на это событие не мгновенные, первый короткое время может работать и на более высокой частоте, чем это позволяют заданные параметры системы охлаждения. Встроенные службы мониторинга отслеживают потребление энергии и температуру процессора и при превышении порогов снижают тактовую частоту до безопасного уровня.

Таким образом, короткие, но интенсивные задачи процессор будет выполнять быстрее, создавая позитивное впечатление у пользователя о более высокой «отзывчивости» системы. Если же нагрузка длительная, то через некоторое время частота опускается до уровня, на котором система охлаждения справляется с отводом тепла.

Эффективность работы Turbo Boost зависит в первую очередь от системы охлаждения: при наличии мощного вентилятора и радиатора процессор может работать на максимальной частоте неограниченно долго. В последних поколениях Intel позволяет производителям самостоятельно указывать TDP для своих систем, т.е. одна и та же модель процессора будет вести себя по-разному в зависимости от возможностей конкретного устройства.

Intel XD-Bit

Intel® XD-Bit (Intel Execute Disable Bit) - технология, предназначенная для предотвращения переполнения буфера с помощью «бита запрета на исполнение».

Современные процессоры работают с памятью в так называемом страничном режиме. Страница памяти может содержать либо программный код, либо данные. Intel® XD-Bit, добавляет к каждой странице данных атрибут запрета, то есть запрещает процессору выполнять код. Это не дает возможности допускать «переполнения буфера», который предполагает перезапись области памяти одной программы другой программой с последующим выполнением программного кода с перезаписанной области с правами суперпользователя. Иными словами: если в программе не реализована проверка длины вводимых данных в буфер, то при вводе бесконечно длинной последовательности данных происходит перезапись области памяти, находящейся за  буфером. Злоумышленник перезаписывает область памяти, находящуюся за буферов, вставляя в нее необходимые машинные инструкции.

Intel® XD-Bit позволяет обезопасить ПК от вирусов, использующие "переполнение буфера", на аппаратном уровне.

Intel WiDi

Intel® WiDi позволяет подключаться к внешнему экрану (монитору, телевизору или проектору) по беспроводному каналу связи – фактически, по отдельному каналу WiFi. Подключение к внешнему экрану или проектору – например, на конференции - становится гораздо проще, а пользователь избавляется от проводов (длины которых может и не хватить).

Для подключения оба устройства должны соответствовать определенным требованиям. У ПК или ноутбука должна быть платформа Intel и адаптер WiFi Intel определенной модели, позволяющий создать две независимые беспроводные сети, у второго устройства – специальный чип. Сейчас на рынке уже есть устройства (телевизоры и проекторы), поддерживающие WiDi, если же поддержки нет, можно воспользоваться внешней приставкой, которая стоит относительно недорого (около $100).

Основная сфера применения технологии – проведение презентаций, т.к. она позволяет практически мгновенно подключиться к экрану в чужом офисе и не зависеть от проводов.

Intel Wireless Docking

Эта технология является логическим развитием WiDi и позволяет подключаться по беспроводному каналу не только к монитору (кстати говоря, FullHD-поток можно передать на несколько дисплеев), но и к любой другой периферии. Поэтому ее удобно использовать и на своем рабочем месте: Wireless docking позволяет мгновенно получить доступ ко всей периферии (клавиатура, мышь, внешний монитор и пр.), но при этом не нужно подключать к устройству провода. Поскольку в основе технологии лежит 128-битное AES-шифрование, обеспечивается достаточно высокая безопасность.

У этой технологии большое будущее, т.к. она позволяет просто и очень быстро подключить не только ноутбук, но и мобильное устройство – планшет или даже смартфон, и работать на нем, как на обычном ПК, с помощью клавиатуры и мыши. И при это не нужно возиться с проводными подключениями и делать на устройстве сложные интерфейсы для док-станции.

Заключение

Intel® vPro объединяет ряд технологий, которые делают жизнь работника и компании проще: одни облегчают обслуживание, другие обеспечивают безопасность, третьи повышают производительность систем. Присутствие логотипа vPro гарантирует, что устройство поддерживает ряд технологий, важных для работы в корпоративной среде.

Выигрыш от vPro ощутим и в  малом бизнесе: АМТ, VT и другие технологии принесут немало пользы небольшим предприятиям. Правда, тут есть важный момент: необходимо заранее, при приобретении техники, выбрать системы и компоненты с поддержкой vPro. То есть  осознанно принять решение об использовании этих технологий и быть готовым к тому, что техника с их поддержкой будет стоить дороже.

Использование технологий vPro способно сэкономить немало времени и денег. Дело за малым: начать их использовать.

smb.ixbt.com

Intel TXE driver что это такое?

Всем привет Intel это большая компания, делает аппараты серьезные и качественные. Intel делает качественные процессоры, которые лучше чем AMD и поэтому дороже.. И непонятно почему AMD не может делать тоже качественные процы, хотя вроде бы чудо случилось и в 2017-том году вышли процессоры AMD Ryzen, которые якобы уже догнали Intel, а то и перегнали… Но это ребята уже совсем другая история…

Вернемся к Intel TXE driver, значит что это такое? Это одним словом сложно так взять и написать. Но инфу я все же раскопал. Короче это драйвер который отвечает за работу технологии Intel TXT (Trusted Execution Technology, технология доверенного выполнения). Скажу сразу что нет смысла эту технологию описывать, там так все сложно, что даже мне непонятно. Если в двух словах, то эта технология защищает комп от вирусов, если быть точнее, то что-то она там мутит и короче работающие проги типа защищены от вирусного внедрения. То есть эта технология как бы изолирует программы от небезопасного влияния. И все это реализовано на аппаратном уровне, ну а что бы работало, то понятное дело что нужен драйвер

Полное название технологии такое: Intel® TXE: Intel® Trusted Execution Engine driver, звучит круто, на деле непонятно как работает

У вас может быть такое, что в диспетчере устройств напротив Intel(R) Trusted Execution Engine Interface будет восклицательный значок, типа запуск этого устройства невозможен. Что делать в таком случае? На официальном сайте Intel написано, что перед установкой драйвера Intel TXE должна быть установлена такая штука как Microsoft Kernel-Mode Driver Framework (KMDF). Что это такое я увы не знаю, но установить стоит, это реально может решить проблему с восклицательным значком. Кстати чтобы вы не думали что это я сам придумал, то вот вам ссылка где об этом пишется, это официальный сайт Intel:

https://www.intel.ru/content/www/ru/ru/support/boards-and-kits/000005666.html

И еще, в принципе никакого особого значения этот драйвер не несет, ибо пока еще технология Intel TXE не особо популярна и как она работает толком никто не знает. Ну то есть знают программисты Intel, но вот обычные юзеры не знают как работает она и да и какого-то заметного эффекта я тоже думаю что никто не видел.. Вообще непонятно когда работает она, а когда нет. Но то что без нее можно обойтись это факт, главное иметь норм антивирус и не будет проблем

Вот нашел картинку, тут вроде идет процесс обновления драйверов, но какая-то ошибка случилась с установкой Intel(R) Trusted Execution Engine Interface:

А вот это ребята скриншот биоса и вроде это настройки данной технологии Intel TXE:

Честно говоря не знал что в биосе могут быть такие настройки! И самое интересное, что судя по оформлению биоса, то материнка эта совсем не из новых.. То есть Intel TXE уже как бы давно существует? А я думал что это какая-то новая технология…

Кстати, вот откопал еще картинку, и тут я понял что драйвер Intel TXE может быть установлен еще при помощи программы Intel Driver Update Utility:

Может быть такое что эта программа поможет исправить проблему с восклицательным знаком напротив устройства Intel(R) Trusted Execution Engine Interface

На этом все ребята, ибо реально инфы нет в интернете, ну ее оч мало. Самое разумное что нашел это ссылку на сайт Intel, я ее выше указал. Так что извините ребята, удачи вам

На главную! Intel 29.06.2017

virtmachine.ru

Уязвимость технологии Intel® для платформы Trust (Intel® PTT) в...

В стремлении постоянно повышать надежность технологии Intel® Platform Trust (Intel® PTT), корпорация Intel провела обзор безопасности своих Intel® PTT. В результате корпорация Intel выявила потенциальную уязвимость модуля Intel® PTT, которая может позволить раскрыть информацию о некоторых данных Intel PTT с помощью физического доступа.

Обновления прошивки были предоставлены производителям систем, которые решают проблему. Корпорация Intel рекомендует уточнить у изготовителей системы наличие обновлений прошивки. Затем своевременно примените доступные обновления.

Затрагиваемые продукты

Intel® Конвергентная система безопасности и управления (Intel® ЕРЭК)
Обновленная версия микропрограммы Intel® ЕРЭКЗаменяет версию микропрограммы Intel® ЕРЭК
12.0.612,0 через 12.0.5
Intel® Trusted Engine исполнения (Intel® TXE)
Обновленная версия микропрограммы Intel TXEЗаменяет версию микропрограммы Intel TXE
3.1.553,0 через 3.1.50
4.0.54.0.0

Часто задаваемые вопросы

Нажмите или вопрос для получения подробной информации:

Каковы описания уязвимостей, общие уязвимости и экспозиции (CVE) и общая система оценки уязвимостей (CVSS) для выявленных уязвимостей, связанных с Intel ЕРЭК?
  • Для получения полной информации о квес, связанной с данным объявлением, обратитесь к рекомендации по безопасности SA-00142 .
Как я могу просмотреть версию Me/ЕРЭК, чтобы определить, подвержена ли эта уязвимость этой уязвимости?
  • Вариант 1: перезагрузите систему и доступ к системной BIOS. Информация о прошивке Me/ЕРЭК может быть доступна в экранах информации BIOS. Обратитесь за помощью к изготовителю системы.
  • Вариант 2: Загрузите средство обнаружения Intel SA-00125.

    Из центра загрузки. Извлеките инструмент и запустите программу Intel-SA-00125-ГУИ. exe.

    Проверьте раздел "информация" в выходных данных для номера версии Me (пример ниже).

    Информация о корпорации Intel® Me
    Двигатель: Intel® управления двигателем
    Версия: 11.6.29.3287
    SVN: 1

У меня есть система или материнская плата, выпускаемая Intel (Intel®, Intel®, Mini PC, Intel® Server, Intel® для настольных ПК), которая показывается как уязвимая. Чем я занимаюсь?
  • Перейдите на главную страницу поддержки и выберите продукт. Там вы сможете проверить BIOS или обновления микропрограммы для вашей системы.
Я построил свой компьютер из компонентов; У меня нет производителя системы для связи. Чем я занимаюсь?
  • Обратитесь к производителю материнской платы, приобретенной для создания системы. Они отвечают за распространение правильного BIOS или обновления прошивки для материнской платы.

 

www.intel.ru

Контроллер памяти Intel® 5400 Спецификации продукции

Вся информация, приведенная в данном документе, может быть изменена в любое время без предварительного уведомления. Корпорация Intel сохраняет за собой право вносить изменения в цикл производства, спецификации и описания продукции в любое время без уведомления. Информация в данном документе предоставлена «как есть». Корпорация Intel не делает никаких заявлений и гарантий в отношении точности данной информации, а также в отношении характеристик, доступности, функциональных возможностей или совместимости перечисленной продукции. За дополнительной информацией о конкретных продуктах или системах обратитесь к поставщику таких систем.

Классификации Intel приведены исключительно в информационных целях и состоят из номеров классификации экспортного контроля (ECCN) и номеров Гармонизированных таможенных тарифов США (HTS). Классификации Intel должны использоваться без отсылки на корпорацию Intel и не должны трактоваться как заявления или гарантии в отношении правильности ECCN или HTS. В качестве импортера и/или экспортера ваша компания несет ответственность за определение правильной классификации вашей транзакции.

Формальные определения свойств и характеристик продукции представлены в техническом описании.

‡ Эта функция может присутствовать не во всех вычислительных системах. Свяжитесь с поставщиком, чтобы получить информацию о поддержке этой функции вашей системой или уточнить спецификацию системы (материнской платы, процессора, набора микросхем, источника питания, жестких дисков, графического контроллера, памяти, BIOS, драйверов, монитора виртуальных машин (VMM), платформенного ПО и/или операционной системы) для проверки совместимости с этой функцией. Функциональные возможности, производительность и другие преимущества этой функции могут в значительной степени зависеть от конфигурации системы.

Анонсированные артикулы (SKUs) на данный момент недоступны. Обратитесь к графе «Дата выпуска» для получения информации о доступности продукции на рынке.

Расчетная мощность системы и максимальная расчетная мощность рассчитаны для максимально возможных показателей. Реальная расчетная мощность может быть ниже, если используются не все каналы ввода/вывода набора микросхем.

ark.intel.com


Смотрите также



© 2010- GutenBlog.ru Карта сайта, XML.