В Windows 10 повысят производительность, оптимизировав нагрузку на CPU

В Windows 10 повысят производительность, оптимизировав нагрузку на CPU

В Windows 10 повысят производительность, оптимизировав нагрузку на CPU

В Windows 10 19H2 обещают существенно повысить производительность за счёт оптимизации процесса обработки инструкций центральным процессором. В результате, как рассчитывают разработчики, надежность и быстродействие операционной системы и приложений должны значительно повыситься.

При производстве процессора не все его ядра создаются полностью идентичными. Некоторые из них имеют слегка отличающиеся характеристики, что позволяет при необходимости повысить производительность. Такие ядра называют «привилегированными».

Технология Intel Turbo Boost Max Technology 3.0 позволила операционным системам использовать хранящуюся в процессоре информацию, чтобы определить, какие ядра наиболее быстрые. Благодаря этому самые ресурсоемкие задачи ОС может перекладывать на них. По словам Intel, такой подход увеличивает производительность на 15%.

Windows 10 уже давно поддерживает как Turbo Boost Max Technology 3.0, так и Turbo Boost Technology 2.0. В добавок, как отметила Microsoft в блоге, в Windows 10 19H2 будет реализована оптимизация распределения инструкций между привилегированными ядрами.

«У CPU может быть множество "привилегированных" ядер. Чтобы обеспечить лучшую производительность, мы реализовали более качественный процесс распределения задач между этими ядрами».

Linux-руткиты поумнели: теперь они прячутся в eBPF и io_uring

Linux-руткиты долго оставались где-то в тени по сравнению с Windows-аналогами, но сейчас ситуация меняется. Причина понятная: Linux всё плотнее сидит в облаках, контейнерах, IoT и корпоративной инфраструктуре, а значит, и интерес злоумышленников к нему растёт. Исследователи из Elastic обратили внимание на новую тенденцию: современные Linux-руткиты всё чаще прячутся не в «экзотике», а во вполне легитимных механизмах ядра — eBPF и io_uring.

Если раньше подобные зловреды чаще опирались на более привычные техники вроде пользовательских инъекций или загружаемых модулей ядра, то теперь логика у атакующих другая.

Защитные меры в Linux-средах стали жёстче: Secure Boot, подпись модулей, режимы lockdown, стандартные средства аудита. В результате старые методы либо быстро выявляются, либо вообще не работают. И вот тут злоумышленники начали использовать то, что уже встроено в систему и изначально создавалось совсем не для атак.

Один из главных инструментов в этой новой волне — eBPF. Изначально он нужен для фильтрации пакетов, трассировки и других полезных низкоуровневых задач. Но проблема в том, что eBPF позволяет выполнять код внутри ядра, не подгружая классический модуль. Для атакующего это почти подарок: можно цепляться к системным вызовам или событиям Linux Security Module и делать это так, что обычные сканеры вроде rkhunter или chkrootkit просто ничего не заметят. Формально модуль ядра не загружался, и искать вроде бы нечего.

 

По сути, это даёт злоумышленнику очень тихий способ вмешиваться в работу системы: скрывать файлы, влиять на процессы, фильтровать сетевой трафик и при этом почти не оставлять привычных следов. Elastic приводит в пример такие проекты, как TripleCross и Boopkit, которые показывают, как eBPF можно использовать для перехвата системных вызовов и даже для скрытого канала управления.

Вторая интересная история — io_uring. Интерфейс io_uring появился в Linux как быстрый способ асинхронного ввода-вывода: он позволяет пачками отправлять операции в ядро через кольцевые буферы общей памяти. Для производительности это отлично. Для атакующего — тоже. Вместо того чтобы вызывать множество отдельных системных вызовов, процесс может передать целую очередь операций сразу. А значит, системам мониторинга, которые привыкли ловить активность по отдельным системным вызовам, становится заметно сложнее увидеть полную картину.

Именно поэтому io_uring всё чаще рассматривают как удобный механизм ухода от EDR и других средств наблюдения. Если упрощать, телеметрии становится меньше, шума тоже, а вредоносная активность растворяется в «нормальной» работе системы. В материале Elastic упоминается, например, экспериментальный руткит RingReaper, который показывает, как через io_uring можно скрытно подменять типовые операции вроде read, write и connect.

RSS: Новости на портале Anti-Malware.ru