Материалы по тегу: прошивка
30.07.2024 [11:30], Сергей Карасёв
Быстрее и надёжнее: DapuStor и Marvell улучшат эффективность и производительность QLC SSDКомпании DapuStor и Marvell объявили о расширении сотрудничества с целью внедрения технологии Flexible Data Placement (FDP) в SSD, построенные на основе чипов памяти QLC и TLC. Применение FDP позволит повысить долговечность, производительность и эффективность накопителей указанных типов. Отмечается, что устройства QLC SSD обеспечивают значительные преимущества в плане вместимости и совокупной стоимости владения (TCO) по сравнению с другими видами твердотельных накопителей. Однако существуют и проблемы: изделия QLC сталкиваются с меньшим сроком службы и более низкой скоростью записи. Совместное решение DapuStor и Marvell призвано устранить эти недостатки. Речь идёт об использовании контроллера Marvell Bravera SC5 и специальной прошивки DapuStor FDP. Технология FDP интеллектуально распределяет данные по флеш-памяти QLC, оптимизируя использование доступных ячеек и сводя к минимуму влияние усиления записи (Write Amplification, WA). Особые алгоритмы динамически контролируют размещение информации в зависимости от рабочей нагрузки и моделей использования, гарантируя, что наиболее часто используемые данные хранятся в самых быстрых и надёжных областях памяти. В результате, повышаются производительность и долговечность накопителя. Тестирование показало, что алгоритмы FDP вкупе с контроллером Marvell Bravera SC5 и прошивкой DapuStor позволяют получить значение WA, близкое к 1,0. Иными словами, накопитель использует флеш-память NAND максимально эффективно и без потерь. Кроме того, решение DapuStor FDP включают в себя усовершенствованные методы коррекции ошибок и выравнивания износа. Благодаря этому достигается дополнительное увеличение срока службы и улучшение надёжности QLC SSD. Новая технология будет применяться в накопителях DapuStor QLC серии H5000.
08.07.2023 [23:57], Сергей Карасёв
Intel возобновила поставки процессоров Xeon Sapphire Rapids, устранив баг путём обновления прошивкиКомпания Intel, по сообщению ресурса Tom's Hardware, возобновила отгрузки процессоров Xeon Sapphire Rapids после устранения выявленной ошибки. Клиенты, которые ранее закупили проблемные чипы, могут получить обновление микрокода, в котором баг отсутствует. Об обнаруженной ошибке стало известно в конце июня нынешнего года. Говорилось, что баг может провоцировать внезапную остановку работы системы. На тот момент способов решения проблемы известно не было. Чипы Sapphire Rapids доступны в двух конструктивных вариантах: XCC и MCC. В первом случае применяется сборка из четырёх кристаллов: число вычислительных ядер варьируется от 36 до 60. Вторая модификация имеет монолитную конструкцию с числом ядер до 32. И именно в MCC-изделиях обнаружилась недоработка. Intel заявила о приостановке поставок этих процессоров из соображений предосторожности, но не назвала конкретную дату возобновления отгрузок. Проблему удалось решить путём выпуска новой версии прошивки, так что компании не пришлось инициировать дорогостоящую программу отзыва и замены чипов. «Недавно мы сообщили о проблеме с подмножеством процессоров Intel Xeon со средним числом ядер (SPR-MCC), которая может прерывать работу системы при определённых условиях. Из соображений предосторожности мы временно приостановили поставки этих изделий. Теперь мы уверены, что новая микропрограмма решает проблему. Мы возобновили поставки всех версий SPR-MCC и работаем с клиентами над внедрением исправленной прошивки», — сказали в Intel.
10.03.2023 [16:31], Татьяна Золотова
Прошивка Delta BMC получила сертификат ФСТЭКDelta Сomputers завершила сертификационные испытания микропрограммного обеспечения Delta BMC и получила от ФСТЭК сертификат соответствия четвертому уровню доверия к средствам технической защиты данных и обеспечения безопасности информационных технологий. Программный продукт предназначен для мониторинга и удаленного администрирования серверного оборудования. Он используется для управления компонентами аппаратного обеспечения независимо от основной и гостевой операционной системы. Основные функции Delta BMC включают в себя мониторинг состояния аппаратных компонентов и получение инвентарной информации; удаленный доступ (KVM) и управление системой (питание, охлаждение, индикация). Delta Computers разрабатывает продукты на базе открытых стандартов и является членом консорциума Open Compute Project (OCP). «Сертификат ФСТЭК свидетельствует о высоком уровне безопасности Delta BMC. Теперь продукт может принести дополнительную пользу в различных чувствительных к безопасности проектах, а также объектах критической информационной инфраструктуры. Это очень важно ввиду повышенных рисков информационной безопасности, с которыми им приходится сегодня сталкиваться, и самых строгих требований, предъявляемых ими к защите» — отмечает Delta Computers.
03.02.2023 [23:21], Алексей Степин
В прошивках BMC у 18 производителей серверного оборудования обнаружены серьёзные уязвимостиКак сообщает Dark Reading, исследователи из компании Eclypsium выявили в прошивках BMC у крупных производителей серверного оборудования опасные уязвимости под общим названием BMC&C, позволяющие злоумышленникам достаточно легко получить контроль над системой. Они затрагивают оборудование, поставляемое AMD, Ampere Computing, ASRock, Asus, Arm, Dell EMC, Gigabyte, HPE, Hitachi Vantara, Huawei, Inspur, Intel, Lenovo, NetApp, NVIDIA, Qualcomm, Quanta и Tyan. Таким образом, под угрозу попадает большое количество серверов, используемых, в том числе, крупными провайдерами облачных услуг, однако Eclypsium пока затрудняется в оценке масштаба данной проблемы. Очевидно, что для атаки требуется подключение сервера к Сети. Последние прошивки AMI MegaRAC базируются на открытом проекте OpenBMC, поэтому их особенности известны широкому кругу разработчиков, включая потенциальных злоумышленников. О первых трёх уязвимостях Eclypsium сообщила ещё в декабре прошлого года, а публикацию информации об ещё двух было решено отложить до конца января, чтобы дать AMI время на выпуск патчей. Уязвимость CVE-2022-26872 позволяет атакующему удалённо сбросить пароль доступа в определённый момент между использованием одноразового пароля и заданием нового. Другая уязвимость, CVE-2022-40258, описывает хеширование паролей с помощью достаточно слабого алгоритма, который может быть взломан. Однако есть и более серьёзные проблемы: так, в API имеются опасные команды (CVE-2022-40259), а использование параметров доступа по умолчанию (CVE-2022-40242) и вовсе допускает выполнение произвольного кода. Еще одна уязвимость, CVE-2022-2827, позволяет получить список пользователей. Как полагают специалисты Eclypsium, в утечке потенциально опасной информации вины AMI нет. Вероятнее всего, она произошла, когда один из поставщиков оборудования столкнулся с группой вымогателей. В настоящее время AMI выпущены «заплатки» для всех пяти уязвимостей и крупные компании уже сообщили своим клиентам о проблеме и способах её решения, однако далеко не все из них подготовили патчи для всех затронутых продуктов — в случае некоторых вендоров этот процесс затянется до мая 2023 года. |
|