Новости за день

Одноразовые SSD? Toshiba и WD задумались о записи пяти бит в ячейку флеш-памяти
На ежегодном мероприятии Flash Memory Summit (2019) компания Toshiba представила идею перехода на запись в каждую ячейку памяти NAND-флеш пяти бит данных вместо сегодняшних четырёх. Это потребует записывать в каждую ячейку NAND PLC (penta-level cell) сигнала с 32 уровнями градации вместо 16 уровней для памяти NAND QLC. Надёжность и устойчивость записи серьёзно снизятся, как ожидается с 70 циклов перезаписи для NAND QLC до 35 циклов для NAND PLC (это справедливо для техпроцесса с нормами класса 10 нм и для планарной памяти, не для 3D NAND).
Число циклов перезаписи каждой флеш-ячейки в зависимости от норм техпроцесса и разрядности данных

В то же время за счёт перехода на пятибитную ячейку ёмкость флеш-чипов и SSD можно будет «даром» увеличить на 25 %. Например, получив вместо 250-ГБ SSD сразу 320-ГБ. Будет ли это «одноразовый» накопитель? Может быть условно, но зато появятся SSD для архивов по цене хранения данных на жёстких дисках, но с существенно большей скоростью доступа. Впрочем, пока идея выпуска памяти NAND PLC только обсуждается. Если такая память станет реальностью, то произойдёт это через два-три года. Не раньше.
Автор: GreenCo Дата: 08.08.2019 09:52
Новая уязвимость в процессорах пробивает защиту от Spectre и Meltdown
На днях на конференции Black Hat USA специалисты по безопасности компании Bitdefender обнародовали данные об обнаруженной ими новой уязвимости в механизмах спекулятивных вычислений в процессорах Intel. Последними громкими провалами в безопасности процессоров Intel, AMD и ARM стало открытие уязвимостей Spectre и Meltdown в январе 2018 года. Каждая из этих уязвимостей эксплуатировала то или иное извлечение данных из кеш-памяти процессоров, которые открывали доступ к чувствительным данным в системной памяти. За счёт этого такая атака называется по сторонним или побочным каналам. Печально, но выстроенная против Spectre и Meltdown защита оказалась бесполезной против ещё одной атаки по сторонним каналам с использованием кеша процессоров.
Данные текут, иногда не в том направлении...

Исследователи обнаружили, что используя стандартную с 2012 года инструкцию x86-64 SWAPGS, которая запускает адресацию защищённой области системной памяти, куда грузится ядро ОС, можно извлечь данные из кеша процессора. Это данные, которые процессор обработал в процессе предсказания (спекулятивных вычислений), но не воспользовался ими. Возврат к началу вычислений не очищает кеш и его содержимым могут воспользоваться хакеры. Простой подбор символов и проверка сравнением покажет, что возврат с меньшим временем отклика означает нахождение искомых данных в кеше процессора. Останется только проанализировать содержимое кеша и выявить полезную информацию, что будет совершенно незаметным для жертвы.

Эта уязвимость (SWAPGSAttack или CVE-2019-1125) уже закрыта июльским патчем Microsoft, но остаётся в Windows XP и других системах, которые больше не поддерживаются. Linux не подвержена атакам SWAPGSAttack. Процессоры AMD и ARM, как представляется специалистам, также уязвимы к атакам SWAPGSAttack, как и к атакам Spectre.
Автор: GreenCo Дата: 08.08.2019 11:19