PENTIUM 200MMX: Исправляем ошибки и раскрываем тему CREATIVE AWE32
Запасайтесь попкорном, открывайте холодненькое пиво и усаживайтесь поудобнее.
В этой серии проведём “работу над ошибками” по предыдущей сборке Pentium 200MMX (Compaq Deskpro 2000) и сделаем оптимизацию системы. Так как видео длинное, предлагаю сразу список разделов:
Проблемы со звуком. - 00:50
Ставим Creative SoundBlaster AWE32 и подробно рассматриваем - 02:20
Рассматриваем Creative SoundBlaster 16 - 4:30
Выбираем видеокарту. Плюсы и минусы. Результаты тестирования видеокарт для 2D - 5:40
Про HDD и CompactFlash - 9:45
Оптимальная частота процессора для ретро игр - 10:20
Переделываем блок питания ATX для работы с фиксирующейся кнопкой - 12:00
Смотрим конфиги autoexec.bat и config.sys - 13:54
Тестируем AWE32 во всех режимах - 15:35
Слушаем AM2, MOD - 18:35
Смотрим игрушки на 3Dfx Voodoo Banshee PCI - 23:30
Демки (Demoscene) - 29:50
Полезные ссылки:
Таблица совместимости 2D видеокарт с DOS играми http://gona.mactar.hu/DOS_TESTS/
Выбор AWE32 http://www.vogons.org/viewtopic.php?t=28287
Выбор SB16 https://www.vogons.org/viewtopic.php?f=46&t=50918
Некоторые системы на базе процессоров Intel Skylake уязвимы к проведению атаки через порт USB 3.0
Исследователи из Positive Technologies заявили о выявлении уязвимости в компьютерах на базе процессоров Intel Skylake серии U. Она позволяет злоумышленникам обойти механизмы безопасности, используя брешь в интерфейсе отладки, и установить вредоносный код. Тем самым они могут перезаписать прошивку или BIOS.
Данной уязвимости подвержены системы с процессорами Skylake, в которых имеется интерфейс отладки с возможностью доступа через USB 3.0. На текущий момент этот метод атаки не определяется существующими средствами безопасности. Кроме того, по данным исследователей, этот механизм может использоваться злоумышленниками независимо от установленной операционной системы.
Ранее для выполнения подобной атаки требовалось подключить специальное устройство к порту отладки на материнской плате (ITP-XDP). Получить доступ к нему не так уж просто, потому особых опасений на этот счёт не возникало. Но вместе с выходом процессоров Skylake был представлен интерфейс Direct Connect Interface (DCI), который предоставляет доступ к интерфейсу отладки JTAG через стандартный порт USB 3.0.
Для выполнения атаки не потребуется выполнять сложных манипуляций с программными или аппаратными компонентами системы. Всё что необходимо – лишь активированный интерфейс DCI. На многих системах он активирован по умолчанию. Там, где он не активирован, существует несколько способов его активации. Фактически, для проведения атаки необходимо иметь физический доступ к порту USB 3.0 компьютера.
Данная уязвимость открывает большие возможности для осуществления атак BadUSB. Причём, она может не только приводить к повреждению системы, но также и к внедрению различного вредоносного ПО, включая шпионские инструменты.
Исследователи уже уведомили Intel о данной уязвимости, но на текущий момент решения проблемы не существует.
Источник: techpowerup
Механизм в процессорах Intel может привести к целому классу новых атак типа «Bad USB»
Эксперты Максим Горячий и Марк Ермолов в своем докладе отметили, что зачастую подобные аппаратные механизмы используются как вполне легальные инструменты, которые внедряются еще на стадии производства − например, специальные отладочные возможности, оставленные разработчиками для настройки аппаратуры и других «благих целей». Однако сейчас такие механизмы оказываются доступны и для злоумышленников, причем цена вопроса настолько низка, что для организации подобных атак уже не нужно быть государственной спецслужбой и иметь специальное оборудование.
Один из таких механизмов был подробно проанализирован и показан в исследовании. В качестве опасной возможности, оставленной производителем, здесь фигурирует отладочный интерфейс JTAG (Joint Test Action Group), доступ к которому теперь открыт через USB-интерфейс. Данный способ доступа к процессору работает «ниже» всего программного обеспечения, позволяя осуществлять аппаратную отладку гипервизоров, ядра ОС и драйверов. Однако тот же механизм может использоваться и для несанкционированных вторжений.
В старых процессорах Intel доступ к JTAG требовал подключения специализированного устройства через отладочный разъем на некоторых системных платах (ITP-XDP). Это усложняло доступ к данной технологии, в том числе, и для злоумышленников.
Однако, начиная с процессоров семейства Skylake, запущенных в производство в 2015 году, компания Intel внедрила технологию Direct Connect Interface (DCI), которая предоставляет доступ к JTAG через популярный порт USB 3.0. При этом на целевом компьютере не требуется каких-либо программных или аппаратных агентов − необходимо лишь, чтобы интерфейс DCI был активирован. Как выяснили исследователи, это можно сделать несколькими способами, и на множестве современных компьютеров этот функционал оказался доступен буквально «из коробки» − то есть по умолчанию возможность активации DCI не заблокирована.
Демонстрация
В докладе также был представлен видеоролик, показывающий, насколько легко злоумышленники могут получить полный доступ к процессору с помощью такого механизма. По мнению исследователей, данный механизм в процессорах Intel может привести к целому классу новых атак типа «Bad USB» – но уровень проникновения будет гораздо глубже.