Перейти к содержанию

INTEL, AMD и ARM - проблемы с безопасностью памяти


iklim

Рекомендуемые сообщения

Эксперты обнаружили критическую уязвимость в процессорах Intel, выпущенных с 1995 года, которая позволяет получить доступ к паролям и файлам в памяти ядра.

Опасность заключается в том, что злоумышленники могут похитить конфиденциальную информацию через обычный код в браузере.

Инженеры компании Intel не комментируют технические проблемы системы. Известно лишь, что устранить ошибку планируют до середины января 2018 года, когда выйдет новое ядро Linux и обновление безопасности для Windows, пишет издание The Register.

 

Эксперты в области IT-технологий отметают, что исправление ошибки может снизить производительность приложений на процессорах Intel до 30%, так как именно ради скорости выполнения поставленных задач они игнорируют проверку безопасности.

 

Поступают новые подробности относительно выявленной архитектурной проблемы современных процессоров. Специализированные ресурсы рассказывают о том, что есть три основных варианта атак, связанных с безопасностью памяти (1 — bounds check bypass CVE-2017-5753, 2 — branch target injection CVE-2017-5715 и 3 — rogue data cache load CVE-2017-5754). Им даны условные названия Meltdown («Катастрофа» — вариант 3 и 3а) и Spectre («Призрак» — варианты 1 и 2). О Meltdown мы писали — она даёт возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищённым данным из памяти ОС.

 

Spectre, в свою очередь, даёт возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики. Оттого и выбрано название.

6.jpg

Обе атаки подробно описаны на отдельном сайте специалистами по безопасности из Google Project Zero, Грацского технического университета и некоторых других организаций. В основе проблем лежит метод спекулятивного исполнения команд — технология предсказания команд, используемая в современных процессорах и позволяющая ускорять работу чипов. Процессор, имея свободные ресурсы, может просчитывать заранее некоторые операции и хранить результаты в нескольких уровнях кеш-памяти, а в случае необходимости передавать их приложению. Если необходимость не возникает, данные просто пропадают. Вот с помощью различных уловок со спекулятивным исполнением злоумышленники и могут получить доступ к некоторым важным данным, хранящимся в общей памяти, а через них — к нужным приложениям.

 

Как сообщают специалисты, уязвимости Meltdown подвержены все процессоры Intel с поддержкой исполнения команд с изменением последовательности (out-of-order execution). Это почти все чипы, выпущенные с 1995 года за исключением серии Itanium целиком и чипов Atom до 2013 года. В настоящее время нет подтверждений о том, что процессоры ARM и AMD подвержены Meltdown.

А вот в случае со Spectre ситуация хуже: ей потенциально подвержены большинство современных процессоров, способных управлять множеством инструкций на лету. Специалисты утверждают, что проверили работу Spectre на процессорах Intel, AMD и ARM. Другими словами, к ПК и серверам прибавляются сотни миллионов смартфонов и планшетов.

 

 

 

Источники:

https://iz.ru/691638/2018-01-04/v-protcessorakh-intel-vyiavili-kriticheskuiu-uiazvimost

https://3dnews.ru/963653

 

Как новость касается криптовалюты? Все пароли и ключи к кошелькам могут находится под угрозой. Вероятно кто-то уже мог использовать эту уязвимость для похищения криптовалюты.

Изменено пользователем iklim
Ссылка на комментарий
Поделиться на другие сайты

Господа, дамы, пришло время накатить обновления на ваши оси. Если вкратце и нагнетать:

Цитата

По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.


Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.

 

Про Meltdown / Spectre: (вот тут отдельно и подробно: https://meltdownattack.com)

Цитата

 

Meltdown - даёт возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищённым данным из памяти ОС.

Spectre - даёт возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики. Оттого и выбрано название.

 

 

И, собственно, работает оно везде (из источника выше):

Цитата

Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

 

Немного источников на русском:

- первое упоминание тут: https://3dnews.ru/963621

- про заплатку к интел и производительность: https://3dnews.ru/963636

- и что касается всех камней: https://3dnews.ru/963653

 

Храните пароли под подушкой Будьте внимательны и осторожны, возможно, забивая пароль к кошельку (и не только), оно уже следит за вами и бэкапит куда надо. Хотя прецедентов пока не было.

Изменено пользователем z330
Ссылка на комментарий
Поделиться на другие сайты

Ага, я ещё раньше собирался, но дела отвлекли. Новость жесть, конечно.

Изменено пользователем iklim
Ссылка на комментарий
Поделиться на другие сайты

Так на всех уязвимость, включая новые.

 

Особо ушлые из Intel поспешили слить свои акции

Цитата

Главный исполнительный директор Intel Corp. Брайан Кржанич знал об уязвимости в процессорах, созданных компанией в период с 1995 года до продажи акций в ноябре 2017 года.

Об этом сообщает CNBC со ссылкой на «ряд документов». Как отмечает телеканал, Кржанич в конце ноября продал свыше 890 тыс. акций Intel по средневзвешенной цене, превышающей $44. 

 

Microsoft патч уже выпустила

https://www.comss.ru/page.php?id=4745

Изменено пользователем iklim
Ссылка на комментарий
Поделиться на другие сайты

@iklim Мне там прав не хватает, походу, чтобы снести тему, подождём модеров. Поправьте, кстати заголовок, проблема не только в интелах, а вообще везде, включая ведроиды. Скопирую свой пост сюда в таком случае:

---------------------------------------------------------------------------------------------------------------------------------------------------------------

Господа, дамы, пришло время накатить обновления на ваши оси. Если вкратце и нагнетать:

По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.
Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.

 

Про Meltdown / Spectre: (вот тут отдельно и подробно: https://meltdownattack.com)

Meltdown - даёт возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищённым данным из памяти ОС.
Spectre - даёт возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики. Оттого и выбрано название.

 

И, собственно, работает оно везде (из источника выше):

Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

 

Немного источников на русском:

- первое упоминание тут: https://3dnews.ru/963621

- про заплатку к интел и производительность: https://3dnews.ru/963636

- и что касается всех камней: https://3dnews.ru/963653

 

Храните пароли под подушкой Будьте внимательны и осторожны, возможно, забивая пароль к кошельку (и не только), оно уже следит за вами и бэкапит куда надо. Хотя прецедентов пока не было.

Изменено пользователем z330
Ссылка на комментарий
Поделиться на другие сайты

Ситуация моментально сказалась на акциях компаний, которые затронуты данной проблемой. В частности, акции Intel упали в цене примерно на 6%, правда, после выросли на 2%.
Акции AMD, напротив, выросли в цене сразу на 10%. Кроме того, примерно на 6% выросли акции Nvidia, а она является косвенным конкурентом Intel на рынке центров обработки данных, так что нет ничего странного в росте акций.

Ссылка на комментарий
Поделиться на другие сайты

А в чём критичность этих "уязвимостей"? То, что один софт может получить данные другого софта? Пардон, а откуда берётся такой софт? Неужели в наше время люди кроме браузеров, игр и ПО для работы что-то ещё устанавливают? Ну так извините, это называется "сам дурак", либо из серии выражений автолюбителей: самая главная прокладка находится между рулём и сидением.

Ссылка на комментарий
Поделиться на другие сайты

11 минуту назад, Enzo сказал:

А в чём критичность этих "уязвимостей"? То, что один софт может получить данные другого софта? Пардон, а откуда берётся такой софт? Неужели в наше время люди кроме браузеров, игр и ПО для работы что-то ещё устанавливают? Ну так извините, это называется "сам дурак", либо из серии выражений автолюбителей: самая главная прокладка находится между рулём и сидением.

 

А браузер не софт? В нём яваскрипт крутится, посмотрел страничку и здравствуйте "сам дурак" и так далее)

Ссылка на комментарий
Поделиться на другие сайты

4 минуты назад, AlexShmalex сказал:

А браузер не софт? В нём яваскрипт крутится, посмотрел страничку и здравствуйте "сам дурак" и так далее)

А нечего по говносайтам лазить :)

Ссылка на комментарий
Поделиться на другие сайты

12 минуты назад, Enzo сказал:

А нечего по говносайтам лазить :)

 

Ну что вы как маленький ей богу))) Так уверены в безопасности всех посещаемых сайтов? Ну завтра ломанут, не дай бог, этот форум или толчок тот же, или админ скурвится))) и вы даже ничего не заметите)) Или кто то целевую атаку конкретно на вас замутит, через тот же вай-фай, поднимут фэйк АП и ваш комп сам к ней автоматом подключится, вам останется только просто открыть любимый браузер)))). В общем вариантов тут мильён и малая телега, уязвимость очень серьёзная, имхо.

Изменено пользователем AlexShmalex
Ссылка на комментарий
Поделиться на другие сайты

4 минуты назад, AlexShmalex сказал:

Так уверены в безопасности всех посещаемых сайтов? Ну завтра ломанут, не дай бог, этот форум или толчок тот же и вы даже ничего не заметите)) Или кто то целевую атаку конкретно на вас замутит, через тот же вай-фай. В общем вариантов тут мильён и малая телега, уязвимость очень серьёзная.

Да это всё из пальца, имхо.

 

Я же говорю, в чём суть уязвимости? В том, что один софт может получить доступ к данным другого софта, которые на данный момент находятся в памяти. При этом, софт должен быть запущен и "интересные" данные должны находиться в памяти. Я уже молчу о том, что пароли никто в памяти не хранит, хранят данные для идентификацию авторизированного пользователя. А ещё все пароли принято хранить в зашифрованном виде, и даже зная хеш пароля далеко не всегда удаётся его расшифровать. Если пароль никак не шифруется, то нафиг такое ПО.

 

Ну в общем хз, у каждого своё мнение и видение, к гадалке не ходи)) Может это вообще вброс чтобы купить акции интела подешевле))

Ссылка на комментарий
Поделиться на другие сайты

для не сведущих подскажите. пока разработчики ищут решение, как обезопасить себя? у меня 2 компа, один для форумов сетей шопинга сёрфинга вобщем. Второй для крипты-почта-биржи-кошельки. снижается ли угроза для делового компа? какой браузер лучше использовать, нужно ли совсем на время прекратить выход с него в сеть, или gmail, bitrex, binance, можно считать менее опасными сайтами?

Ссылка на комментарий
Поделиться на другие сайты

Давно пора за вбросы закрывыть лет на 15... в одиночках.

Ссылка на комментарий
Поделиться на другие сайты

из памяти много чего интересного можно выудить, но за пароли я не сильно боялся бы. Ставьте 2ФА на биржи, найс, почту. Cмогут ли хакеры подсмотреть код 2ФА в реальном времени - не знаю.

Gmail имеет  полезную функцию спрашивать разрешение при подключении из нового устройства. Это меня и спасло, когда  своровали все пароли, сохраненные Хромом и ИЕ. 

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, seodeep сказал:

из памяти много чего интересного можно выудить, но за пароли я не сильно боялся бы. Ставьте 2ФА на биржи, найс, почту. Cмогут ли хакеры подсмотреть код 2ФА в реальном времени - не знаю.

Gmail имеет  полезную функцию спрашивать разрешение при подключении из нового устройства. Это меня и спасло, когда  своровали все пароли, сохраненные Хромом и ИЕ. 

а как кошельки?не все же онлайн крипту хранят. я уже тетрадку с паролями боюсь открывать не то что 2fa

Изменено пользователем chimk
Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, Enzo сказал:

А в чём критичность этих "уязвимостей"? То, что один софт может получить данные другого софта? Пардон, а откуда берётся такой софт? Неужели в наше время люди кроме браузеров, игр и ПО для работы что-то ещё устанавливают? 

 

Вы никогда не устанавливали кошельки криптовалют в виде еxe? 

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, chimk сказал:

а как кошельки?не все же онлайн крипту хранят. я уже тетрадку с паролями боюсь открывать не то что 2fa

 

Да, про кошельки забыл, может потому что не попался пока чтоб пароль от кошеля своровали.

кошельки полезно ставить на отдельный ПК, с которого не лазят по сайтам и в биржи и почту.
Не только чтобы пароли не своровали при вводе в кошелек, но и потому что троян может в самом кошельке сидеть. мне попался такой с кошельком Chillcoin.

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, seodeep сказал:

 

Да, про кошельки забыл, может потому что не попался пока чтоб пароль от кошеля своровали.

кошельки полезно ставить на отдельный ПК, с которого не лазят по сайтам и в биржи и почту.
Не только чтобы пароли не своровали при вводе в кошелек, но и потому что троян может в самом кошельке сидеть. мне попался такой с кошельком Chillcoin.

ну может быть. у меня только электрум и стелар пока. похоже опять новый комп покупать))

Ссылка на комментарий
Поделиться на другие сайты

@chimk накатить обнов на ось/софт, перевести антивирусы/фаерволы в параноидальный режим, самому не отставать от параноидального режима и воздерживаться от вводов/выводов по работе с криптой, ждать ответного гудка мониторить новости. Если через несколько дней не отпустит - сшить шапочку из фольги ^^ Ну, я за себя, по край мере, говорю.:smile:

- ещё можно пробежаться по табличке процессоров карманной электроники и посмотреть светится ли ваш телефон в зоне риска хоть как-то: https://developer.arm.com/support/security-update

- почитывать бложик огненной лисы и накатывать свежие обновы (Firefox 57.0.4): https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

- корпорация добра, вон, например, прикрыла тылы всех своих проектов (с их слов) и всё у них нормально: https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/ Особо страждущие могут включить в хроме Site Isolation (не пользовался, не знаю, просто дам ссылку): https://www.blog.google/topics/connected-workspaces/security-enhancements-and-more-enterprise-chrome-browser-customers/

- и, сбсно, почитывать по настроению указанный уже выше источник, вся инфа оттудова: https://meltdownattack.com

 

@Lexis77 может расстреливать сразу на месте, по айпи? Причём тут вбросы?

@seodeep про двухфакторку: не такая адовая задача и суперспецслужб для перехвата смс здесь не надо. Другой вопрос, что нужно кому-то целенаправленно понравиться, чтобы ради тебя такое проводили.

 

ЗЫ: я надеюсь все понимают, что всё это не принуждение к действию, а просто донесение информации и каждый сам там всё решает, ага?

Изменено пользователем z330
Ссылка на комментарий
Поделиться на другие сайты

ну всё...прощай вся остальная "жизнь"(дела), сколько читать учить всего...если комп не использовался под сёрфинг, наверное он меньше шансов имеет пострадать.сейчас отключил ява скрипт по советам людей. Это на что будет влиять?

Изменено пользователем chimk
Ссылка на комментарий
Поделиться на другие сайты

Сбсно кипеш идёт полным ходом и везде быстренько релизят свежие обновы.

 

Скрытый текст

Множество информаторов ресурса AppleInsider из числа сотрудников Apple сообщают, что компания уже внесла в декабрьскую версию своей операционной системы macOS 10.13.2 ряд исправлений, призванных обойти уязвимость процессоров Intel, позволяющую получать защищённые данные ядра ОС. Эти меры должны закрыть большинство, если не все проблемы, связанные со спекулятивным исполнением команд современными чипами.

 

Вполне возможно, исправлений для macOS окажется недостаточно, чтобы избавить все продукты Apple от вероятных атак. По крайней мере, компания ARM заявила, что большинство её современных процессоров Cortex-A подвержены уязвимостям с условным именем Spectre, а некоторые — и атакам Meltdown. Дело в том, что в iOS-устройствах используются однокристальные системы Apple A, основанные на архитектуре ARM, и им наверняка тоже понадобятся некоторые изменения на уровне ОС, чтобы залатать потенциальные дыры. Возможно, как и в случае с macOS, Apple уже внесла некоторые из них в последних обновлениях безопасности мобильной платформы. В зависимости от глубины модификации стандартных ядер ARMv8 в кристаллах Apple, количество необходимых заплаток может отличаться.

 

Считается, что наиболее серьёзный урон с точки зрения производительности понесут от внедрения заплаток не рядовые пользователи, а облачные службы вроде Amazon EC2, Microsoft Azure и Google Compute Engine. Amazon дала официальный комментарий, отметив, что почти все серверы Amazon EC2 за исключением небольшого процента уже получили заплатки, а остальные получат в ближайшие часы. Компания рекомендует для полноценной защиты пользователям её сервисов также обновить свои операционные системы.

 

Microsoft тоже сообщила, что большая часть инфраструктуры Azure уже защищена от обсуждаемых ошибок. Некоторые части платформы на момент заявления всё ещё обновлялись и требовали перезапуска пользовательских виртуальных машин для ввода в действия заплаток безопасности. Учитывая раскрытие сведений об уязвимостях раньше условленного срока, Microsoft ускорила планы по форсированному обновлению, и сейчас уже Azure должна получить полную защиту. Компания подчёркивает, что большинство пользователей не заметить ощутимого падения производительности благодаря тому, что её специалисты оптимизировали CPU и системы ввода-вывода. Но небольшое количество клиентов могут заметить некоторое снижение скорости сети, которое можно преодолеть, включив бесплатно Azure Accelerated Networking.

 

Обновлений операционных систем должно быть достаточно, чтобы избавить пользователей от большей части угроз, связанных со спекулятивным исполнением команд процессорами. Тем не менее, если ОС не получила заплатки или залатана частично, атака на машину может происходить даже посредством зловредного кода JavaScript.

 

Microsoft тоже представила обновления для браузеров Internet Explorer, Microsoft Edge, операционных систем Windows 7, 8.1 и 10, а также SQL Server. Компания предупредила на специальной странице для IT-специалистов, что обновление может не установиться, если в системе используется несовместимый антивирус (она работает над этой проблемой с разработчиками антивирусов). Кстати, Microsoft подтверждает, что её заплатки оказывают некоторое влияние на производительность, но добавляет, что большинство пользователей этого не ощутит. Результат может отличаться в зависимости от поколения процессора, производителя и архитектуры.
Среди крупных компаний, задействованных в области виртуализации, официальные патчи для закрытия некоторых из потенциальных уязвимостей своих продуктов выпустила, например, VMware. Обновления уже доступны для vSphere ESXi, Workstation Pro, VMware Fusion Pro.

 

Вопроса влияния уязвимостей на производительность коснулся и известный разработчик решений на основе Linux — Red Hat. Компания рассмотрела только проблему в приложении к чипам Haswell, Broadwell и Skylake. В обычных задачах пользовательского уровня влияние редко превышает 2 %; в HPC-нагрузках может достигать 5 %; при работе виртуальных машин Java, аналитике баз данных и DSS (Decision Support System) падение может составлять 7 %. Наконец, в задачах с частым переключением между ядром ОС и пользовательским пространством, в базах данных OLTP и некоторых других нагрузках составляет 8–12 %. Таким образом, всё больше компаний уверяет, что обычным пользователям вряд ли стоит сильно беспокоиться о производительности систем, получивших защитные обновления

 

Про арм/лису/хром и гугл писал уже выше. Источник тут: https://3dnews.ru/963667 

Изменено пользователем z330
Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, z330 сказал:

Причём тут вбросы?

При том, что что одни твердят, про поколения за последние 10 лет (Core*...i), другие про 20лет, третьи уверяют, что дыра латается софтово, четвертые бьют каблуком - мол -30% от производительности, пятые - мы все умрем, но излечит только новое ядро. шестые - амдя круче всех.. эгегей! Апокалипсиса пока не свершилось, сама уязвимость так скрыта, что инопланетяне, живущие на Земле, про нее не знают.
А самое главное - производитель молчит, будто его не существует. Тут два варианта - он признает и отзывает камни, либо он не признает и дыра разрастается так, что мы оказываемся в каменном веке.
До тех пор, пока не исполнено ни одного из перечисленных условий - это ВБРОС! РАЗДУТЫЙ ВБРОС!!!

Ссылка на комментарий
Поделиться на другие сайты

8 часов назад, seodeep сказал:

Вы никогда не устанавливали кошельки криптовалют в виде еxe? 

Устанавливал конечно. Давно они пароли в открытом виде держат в памяти? Для идентификации используется напрямую файл wallet.dat и его аналоги, для транзакции пароль запрашивается каждый раз.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • AMD Radeon RX 5**

      Описание | Прошивки для RX 560 | Прошивки для RX 560D | Прошивки для RX 570 | Прошивки для RX 580   В теме действуют все Правила форума! Перед тем как задать вопрос, посмотрите НОВИЧКИ Bits.Media, все сюда,  F.A.Q по майнингу. Уважайте своё и чужое время. Для обсуждения и поиска программ/драйверов пользуйтесь разделом Файлы. Для сравнения устройства с конкурентами и по вопросам выбора устройств обращайтесь в раздел Видеокарты для майнинга. Совместимость, особеннос

      в Видеокарты

    • AMD Radeon RX 4**

      Описание | Прошивки для RX 460 | Прошивки для RX 470 | Прошивки для RX 470D | Прошивки для RX 480   В теме действуют все Правила форума! Перед тем как задать вопрос, посмотрите НОВИЧКИ Bits.Media, все сюда,  F.A.Q по майнингу. Уважайте своё и чужое время. Для обсуждения и поиска программ/драйверов пользуйтесь разделом Файлы. Для сравнения устройства с конкурентами и по вопросам выбора устройств обращайтесь в раздел Видеокарты для майнинга. Совместимость, особеннос

      в Видеокарты

    • Intel прекращает выпуск чипов для майнинга криптовалют

      Всего год назад компания Intel запустила линейку чипов Blockscale специально для майнинга криптовалют, однако руководство решило отказаться от выпуска чипов для ASIC-майнеров. Как сообщил представитель крупнейшего производителя процессоров для ПК, было решено объявить о прекращении линейки ASIC-майнеров Intel Blockscale 1000. При этом в ближайшие месяцы компания продолжит поддерживать клиентов, уже купивших оборудование. На вопрос о том, планируется ли выпуск следующих поколений чипов для м

      в Новости криптовалют

    • Nvidia и AMD не смогут продавать графические процессоры в Россию и Китай из-за запрета США

      Правительство США ввело новые лицензионные требования к экспорту, согласно которым компаниям запрещено продавать высокотехнологичные продукты в Россию и Китай.   Об этом стало известно из заявления, поданного в Комиссию по ценным бумагам и биржам США (SEC) компанией Nvidia. Ограничение распространяется на графические процессоры NVIDIA серии A100 Tensor Core и H100, в несколько раз превышающие производительность вычислений. Запрет был введен властями США 26 августа для устранения риска, что

      в Новости криптовалют

    • AMD Radeon RX 5700 / 5700 XT

      RX5700 или 5700XT + Claymore 15 + AMD 19.9.1 = 50-52 Mh/s из коробки на 180 ваттах есть огромное поле для маневров undervolt, downclock с новыми версиями майнеров и софта, на текущий момент все еще глючно, особенно с ваттманом пишут, что можно и до 54 довести при всего лишь 100-110 ваттах   тестируйте софт от элиовп https://bitcointalk.org/index.php?topic=5123724.0 для управления таймингами

      в Видеокарты

×
×
  • Создать...