Материалы по тегу: прошивка

30.07.2024 [11:30], Сергей Карасёв

Быстрее и надёжнее: DapuStor и Marvell улучшат эффективность и производительность QLC SSD

Компании DapuStor и Marvell объявили о расширении сотрудничества с целью внедрения технологии Flexible Data Placement (FDP) в SSD, построенные на основе чипов памяти QLC и TLC. Применение FDP позволит повысить долговечность, производительность и эффективность накопителей указанных типов.

Отмечается, что устройства QLC SSD обеспечивают значительные преимущества в плане вместимости и совокупной стоимости владения (TCO) по сравнению с другими видами твердотельных накопителей. Однако существуют и проблемы: изделия QLC сталкиваются с меньшим сроком службы и более низкой скоростью записи. Совместное решение DapuStor и Marvell призвано устранить эти недостатки.

Речь идёт об использовании контроллера Marvell Bravera SC5 и специальной прошивки DapuStor FDP. Технология FDP интеллектуально распределяет данные по флеш-памяти QLC, оптимизируя использование доступных ячеек и сводя к минимуму влияние усиления записи (Write Amplification, WA). Особые алгоритмы динамически контролируют размещение информации в зависимости от рабочей нагрузки и моделей использования, гарантируя, что наиболее часто используемые данные хранятся в самых быстрых и надёжных областях памяти. В результате, повышаются производительность и долговечность накопителя.

 Источник изображения: DapuStor

Источник изображения: DapuStor

Тестирование показало, что алгоритмы FDP вкупе с контроллером Marvell Bravera SC5 и прошивкой DapuStor позволяют получить значение WA, близкое к 1,0. Иными словами, накопитель использует флеш-память NAND максимально эффективно и без потерь. Кроме того, решение DapuStor FDP включают в себя усовершенствованные методы коррекции ошибок и выравнивания износа. Благодаря этому достигается дополнительное увеличение срока службы и улучшение надёжности QLC SSD. Новая технология будет применяться в накопителях DapuStor QLC серии H5000.

Постоянный URL: http://servernews.kz/1108683
08.07.2023 [23:57], Сергей Карасёв

Intel возобновила поставки процессоров Xeon Sapphire Rapids, устранив баг путём обновления прошивки

Компания Intel, по сообщению ресурса Tom's Hardware, возобновила отгрузки процессоров Xeon Sapphire Rapids после устранения выявленной ошибки. Клиенты, которые ранее закупили проблемные чипы, могут получить обновление микрокода, в котором баг отсутствует.

Об обнаруженной ошибке стало известно в конце июня нынешнего года. Говорилось, что баг может провоцировать внезапную остановку работы системы. На тот момент способов решения проблемы известно не было. Чипы Sapphire Rapids доступны в двух конструктивных вариантах: XCC и MCC. В первом случае применяется сборка из четырёх кристаллов: число вычислительных ядер варьируется от 36 до 60. Вторая модификация имеет монолитную конструкцию с числом ядер до 32. И именно в MCC-изделиях обнаружилась недоработка. Intel заявила о приостановке поставок этих процессоров из соображений предосторожности, но не назвала конкретную дату возобновления отгрузок.

 Изображение: Intel

Изображение: Intel

Проблему удалось решить путём выпуска новой версии прошивки, так что компании не пришлось инициировать дорогостоящую программу отзыва и замены чипов. «Недавно мы сообщили о проблеме с подмножеством процессоров Intel Xeon со средним числом ядер (SPR-MCC), которая может прерывать работу системы при определённых условиях. Из соображений предосторожности мы временно приостановили поставки этих изделий. Теперь мы уверены, что новая микропрограмма решает проблему. Мы возобновили поставки всех версий SPR-MCC и работаем с клиентами над внедрением исправленной прошивки», — сказали в Intel.

Постоянный URL: http://servernews.kz/1089641
03.02.2023 [23:21], Алексей Степин

В прошивках BMC у 18 производителей серверного оборудования обнаружены серьёзные уязвимости

Как сообщает Dark Reading, исследователи из компании Eclypsium выявили в прошивках BMC у крупных производителей серверного оборудования опасные уязвимости под общим названием BMC&C, позволяющие злоумышленникам достаточно легко получить контроль над системой. Они затрагивают оборудование, поставляемое AMD, Ampere Computing, ASRock, Asus, Arm, Dell EMC, Gigabyte, HPE, Hitachi Vantara, Huawei, Inspur, Intel, Lenovo, NetApp, NVIDIA, Qualcomm, Quanta и Tyan.

Таким образом, под угрозу попадает большое количество серверов, используемых, в том числе, крупными провайдерами облачных услуг, однако Eclypsium пока затрудняется в оценке масштаба данной проблемы. Очевидно, что для атаки требуется подключение сервера к Сети. Последние прошивки AMI MegaRAC базируются на открытом проекте OpenBMC, поэтому их особенности известны широкому кругу разработчиков, включая потенциальных злоумышленников. О первых трёх уязвимостях Eclypsium сообщила ещё в декабре прошлого года, а публикацию информации об ещё двух было решено отложить до конца января, чтобы дать AMI время на выпуск патчей.

 Источник: Eclypsium

Источник: Eclypsium

Уязвимость CVE-2022-26872 позволяет атакующему удалённо сбросить пароль доступа в определённый момент между использованием одноразового пароля и заданием нового. Другая уязвимость, CVE-2022-40258, описывает хеширование паролей с помощью достаточно слабого алгоритма, который может быть взломан. Однако есть и более серьёзные проблемы: так, в API имеются опасные команды (CVE-2022-40259), а использование параметров доступа по умолчанию (CVE-2022-40242) и вовсе допускает выполнение произвольного кода. Еще одна уязвимость, CVE-2022-2827, позволяет получить список пользователей.

Как полагают специалисты Eclypsium, в утечке потенциально опасной информации вины AMI нет. Вероятнее всего, она произошла, когда один из поставщиков оборудования столкнулся с группой вымогателей. В настоящее время AMI выпущены «заплатки» для всех пяти уязвимостей и крупные компании уже сообщили своим клиентам о проблеме и способах её решения, однако далеко не все из них подготовили патчи для всех затронутых продуктов — в случае некоторых вендоров этот процесс затянется до мая 2023 года.

Постоянный URL: http://servernews.kz/1081382
Система Orphus