View Full Version : Un bug hardware affligge la memoria virtuale delle CPU Intel
Pagine :
1
2
3
4
5
6
7
8
9
10
[
11]
Quando dovrebbe avvenire?
maxsin72
22-01-2020, 16:14
Quando dovrebbe avvenire?
Si vocifera nella seconda metà del 2021 con Zen 4 a 5nm e il nuovo socket.
Troppo lontano ancora, non posso aspettare cosi tanto.
Inviato dal mio Mi 9T utilizzando Tapatalk
maxsin72
23-01-2020, 13:02
Troppo lontano ancora, non posso aspettare cosi tanto.
Inviato dal mio Mi 9T utilizzando Tapatalk
Allora ti conviene aspettare Zen 3 coi 7 nm+ tra sei mesi. Si parla di un aumento di IPC di circa il 15% che è assolutamente degno di nota, oltre ad un ulteriore incremento delle frequenze di 200-300 mhz.
Allora ti conviene aspettare Zen 3 coi 7 nm+ tra sei mesi. Si parla di un aumento di IPC di circa il 15% che è assolutamente degno di nota, oltre ad un ulteriore incremento delle frequenze di 200-300 mhz.
Sei mesi sono più accettabili, intanto magari aggiorno la scheda grafica perche sono fermo ad una gtx 780 e con monitor 27" 1440 gsync
maxsin72
23-01-2020, 16:37
Sei mesi sono più accettabili, intanto magari aggiorno la scheda grafica perche sono fermo ad una gtx 780 e con monitor 27" 1440 gsync
Ti consiglio di aspettare anche per la scheda grafica perché rischieresti di comprare qualcosa "vecchio" di quasi 2 anni. Tra sei mesi esce la 3080 e forse anche AMD con big Navi.
Avevo in mente una tra rtx 2060 super e rtx 2070, la 3080 costerebbe troppo comunque per i miei gusti. Con la 780 non sfrutto neanche i 144hz del monitor.
maxsin72
23-01-2020, 23:25
Avevo in mente una tra rtx 2060 super e rtx 2070, la 3080 costerebbe troppo comunque per i miei gusti. Con la 780 non sfrutto neanche i 144hz del monitor.
Entro giugno insieme alla 3080 esce anche la 3070, inoltre la 3070 come minimo dovrà andare come una 2080 attuale al prezzo della 2070 attuale. Del resto le Turing sono uscite nel 2018.
maxsin72
28-01-2020, 17:24
Non finisce più, in arrivo la terza patch per zombieload https://www.hdblog.it/hardware/articoli/n516076/intel-patch-zombieload-gennaio-2020/
https://www.ilsoftware.it/articoli.asp?tag=CacheOut-scoperta-nuova-vulnerabilita-nei-processori-Intel_20629
maxsin72
28-01-2020, 17:35
https://www.ilsoftware.it/articoli.asp?tag=CacheOut-scoperta-nuova-vulnerabilita-nei-processori-Intel_20629
Ah ecco, cacheout ancora mi mancava :sofico:
per quanto riguarda il bug sulle grafiche integrate intel (CVE-2019-14615) ieri è stata rilasciata la nuova patch che dichiaravano in sviluppo, che dovrebbe allineare il costo a quello per le versioni successive, quindi di fatto annullandolo, anche per le gen7
vedremo i test, che ovviamente verranno eseguiti da phoronix solo su os linux
per altri, posto che sia confermata come rientrata la cosa, sarà da leggere i changelog degli aggiornamenti, col cve come riferimento, per capire se e quando
maxsin72
05-02-2020, 17:27
per quanto riguarda il bug sulle grafiche integrate intel (CVE-2019-14615) ieri è stata rilasciata la nuova patch che dichiaravano in sviluppo, che dovrebbe allineare il costo a quello per le versioni successive, quindi di fatto annullandolo, anche per le gen7
vedremo i test, che ovviamente verranno eseguiti da phoronix solo su os linux
per altri, posto che sia confermata come rientrata la cosa, sarà da leggere i changelog degli aggiornamenti, col cve come riferimento, per capire se e quando
Ad oggi però vedo che i driver aggiornati per windows con la patch senza impatto prestazionale non ci sono.
La versione più recente sul sito di intel è infatti datata 10/01/2020.
beh è normale che non vada subito in mainline (e scrivevo 'per capire se e quando' non a caso)
per windows poi non so come sia il giro, ma suppongo siano anche più lunghi i tempi, data la vagamente maggiore base di installato, a prescindere dalle differenze 'intrinseche' sui sistemi.
l'importante credo sia che abbiano trovato una soluzione, che inizialmente non sembrava affatto scontato. e sarebbero stati cavoli psichedelici, per i molti utenti
ma state ancora qui a menarvela per dei problemi che, nel nostro ambito almeno, hanno una probabilità di verificarsi pari a 0?? :asd: (è decisamente più probabile infatti infettarsi con il coronavirus che essere vittima di furto di informazioni legate a queste vulnerabilità)
maxsin72
05-02-2020, 18:34
ma state ancora qui a menarvela per dei problemi che, nel nostro ambito almeno, hanno una probabilità di verificarsi pari a 0?? :asd:
Il 99,999999999% di quello che si può leggere in un forum di appassionati hardware e software sono menate :sofico:
maxsin72
05-02-2020, 18:35
beh è normale che non vada subito in mainline (e scrivevo 'per capire se e quando' non a caso)
per windows poi non so come sia il giro, ma suppongo siano anche più lunghi i tempi, data la vagamente maggiore base di installato, a prescindere dalle differenze 'intrinseche' sui sistemi.
l'importante credo sia che abbiano trovato una soluzione, che inizialmente non sembrava affatto scontato. e sarebbero stati cavoli psichedelici, per i molti utenti
Aspettiamo fiduciosi :)
Il 99,999999999% di quello che si può leggere in un forum di appassionati hardware e software sono menate :sofico:
ah ecco, allora è legittimo parlarne
oh bentornato averell, è sempre un onore (sono sempre gli altri a menarsela ovviamente, non quelli che si sfogano perchè i cattivoni fanno le campagne d'odio contro l'os preferito :D )
ps: già filtrato da mò eh, giusto perchè il server mail manda lo stesso spesso e volentieri
ma state ancora qui a menarvela per dei problemi che, nel nostro ambito almeno, hanno una probabilità di verificarsi pari a 0?? :asd: (è decisamente più probabile infatti infettarsi con il coronavirus che essere vittima di furto di informazioni legate a queste vulnerabilità)
I numeri dei bench e anche applicazioni reali dicono altro peró.
Di rif o di raf la si paga in ogni caso.
I numeri dei bench e anche applicazioni reali dicono altro peró.
birichino, i numeri certamente dicono altro ma la probabilità di imbattersi in questi scenari (per noi almeno che spendiamo tempo su questa piattaforma) è 0, i grandi gruppi si saranno 'organizzati' certamente (è questo che volevo dire)..
maxsin72
15-02-2020, 16:49
Per chi si sta chiedendo nel breve e medio termine tra AMD e intel quali sono le cpu più sicure da acquistare, tomshardware (testata storicamente nettamente a favore di intel) non ha dubbi: la scelta giusta è sicuramente AMD Intel currently has 242 publicly disclosed vulnerabilities, while AMD has only 16. That’s a 15:1 difference in AMD’s favor. The gap is just too large to ignore
https://www.tomshardware.com/features/intel-amd-most-secure-processors?_ga=2.108364294.520898371.1581784747-1813199524.1581784747
A me interesserebbe sapere l'impatto sotto Windows con una HD 530, l'unica integrata in uso solo per 2D (multimedia).
Aggiorno o non aggiorno?
maxsin72
16-02-2020, 21:00
A me interesserebbe sapere l'impatto sotto Windows con una HD 530, l'unica integrata in uso solo per 2D (multimedia).
Aggiorno o non aggiorno?
Leggevo in giro che l'impatto da skylake in aventi è praticamente nullo.
maxsin72
22-02-2020, 12:27
Uscita la nuova patch per le igpu ivybridge/haswell che dovrebbe azzerare l'impatto prestazionale, si attendono i test di phoronix https://www.phoronix.com/scan.php?page=news_item&px=Intel-February-iGPU-Leak
Ho visto che per Skylake e Kaby Lake ci sono anche microcode usciti a gennaio 2020 (per Spectre). Dove si scaricano i soli microcode? Volevo provare a sostituirlo a mano dato che con UBU esce un errore sulla mobo che vorrei aggiornare.
EDIT Sbagliato post.
maxsin72
22-02-2020, 13:25
Ho visto che per Skylake e Kaby Lake ci sono anche microcode usciti a gennaio 2020 (per Spectre). Dove si scaricano i soli microcode? Volevo provare a sostituirlo a mano dato che con UBU esce un errore sulla mobo che vorrei aggiornare.
Sempre nello stesso articolo che ho riportato di phoronix, scrivono che i microcode devono ancora uscire Separately, we are also still waiting on Intel to provide updated CPU microcode for Linux users in order to address
Penso non siano relativi a questa falla. Sono precedenti.
maxsin72
22-02-2020, 13:40
Penso non siano relativi a questa falla. Sono precedenti.
Non ho capito a quale falla ti riferisci, comunque i microcode che devono ancora uscire si riferiscono alle falle riportate in questo articolo https://www.phoronix.com/scan.php?page=news_item&px=Intel-Two-More-Data-Leakage di phoronix, magari puoi provare a vedere se è nominata anche la falla a cui ti riferivi.
Non so, essendo uscito precedentemente non so se sia relativo a quest'ultima falla o una revisione del precedente microcode. Avevo capito che per questa era sufficiente aggiornare i driver dell'integrata.
maxsin72
22-02-2020, 16:11
Non so, essendo uscito precedentemente non so se sia relativo a quest'ultima falla o una revisione del precedente microcode. Avevo capito che per questa era sufficiente aggiornare i driver dell'integrata.
Per la falla sull'igpu bisogna aggiornare i driver che phoronix scrive essere usciti per linux. Per windows invece sono disponibili i driver che mitigano ma riducono di molto le prestazioni mentrenon ho ancora trovato i nuovi driver che dovrebbero mitigare senza impatti prestazionali, probabilmente usciranno a breve.
Per le altre falle invece servono gli aggiornamenti ai microcode.
Ah, giusto. Le nuove falle precedenti a quelle dell'integrata. Probsbile vadano a correggere quelle.
Per i processori piú vecchi probsbilmente arriveranno in seguito.
maxsin72
23-02-2020, 12:30
Ah, giusto. Le nuove falle precedenti a quelle dell'integrata. Probsbile vadano a correggere quelle.
Per i processori piú vecchi probsbilmente arriveranno in seguito.
Vedremo prossimamente, nel frattempo tengo controllata l'uscita di eventuali nuovi driver igpu per haswell/ivybridge.
maxsin72
06-03-2020, 18:58
Evvai, caliamo l'asso nuove vulnerabilità irrisolvibili sempre a marchio intel :muro: https://www.hwupgrade.it/news/sicurezza-software/diverse-cpu-e-chipset-intel-hanno-una-falla-che-non-puo-essere-risolta_87563.html
maxsin72
06-03-2020, 20:19
Fatto importante da aggiungere è che questa nuova falla riguarda tutte le cpu più recenti fino alla serie 9, solo la serie 10 che sta per debuttare sarà immune.
https://www.hwupgrade.it/news/sicurezza-software/scoperta-una-vulnerabilita-nei-processori-amd-dal-2011-al-2019_87573.html
Per par condicio.
la ricerca è stata finanziata da diverse fonti, tra cui figura anche Intel. "Ulteriori fondi sono stati forniti tramite generose donazioni di Intel. Qualsiasi opinione, scoperta e conclusione o consiglio espresso in questo documento è dei propri autori e non riflette necessariamente le opinioni dei finanziatori".
:fagiano:
maxsin72
07-03-2020, 21:32
https://www.hwupgrade.it/news/sicurezza-software/scoperta-una-vulnerabilita-nei-processori-amd-dal-2011-al-2019_87573.html
Per par condicio.
:fagiano:
Bene, se prima intel era a 242 e AMD a 16 ora stanno 243 a 17 :sofico:
maxsin72
07-03-2020, 22:35
Trovate le differenze :sofico:
https://i.postimg.cc/fb6QysRv/Vulnerabilit.png
maxsin72
08-03-2020, 08:53
La risposta di AMD non si è fatta attendere ed è molto rassicurante https://www.amd.com/en/corporate/product-security
We are aware of a new white paper that claims potential security exploits in AMD CPUs, whereby a malicious actor could manipulate a cache-related feature to potentially transmit user data in an unintended way. The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.
AMD continues to recommend the following best practices to help mitigate against side-channel issues:
Keeping your operating system up-to-date by operating at the latest version revisions of platform software and firmware, which include existing mitigations for speculation-based vulnerabilities
Following secure coding methodologies
Implementing the latest patched versions of critical libraries, including those susceptible to side channel attacks
Utilizing safe computer practices and running antivirus software
maxsin72
12-03-2020, 12:34
Nuova falla la cui mitigazione impatta pesantemente sulle prestazioni. Colpisce anche Ice Lake e Comet Lake ovvero la decima generazione di intel https://wccftech.com/intel-chips-vulnerable-to-new-lvi-attacks/
a prescindere dalle considerazioni sulla praticabilità della falla, su cui non ho le competenze per aggiungere molto alla dichiarazione dell'azienda, secondo cui il 'contesto' è molto poco probabile, direi che il costo della 'mitigazione contro l'anti-mitigazioni' è talmente elevato da essere essa stessa impraticabile, al momento almeno...
maxsin72
14-03-2020, 13:23
a prescindere dalle considerazioni sulla praticabilità della falla, su cui non ho le competenze per aggiungere molto alla dichiarazione dell'azienda, secondo cui il 'contesto' è molto poco probabile, direi che il costo della 'mitigazione contro l'anti-mitigazioni' è talmente elevato da essere essa stessa impraticabile, al momento almeno...
Non credo infatti che la installerò. Spero di poter tirare fino almeno a Zen 3, magari anche 4 con DDR5.
Nuova falla la cui mitigazione impatta pesantemente sulle prestazioni. Colpisce anche Ice Lake e Comet Lake ovvero la decima generazione di intel https://wccftech.com/intel-chips-vulnerable-to-new-lvi-attacks/
Certo che è veramente un continuo. :muro: :muro: :muro:
maxsin72
14-03-2020, 17:12
L'impatto della mitigazione sulle prestazioni arriva ad essere di oltre il 90%, cosa che renderebbe il pc inutilizzabile https://www.phoronix.com/scan.php?page=article&item=lvi-attack-perf&num=1
Di seguito un esempio:
https://i.postimg.cc/nzNsncFL/Screen-Hunter-505-Mar-14-18-11.jpg
https://www.ilsoftware.it/articoli.asp?tag=SGAxe-e-CrossTalk-scoperte-due-nuove-vulnerabilita-nei-processori-Intel_21330
maxsin72
11-06-2020, 22:04
https://www.ilsoftware.it/articoli.asp?tag=SGAxe-e-CrossTalk-scoperte-due-nuove-vulnerabilita-nei-processori-Intel_21330
Aridaglie :asd: ormai non riesco nemmeno più a stargli dietro, si parla di cpu intel dal 2015 al 2019 quindi haswell e il mio 4790k ne sono fuori, vero? :stordita:
maxsin72
13-06-2020, 12:13
In teoria sì.
Da questa tabella di intel https://software.intel.com/security-software-guidance/insights/processors-affected-special-register-buffer-data-sampling anche haswell è tra le architetture vulnerabili sia server che desktop :(
Boh. Strano visto che colpisce SGX, presente da Skylake.
maxsin72
14-06-2020, 11:24
Secondo Phoronix l'impatto delle nuove mitigazioni può arrivare a livelli davvero devastanti:
https://www.phoronix.com/scan.php?page=news_item&px=RdRand-3-Percent
https://i.postimg.cc/kXz8tJqK/Screen-Hunter-555-Jun-14-12-25.jpg
giovanni69
14-06-2020, 17:19
Certo che paradossalmente sembrano pubblicità per le architetture concorrenti. :O
maxsin72
14-06-2020, 21:17
Certo che paradossalmente sembrano pubblicità per le architetture concorrenti. :O
Purtroppo ho paura di no :(
maxsin72
15-06-2020, 13:07
Qui https://www.phoronix.com/scan.php?page=article&item=srbds-crosstalk-benchmark&num=1 ci sono una serie di test con e senza microcode contro crosstalk e sgaxe.
Si... ok...
Ma SENZA nessuna mitigazione, e prestazioni quindi al 100%, rischi REALI di un attacco?
Ormai volente o nolente prima o poi te li ritrovi in automatico, a meno che tu non abbia disabilitato gli aggiornamenti o sia su un sistema obsoleto.
Il rischio per Gino il panettiere che ha vinto diversi iPhone*? Probabilmente nullo.
*e perché no? Mi ci potrei mettere dentro pure io. Ci son sicuramente metodi piú facili per ottenere informazioni. Non penso comunque che si mettano a rilasciare patch che azzoppano i loro sistemi perché non han nient'altro da fare in Intel.
maxsin72
16-06-2020, 19:27
Usciti diversi microcode aggiornati negli ultimi giorni tra cui anche quello per il 4790k, non so però se io, come fatto fino ad ora con UBU, aggiornerò visto che i rischi legati a crosstalk e sgaxe sono davvero molto remoti per gli utenti desktop: https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/tree/master/intel-ucode
maxsin72
18-06-2020, 17:38
Piccola vulnerabilità anche per alcune APU AMD rilasciate tra il 2016 e il 2019 che però può essere facilmente risoltà con l'aggiornamento dell'AGESA e soprattutto non comporta, a differenza di quelle di intel, perdite prestazionali.
Questo perchè non riguarda processi speculativi della CPU che, se in qualche modo limitati dalle mitigazioni, comportano appunto perdita di prestazioni. https://www.ilsoftware.it/articoli.asp?tag=Una-vulnerabilita-nel-firmware-UEFI-interessa-alcune-APU-di-AMD_21376
maxsin72
22-06-2020, 12:23
Per i professionisti https://www.phoronix.com/scan.php?page=news_item&px=OmniOS-CrossTalk-Mitigated :D
maxsin72
09-07-2020, 18:35
Aggiornamento BIOS di Gigabyte per SMM Callout https://www.xtremehardware.com/news/hardware/nuovi-bios-agesa-da-gigabyte-per-la-vulnerabilita-smm-callout-2020070813288/
maxsin72
23-07-2020, 12:11
Aggiornamento di intel dettagliato del 21/07/2020 sull'attuale stato delle vulnerabilità che la riguardano https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model
maxsin72
08-08-2020, 13:16
Questa, se confermata, sarebbe simpatica: una nuova vulnerabilità potrebbe essere sfruttata per "bruciare" le cpu intel mandando il voltaggio alle stelle https://adoredtv.com/exclusive-intel-cpu-vulnerability-can-be-used-to-kill-cpus-and-crash-systems/
maxsin72
12-08-2020, 22:44
Questa me la ero persa: nuova vulnerabilit che riguarda tutte le cpu e non solo intel questa volta.
https://thehackernews.com/2020/08/foreshadow-processor-vulnerability.html
https://arxiv.org/pdf/2008.02307.pdf
maxsin72
19-08-2020, 13:36
Bollettino con criticità fino a 9,6 di intel https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00384.html
maxsin72
15-09-2020, 12:04
Anche IBM hai i suoi problemi con intel https://www.ibm.com/blogs/psirt/security-bulletin-vulnerability-in-side-channel-in-intel-cpus-affect-ibm-cloud-pak-system-cve-2019-11135/
maxsin72
15-10-2020, 09:13
https://edge9.hwupgrade.it/news/device/intel-xeon-scalable-di-terza-generazione-con-ice-lake-processori-mai-cosi-sicuri_92772.html
Non che ci volesse molto ad averli più sicuri :sofico: :asd: :asd: :asd:
https://www.hwupgrade.it/news/cpu/cpu-intel-ricercatori-ottengono-la-chiave-segreta-che-cifra-il-microcode-ma-niente-paura_93109.html
Tutt'appost.
maxsin72
30-10-2020, 15:32
https://www.hwupgrade.it/news/cpu/cpu-intel-ricercatori-ottengono-la-chiave-segreta-che-cifra-il-microcode-ma-niente-paura_93109.html
Tutt'appost.
Apperó, questa mi mancava :sofico:
maxsin72
11-11-2020, 23:59
Per chi ha windows 10 sono in arrivo nuovi microcode contro le falle di sicurezza delle cpu intel prodotte nel 2011-2013 https://www.tomshw.it/hardware/se-avete-una-cpu-intel-del-2011-2013-aggiornate-windows-10/
giovanni69
12-11-2020, 07:20
"ricordatevi di salvare tutti i file importanti su cui state lavorando."
pensavo che il consiglio successivo fosse: preparatevi ad ordinare la nuova CPU perchè dopo questo microcode il rallentamento sarà del....% :asd:
maxsin72
12-11-2020, 18:38
"ricordatevi di salvare tutti i file importanti su cui state lavorando."
pensavo che il consiglio successivo fosse: preparatevi ad ordinare la nuova CPU perchè dopo questo microcode il rallentamento sarà del....% :asd:
E posso garanire, per esperienza personale, che sulle VM che ho nel sistema in firma il rallentamento c'è stato eccome, tale da vedersi a occhio nudo!!!!
maxsin72
14-11-2020, 10:04
Incredibile ma vero, è saltata fuori l'ennesima vulnerabilità per le cpu intel. È stata denominata platypus https://www.zdnet.com/google-amp/article/new-platypus-attack-can-steal-data-from-intel-cpus/
parrebbe che non siano solo le intel vulnerabili, ma sia piuttosto generalizzata. non a caso anche amd ha rilasciato un fix...
maxsin72
14-11-2020, 11:44
parrebbe che non siano solo le intel vulnerabili, ma sia piuttosto generalizzata. non a caso anche amd ha rilasciato un fix...
Si è vero, ho letto velocemente e non me ne sono accorto :p
maxsin72
16-11-2020, 00:19
C'è comunque da dire che è incredibile che anche il 10900k e famiglia siano affetti da quest'ultima vulnerabilità, viene da pensare che lo sarà anche rocket lake. Sul fronte AMD invece si aspettano dettagli maggiori perchè non ho visto un elenco di cpu coinvolte come per intel.
The Spectre Mitigation Performance Impact On AMD Ryzen 5000 "Zen 3" Processors
"For those wondering what the current cost is to the default Spectre mitigation protections on the new AMD Ryzen 5000 series "Zen 3" processors, here are a set of performance tests looking at that overhead with the still relevant mitigations applied by default and then if forcing them off. The Zen 3 mitigation overhead was compared then to similar AMD Zen 2 and Zen+ processors." (http://www.phoronix.com/vr.php?view=29755)
maxsin72
07-12-2020, 17:15
The Spectre Mitigation Performance Impact On AMD Ryzen 5000 "Zen 3" Processors
"For those wondering what the current cost is to the default Spectre mitigation protections on the new AMD Ryzen 5000 series "Zen 3" processors, here are a set of performance tests looking at that overhead with the still relevant mitigations applied by default and then if forcing them off. The Zen 3 mitigation overhead was compared then to similar AMD Zen 2 and Zen+ processors." (http://www.phoronix.com/vr.php?view=29755)
Articolo molto interessante, come sempre da Phoronix. Prestazioni nettamente superiori del 5600x rispetto al 3600xt ma mitigazioni che impattano il doppio. C'è da sperare che Zen 4 sia mitigato definitivamente in hardware.
maxsin72
26-01-2021, 00:13
Ottima analisi dell'ottimo Phoronix sull'impatto di 3 anni di mitigazioni contro specte , meltdown e compagnia https://www.phoronix.com/scan.php?page=article&item=3-years-specmelt&num=9
Il prezzo in termini di prestazioni pagato è notevole, soprattutto per intel.
magari lo sviluppo di bug potrebbe essere un "settore" che si avvantaggerebbe di più rispetto alla produzione cpu... tanto da prenderne la destinazione produttiva e quindi poi più remunerativo...
maxsin72
27-01-2021, 12:51
... a proposito :D https://www.hwupgrade.it/news/sistemi-operativi/windows-10-nuovi-aggiornamenti-al-microcodice-per-le-cpu-intel-ecco-i-modelli-coinvolti_95075.html
secondo me i bug si scoprono per poi aggiornare il microcode :D e rendere più sicure ma anche più obsolete le prestazioni delle cpu, la potenza di calcolo serve in gran parte per mitigare i difetti e rendere più sicure le cpu in fondo...
in attesa delle cpu che comunque devono venire che ancora non ci sono e che quindi si sperano
penso che poco prima di uscire i processori definitivi, quantistici o al grafene o al diamante carbo-siliceo renderanno le prestazioni delle cpu simili a quelle di un commodore 64,
insomma quando avranno nel forno magneto-chimico i successori avverrà questo :read:
la generazione successiva sarà quantistico-tempistica... cioè le cpu faranno i calcoli che le cpu di due dimensioni prima non erano riuscite a fare, oberate dalla correzione microcodeale...
: D
maxsin72
31-01-2021, 00:06
secondo me i bug si scoprono per poi aggiornare il microcode :D e rendere più sicure ma anche più obsolete le prestazioni delle cpu, la potenza di calcolo serve in gran parte per mitigare i difetti e rendere più sicure le cpu in fondo...
in attesa delle cpu che comunque devono venire che ancora non ci sono e che quindi si sperano
penso che poco prima di uscire i processori definitivi, quantistici o al grafene o al diamante carbo-siliceo renderanno le prestazioni delle cpu simili a quelle di un commodore 64,
insomma quando avranno nel forno magneto-chimico i successori avverrà questo :read:
la generazione successiva sarà quantistico-tempistica... cioè le cpu faranno i calcoli che le cpu di due dimensioni prima non erano riuscite a fare, oberate dalla correzione microcodeale...
: D
LOL :D praticamente è obsolescenza programmata :D Io spero che Zen4 e Alder Lake risolvano tutto in hardware :fagiano:
LOL :D praticamente è obsolescenza programmata :D Io spero che Zen4 e Alder Lake risolvano tutto in hardware :fagiano:
:D
secondo me c'è "molta mmx'rxa che gira là fuori", anzi "là dentro" :stordita: :D
non parlo delle generazioni da te richiamate :stordita: (posto che oltrepassino i suddetti bug...)
la colpa è degli azionisti e dei Consigli Di Amministrazione e del Consiglio di Somministrazione CPU (CDSC)
e di quello delle Risorse Finanziarie :D che vogliono risultati! risultati! risultati!
ma se ne impìpano delle pipeline dei test hardware necessari :fagiano:
e non voglio trascurare la colpa del CA/C: Chief-Administer/Cpu, che è a capo del CDSC
ce ne deve essere almeno uno da qualche parte...
ne basta uno solo per provocare scompiglio anche nella concorrenza, che si vede costretta a inseguire le cpu somministrate e quando le oltrepassa se ne forma uno dalla parte dell'azienda in primato...
Il CAC è Colui che comanda la Somministrazione delle Cpu e fa leva sulle speranze hardware degli utenti :rolleyes: :rotfl:
:D
maxsin72
31-01-2021, 12:08
:D
secondo me c'è "molta mmx'rxa che gira là fuori", anzi "là dentro" :stordita: :D
non parlo delle generazioni da te richiamate :stordita: (posto che oltrepassino i suddetti bug...)
la colpa è degli azionisti e dei Consigli Di Amministrazione e del Consiglio di Somministrazione CPU (CDSC)
e di quello delle Risorse Finanziarie :D che vogliono risultati! risultati! risultati!
ma se ne impìpano delle pipeline dei test hardware necessari :fagiano:
e non voglio trascurare la colpa del CA/C: Chief-Administer/Cpu, che è a capo del CDSC
ce ne deve essere almeno uno da qualche parte...
ne basta uno solo per provocare scompiglio anche nella concorrenza, che si vede costretta a inseguire le cpu somministrate e quando le oltrepassa se ne forma uno dalla parte dell'azienda in primato...
Il CAC è Colui che comanda la Somministrazione delle Cpu e fa leva sulle speranze hardware degli utenti :rolleyes: :rotfl:
:D
:D :D
maxsin72
14-02-2021, 23:11
A chi fosse interessato, con la versione più recente di UBU ho aggiornato il ucode del mio 4790k alla versione 28 che è l'ultima disponibile.
Non sembrerebbero esserci ulteriori perdite di prestazioni, anche perchè il prezzo in tal senso è già stato abbondantemente pagato con tutte le altre mitigazioni già presenti prima di quest'aggiornamento.
https://www.win-raid.com/t154f16-Tool-Guide-News-quot-UEFI-BIOS-Updater-quot-UBU.html
maxsin72
23-02-2021, 08:38
Interessante articolo https://venturebeat.com/2021/02/18/how-intel-is-building-a-culture-around-security-3-years-after-meltdown-and-spectre/
In intel finalmente si sono accorti che serve una cultura della sicurezza :D
giovanni69
23-02-2021, 08:57
Certo la cultura diventa strumento di marketing per abituare al cambio dell'hardware la cui architettura nasce fallata in partenza (ma non si sa o non viene detto...) fino a quando non avviene il successivo cambio culturale per la vendita di altro hardware ...
secondo me una buona mossa di intel sarebbe di includere nell'aggiornamento del microcode della propria cpu (buggata) un COUPON criptato per l'acquisto di nuova cpu, intendo proprio in mezzo al microcode!
così se da un lato le prestazioni calano coll'update, dall'altro l'utente potrebbe sentirsi accarezzato da un COUPON sconto su una nuova cpu.
Giusto per non perdere clienti.
COUPON ovviamente da usare con un DecryptingCouponTool.exe, avviato da cd o da usb, e, con comunicazione dal browser del BIOS-UEFI dell'avvenuto acquisto;
queste sono idee per le nuove frontiere dell'hardware, se necessario corro a fare il brevetto, grazie
maxsin72
23-02-2021, 19:07
Certo la cultura diventa strumento di marketing per abituare al cambio dell'hardware la cui architettura nasce fallata in partenza (ma non si sa o non viene detto...) fino a quando non avviene il successivo cambio culturale per la vendita di altro hardware ...
Sfruttare il proprio pessimo lavoro per favorire la vendita di una nuova generazione di cpu, spacciando il tutto per "cultura della sicurezza" è un'ottima idea di marketing, le mitigazioni hanno azzoppatto molte cpu intel che altrimenti avrebbero avuto tranquillamente un 20% e oltre di prestazioni in più, come ad esempio il mio 4790K. Lo terrò presente quando sarà il momento di scegliere una nuova cpu.
maxsin72
23-02-2021, 19:09
secondo me una buona mossa di intel sarebbe di includere nell'aggiornamento del microcode della propria cpu (buggata) un COUPON criptato per l'acquisto di nuova cpu, intendo proprio in mezzo al microcode!
così se da un lato le prestazioni calano coll'update, dall'altro l'utente potrebbe sentirsi accarezzato da un COUPON sconto su una nuova cpu.
Giusto per non perdere clienti.
COUPON ovviamente da usare con un DecryptingCouponTool.exe, avviato da cd o da usb, e, con comunicazione dal browser del BIOS-UEFI dell'avvenuto acquisto;
queste sono idee per le nuove frontiere dell'hardware, se necessario corro a fare il brevetto, grazie
Mi basterebbe avere il rimborso del 20% del prezzo che ho pagato il mio 4790K, 20% che corrisponde alla perdita di prestazioni causata dalle mitigazioni :D
giovanni69
23-02-2021, 20:10
:mano:
Mi basterebbe avere il rimborso del 20% del prezzo che ho pagato il mio 4790K, 20% che corrisponde alla perdita di prestazioni causata dalle mitigazioni :D
perchè non gliel'hanno imposto di DOVERE fare?
in fondo uno compra un processore per determinate prestazioni
e se si perde un 30% per strada (o sempre o in particolari ambiti) bè allora non va bene...
praticamente si scende di una generazione :muro:
comunque... non so se è già stato linkato, ma ho trovato un tool da un buon vecchio sito (GRC di Steve Gibson) dove si trova tanta roba buona...
https://www.grc.com/inspectre.htm
funziona anche in sistemi 32 bit, e senza noie/pastoie di moduli /dll e quant'altro
per sapere in che condizioni si è...
aggiornando i bios delle mb praticamente si aggiorna il microcode, mi chiedo se magari uno volesse, perchè il pc è tenuto offline e non esposto a rischi, se mettendo un bios precedente all'update microcode si evita l'impatto sulle prestazioni
ovviamente formattando e mettendo un windows non buggato, precedente, alla correzione del bug :D
perchè mi sembra di capire che l'update microcode venga fatto da windows, quale che sia, anche al bios :boh:
bagnino89
24-02-2021, 20:25
Mi basterebbe avere il rimborso del 20% del prezzo che ho pagato il mio 4790K, 20% che corrisponde alla perdita di prestazioni causata dalle mitigazioni :D
Ma possibile che negli USA non ci sia stata alcuna class action in merito?
Ma possibile che negli USA non ci sia stata alcuna class action in merito?
penso che non l'hanno fatto per motivi patriottici
:rotfl:
perchè non gliel'hanno imposto di DOVERE fare?
in fondo uno compra un processore per determinate prestazioni
e se si perde un 30% per strada (o sempre o in particolari ambiti) bè allora non va bene...
praticamente si scende di una generazione :muro:
comunque... non so se è già stato linkato, ma ho trovato un tool da un buon vecchio sito (GRC di Steve Gibson) dove si trova tanta roba buona...
https://www.grc.com/inspectre.htm
funziona anche in sistemi 32 bit, e senza noie/pastoie di moduli /dll e quant'altro
per sapere in che condizioni si è...
aggiornando i bios delle mb praticamente si aggiorna il microcode, mi chiedo se magari uno volesse, perchè il pc è tenuto offline e non esposto a rischi, se mettendo un bios precedente all'update microcode si evita l'impatto sulle prestazioni
ovviamente formattando e mettendo un windows non buggato, precedente, alla correzione del bug :D
perchè mi sembra di capire che l'update microcode venga fatto da windows, quale che sia, anche al bios :boh:
Il BIOS non te lo toccano, non è mai successo se non in alcuni casi su portatili e anche fosse su configurazioni con diversi anni sul groppone probabilmente non è nemmeno stato inserito dal produttore. A meno di non tornare a 7 non vedo alternative se non disabilitando gli aggiornamenti automatici (facendoli poi a mano o non facendoli? De gustibus) e non installando gli aggiornamenti relativi ai microcode.
Sulla mia Z77 che è finita in fondo alla catena dei PC l'avevo integrato con UBU BIOS updater, tanto me lo sarei ritrovato comunque a livello OS. Tanto valeva fare il lavoro completo.
maxsin72
24-02-2021, 20:59
perchè non gliel'hanno imposto di DOVERE fare?
in fondo uno compra un processore per determinate prestazioni
e se si perde un 30% per strada (o sempre o in particolari ambiti) bè allora non va bene...
praticamente si scende di una generazione :muro:
comunque... non so se è già stato linkato, ma ho trovato un tool da un buon vecchio sito (GRC di Steve Gibson) dove si trova tanta roba buona...
https://www.grc.com/inspectre.htm
funziona anche in sistemi 32 bit, e senza noie/pastoie di moduli /dll e quant'altro
per sapere in che condizioni si è...
aggiornando i bios delle mb praticamente si aggiorna il microcode, mi chiedo se magari uno volesse, perchè il pc è tenuto offline e non esposto a rischi, se mettendo un bios precedente all'update microcode si evita l'impatto sulle prestazioni
ovviamente formattando e mettendo un windows non buggato, precedente, alla correzione del bug :D
perchè mi sembra di capire che l'update microcode venga fatto da windows, quale che sia, anche al bios :boh:
L'unico è windows 10 che, tramite gli update, applica i microcode con le mitigazioni via software. Si possono anche disattivare ma diventa tutto dannatamente scomodo da utilizzare. Se poi sul pc uno ci fa anche home banking, non so se convenga.:(
maxsin72
24-02-2021, 21:01
Ma possibile che negli USA non ci sia stata alcuna class action in merito?
A quanto pare nulla :(
Il BIOS non te lo toccano, non è mai successo se non in alcuni casi su portatili e anche fosse su configurazioni con diversi anni sul groppone probabilmente non è nemmeno stato inserito dal produttore. A meno di non tornare a 7 non vedo alternative se non disabilitando gli aggiornamenti automatici (facendoli poi a mano o non facendoli? De gustibus) e non installando gli aggiornamenti relativi ai microcode.
Sulla mia Z77 che è finita in fondo alla catena dei PC l'avevo integrato con UBU BIOS updater, tanto me lo sarei ritrovato comunque a livello OS. Tanto valeva fare il lavoro completo.
uhm, io ho esperienza solo della mia Asrock Z170 extreme 4... non ho visto i bios di altre mb, forse qualcosa di passaggio, che non ricordo
comunque ecco:
https://www.asrock.com/mb/Intel/Z170%20Extreme4+/index.asp#BIOS
bios 7.40 del 12 marzo 2018 (dopo la scoperta del bug...)
Update Skylake CPU Microcode to revision C2 and Kabylake CPU Microcode to revision 84. (For CPU security update)
L'unico è windows 10 che, tramite gli update, applica i microcode con le mitigazioni via software. Si possono anche disattivare ma diventa tutto dannatamente scomodo da utilizzare. Se poi sul pc uno ci fa anche home banking, non so se convenga.:(
cioè formattando si perde l'update (balordo :D del microcode :muro: ) spero di sì... :D
se uno fa home banking bè meglio riservare un pc sacrificato... ma non è che uno fa home banking sempre :boh:
Sí, anche sulla mia defunta Z170 era arrivato con un aggiornamento di Asus ma integrava uno dei primi microcode, in seguito Intel ne ha rilasciati altri.
Comunque quel BIOS non te lo installerà nessuno, su questo puoi star tranquillo.
Tanto l'impatto sulle prestazioni (e la protezione seppur non totale) c'è comunque con il solo aggiornamento software.
Fossi in te me la metterei via, altrimenti l'alternativa è appunto quella di partire da una versione che non ce l'ha (quale? Preso da dove?) e bloccare gli aggiornamenti. Ne vale la pena? Valuta tu.
Sí, anche sulla mia defunta Z170 era arrivato con un aggiornamento di Asus ma integrava uno dei primi microcode, in seguito Intel ne ha rilasciati altri.
Comunque quel BIOS non te lo installerà nessuno, su questo puoi star tranquillo.
Tanto l'impatto sulle prestazioni (e la protezione seppur non totale) c'è comunque con il solo aggiornamento software.
Fossi in te me la metterei via, altrimenti l'alternativa è appunto quella di partire da una versione che non ce l'ha (quale? Preso da dove?) e bloccare gli aggiornamenti. Ne vale la pena? Valuta tu.
non ho detto che il sistema con la asrock z170 extreme4 lo tengo rigorosamente offline, anche se ho un win10 post microcode update... :cry:
a dire il vero la accendo ogni tre mesi :D
e non ci ho ancora fatto il controllo con quel tool Inspectre di sopra...
vorrei togliere questo update, e devo studiare un pò se fattibile in maniera breve senza rogne :muro:
altrimenti torno ad una copia win10 pre update :muro:
tanto lo uso solo per game e per prestazioni ultravivaci :D
maxsin72
25-02-2021, 22:40
cioè formattando si perde l'update (balordo :D del microcode :muro: ) spero di sì... :D
se uno fa home banking bè meglio riservare un pc sacrificato... ma non è che uno fa home banking sempre :boh:
Puoi disattivare le mitigazioni con le chiavi di registro e usando un bios sempre senza mitigazioni, il tutto con l'ultima versione di windows 10 :D
Credo sia la soluzione migliore:)
Puoi disattivare le mitigazioni con le chiavi di registro e usando un bios sempre senza mitigazioni, il tutto con l'ultima versione di windows 10 :D
Credo sia la soluzione migliore:)
ah, grazie :D appena posso cerco queste chiavi di registro, spero senza rogne prestazionali, come dicevo :D
maxsin72
26-02-2021, 19:10
ah, grazie :D appena posso cerco queste chiavi di registro, spero senza rogne prestazionali, come dicevo :D
Dovrebbe essere possibile trovare delle guide su internet che spiegano come fare ad abilitare e disabilitare le chiavi di registro, poi basta un riavvio e il gioco è fatto :D
Vero anche questo. Mi ero dimenticato che si potevano disabilitare cosí e a sto punto penso sia la soluzione migliore.
maxsin72
28-02-2021, 17:46
Qualche link su come fare per disabilitare le mitigazioni:
https://support.microsoft.com/en-us/topic/windows-client-guidance-for-it-pros-to-protect-against-speculative-execution-side-channel-vulnerabilities-35820a8a-ae13-1299-88cc-357f104f5b11
https://support.microsoft.com/en-us/topic/windows-server-guidance-to-protect-against-speculative-execution-side-channel-vulnerabilities-2f965763-00e2-8f98-b632-0d96f30c8c8e
https://www.grc.com/inspectre.htm
Trovati su VirusTotal exploit funzionanti per usare le vulnerabilità Spectre e Meltdown su Windows e Linux (https://www.ilsoftware.it/articoli.asp?tag=Trovati-su-VirusTotal-exploit-funzionanti-per-usare-le-vulnerabilita-Spectre-e-Meltdown-su-Windows-e-Linux_22635)
Era questione di tempo.
NB Gli exploit possono essere utilizzati anche per acquisire privilegi più elevati, attraverso l'utilizzo di PsExec, ed estendere l'attacco ad altri dispositivi collegati in rete locale.
maxsin72
02-03-2021, 20:18
Trovati su VirusTotal exploit funzionanti per usare le vulnerabilità Spectre e Meltdown su Windows e Linux (https://www.ilsoftware.it/articoli.asp?tag=Trovati-su-VirusTotal-exploit-funzionanti-per-usare-le-vulnerabilita-Spectre-e-Meltdown-su-Windows-e-Linux_22635)
Era questione di tempo.
NB Gli exploit possono essere utilizzati anche per acquisire privilegi più elevati, attraverso l'utilizzo di PsExec, ed estendere l'attacco ad altri dispositivi collegati in rete locale.
Brutta notizia davvero, adesso mi chiedo cosa diranno quelli che sostenevano che tanto queste falle non sarebbero mai state sfruttate in modo malevolo...
Trovati su VirusTotal exploit funzionanti per usare le vulnerabilità Spectre e Meltdown su Windows e Linux (https://www.ilsoftware.it/articoli.asp?tag=Trovati-su-VirusTotal-exploit-funzionanti-per-usare-le-vulnerabilita-Spectre-e-Meltdown-su-Windows-e-Linux_22635)
ho come l'impressione che l'articolo sia stato fatto da qualcuno che ha letto qui sul forum, pochi giorni dopo che ho linkato il tool InSpectre di grc.com... :D
magari quel piccolo tool si conosceva prima e l'update sulla sicurezza mancata è stato reso recentemente e quindi è solo una coincidenza... :D
Era questione di tempo.
NB Gli exploit possono essere utilizzati anche per acquisire privilegi più elevati, attraverso l'utilizzo di PsExec, ed estendere l'attacco ad altri dispositivi collegati in rete locale.
come faranno a trovare un pc con cpu non updatata nel microcode?
con una scansione di indirizzi, e chi capita capita?
mi sfugge se un buon firewall non possa fermare queste letture di dati sensibili...
:mbe: :boh:
il firewall non controlla questo livello di dati trasmessi? :boh:
o magari per intercettare i dati indebitamente trasmessi sarà più invasivo, con impatto maggiore sulle prestazioni... dello stesso update microcode (bios o so)?
giovanni69
02-03-2021, 22:34
come faranno a trovare un pc con cpu non updatata nel microcode?
Come si fa oggigiorno ad aggiornare il microcode di un vecchio i7 860? Ricordo che tempo fa per aggiornarli serviva andare di tool Linux...ricordo male?
come faranno a trovare un pc con cpu non updatata nel microcode?
con una scansione di indirizzi, e chi capita capita?
mi sfugge se un buon firewall non possa fermare queste letture di dati sensibili...
:mbe: :boh:
il firewall non controlla questo livello di dati trasmessi? :boh:
o magari per intercettare i dati indebitamente trasmessi sarà più invasivo, con impatto maggiore sulle prestazioni... dello stesso update microcode (bios o so)?
Non devono trovare niente, come per i malware. Sei tu che se esegui il file sbagliato o se navighi sul sito sbagliato col javascript creato ad hoc eventualmente avvii il codice.
Col firewall cosa blocchi?
La domanda che mi son fatto io invece è: avendo un PC in rete potenzialmente compromissibile senza aggiornamento del microcode con altri con i microcode aggiornati, può il PC non aggiornato interferire con gli altri?
A naso direi di no, almeno non sfruttando la stessa falla.
Come si fa oggigiorno ad aggiornare il microcode di un vecchio i7 860? Ricordo che tempo fa per aggiornarli serviva andare di tool Linux...ricordo male?
Pagina 20. (https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance.pdf)
maxsin72
06-03-2021, 21:31
La domanda che mi son fatto io invece è: avendo un PC in rete potenzialmente compromissibile senza aggiornamento del microcode con altri con i microcode aggiornati, può il PC non aggiornato interferire con gli altri?
A naso direi di no, almeno non sfruttando la stessa falla.
Pagina 20. (https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance.pdf)
Il pc senza mitigazioni potrebbe essere "bucato" sfruttando le vulnerabilità e potrebbe fare da trampolino di lancio per altri attacchi all'interno della lan con gli altri pc invece minigati, insomma potrebbe essere l'anello debole della catena ma comunque, sui pc mitigati, i vari spectre e meltdown non verrebbero sfruttati.
maxsin72
08-03-2021, 19:41
E aridaje ancora:D
Per dovere di cronaca, aggiungiamoci anche questa su questo thread che ormai è diventato quasi una enciclopedia in materia :sofico: https://www.hwupgrade.it/news/cpu/cpu-intel-un-nuovo-attacco-prende-di-mira-il-ring-bus-niente-paura_96082.html
Google dimostra come si possano avviare attacchi Spectre da una pagina web (https://www.ilsoftware.it/articoli.asp?tag=Google-dimostra-come-si-possano-avviare-attacchi-Spectre-da-una-pagina-web_22691)
si sa niente di qualcosa che serva a impedire questa lettura dei dati trasmessi nei siti, intendo password, dati carte di credito... :mbe:
certo che il sito deve essere molto disonesto,
magari un elenco di questi siti?
forse è un pò prestino :muro:
questa settimana mi arriva un "vecchio" Xeon 1245v2:
lo proverò con la patch e senza patchm (per vedere l'impatto sulle prestazioni)
so meno di niente :fagiano: ma certi Xeon (cosa? ah sì, non solo loro) hanno:
l' Intel® Trusted Execution Technology ‡
La Intel® Trusted Execution Technology per un’elaborazione più sicura è un insieme versatile di estensioni hardware per i processori e i chipset Intel® che consente di migliorare la piattaforma per l’ufficio digitale con funzionalità di protezione quali l’avvio misurato e l’esecuzione protetta. Consente di operare in un ambiente in cui le applicazioni possono essere eseguite in uno spazio dedicato, protetto dall'altro software installato nel sistema.
e
Execute Disable Bit ‡
Execute Disable Bit è una funzione di sicurezza basata su hardware progettata per ridurre l'esposizione a virus e attacchi di codice dannoso e impedire l'esecuzione e la propagazione di software pericoloso sul server o sulla rete.
queste caratteristiche non sono mai servite, evidentemente, con le vulnerabilità spectre/meltdown... :mbe:
certo che se si potesse fare, e qualcuno la facesse :muro:, una modalità di operazione, quanto meno dei browser tale da essere impenetrabile agli sfasci di cui si parla... :fagiano:
o anche un tool
con le sandbox penso che non si faccia nulla... i dati passano comunque, parlo per gli acquisti online...
:boh:
ma magari una certificazione che il gestore del sito (e i suoi manovratori :D ) siano onesti? :D :fagiano: riguardo ai dati di criptaggio dati carte di credito...
ma non c'erano codici a x AES che siano (posso sbagliare il termnie), che garantivano acquisti sicuri?
tutto ad un tratto queste faccende di sicurezza sono oltrepassabili?
Fa parte della famiglia Ivy Bridge e il microcode è disponibile, basta vedere nel file che ho postato poco sopra. Probabilmente non sarà stato integrato nel BIOS della mobo ma è un altro discorso e volendo è implementabile in modo casereccio con UBU, in ogni caso almeno lato OS è possibile applicare il microcode (eseguito dopo l'avvio del sistema a differenza dell'implementazione diretta nel BIOS per avere una protezione totale).
Personalmente non comprerei mai un processore troppo vecchio che non ha nemmeno ricevuto l'aggiornamento ma son scelte visto che ho letto commenti del genere "non ce n'è di Spectri11!" sul sito concorrente.
In passato son riusciti a caricare un installer compromesso di CCleaner sul server ufficiale e han sostituito una versione di Linux Mint, i primi che mi vengono in mente. Fai un po' te.
Poi che magari sia piú semplice ottenere dati in altra maniera nessuno lo mette in dubbio ma non risolve il problema e lascia la situazione inalterata.
Fa parte della famiglia Ivy Bridge e il microcode è disponibile, basta vedere nel file che ho postato poco sopra. Probabilmente non sarà stato integrato nel BIOS della mobo ma è un altro discorso e volendo è implementabile in modo casereccio con UBU, in ogni caso almeno lato OS è possibile applicare il microcode (eseguito dopo l'avvio del sistema a differenza dell'implementazione diretta nel BIOS per avere una protezione totale).
Personalmente non comprerei mai un processore troppo vecchio che non ha nemmeno ricevuto l'aggiornamento ma son scelte visto che ho letto commenti del genere "non ce n'è di Spectri11!" sul sito concorrente.
...
ok, molte grazie...!
sì, lo xeon predetto è nel pdf di sopra...
e comunque ci uso la mb Msi b75ma-p45 ha l'ultimo bios che è del 2013
niente microcode update dal bios quindi
nè il sistema che ANCHE ci uso, 32 bit, cioè xp pro :fagiano: ha possibilità di patch
i win10 1709 e ulteriori (o precedenti? :boh: avrebbero l'update singolo del microcode)
http://www.catalog.update.microsoft.com/search.aspx?q=4090007
comunque l'utility InSpectre (attualmente ho un i3-2100 mi riporta che posso abilitare DA REGISTRO (e su xp? :boh: ) una protezione contro le vulnerabilità in questione
faccio notare che il tool InSpectre riporta che quando è eseguito con Elevati Privilegi di Amministratore i pulsanti in basso sono abilitati per pemettere la protezione alle vulnerabilità...
immagino che sia una procedura che faccia da registro :boh:
quanto a:
In passato son riusciti a caricare un installer compromesso di CCleaner sul server ufficiale e han sostituito una versione di Linux Mint, i primi che mi vengono in mente. Fai un po' te.
Poi che magari sia piú semplice ottenere dati in altra maniera nessuno lo mette in dubbio ma non risolve il problema e lascia la situazione inalterata.
...
aggiungo la domanda... se ci sia, almeno per programmi ed eseguibili vari, un'utility che ne possa rivelare la sofisticazione pro spectre-meltdown...
dovrà uscire prima o poi... :fagiano:
maxsin72
16-03-2021, 00:00
Google dimostra come si possano avviare attacchi Spectre da una pagina web (https://www.ilsoftware.it/articoli.asp?tag=Google-dimostra-come-si-possano-avviare-attacchi-Spectre-da-una-pagina-web_22691)
E questa si che è una bruttissima notizia, chi minimizzava sostenendo che tanto queste vulnerabilità non sarebbero mai state sfruttate, evidentemente toppava di brutto.
Comunque la modifica del BIOS fai da te la sconsiglio caldamente se non dopo essersi perlomeno letti la guida ed essersi procurati un programmer (si trova a meno di 10 euro).
Sulla mia Z77 ho dovuto usarlo diverse volte perché il flash con la procedura standard non andava a buon fine con il BIOS aggiornato a mano ed il PC non si avviava dopo il flash. Scrivendolo con il programmer ha sempre funzionato.
Comunque la modifica del BIOS fai da te la sconsiglio caldamente se non dopo essersi perlomeno letti la guida ed essersi procurati un programmer (si trova a meno di 10 euro).
Sulla mia Z77 ho dovuto usarlo diverse volte perché il flash con la procedura standard non andava a buon fine con il BIOS aggiornato a mano ed il PC non si avviava dopo il flash. Scrivendolo con il programmer ha sempre funzionato.
non ci penso semplicemente...
per me è ovvio che prima di fare una modifica al bios, come che sia, leggerei almeno 10 volte la procedura, tenendo in conto i rischi e le maniere di arginare, e quali, eventuali danni...
o al più, se riparabili, presumo di sì (ma giusto per non essere sempre sicuro mi permetto il dubbio) solo con un nuovo chip con bios ortodosso...
aggiunta: non conosco e non ho mai usato un programmer bios...
e sto leggendo un poco, sembra una panacea (quando largamente compatibile) per evitare di comprare chip già programmati...
e se l'update del microcode, al bios, è meglio del sistema operativo updatato mi tengo il file rom del bios (già verificato) da somministrare al bisogno: online e no se offline
mah... :D :fagiano:
maxsin72
18-03-2021, 19:13
non ci penso semplicemente...
per me è ovvio che prima di fare una modifica al bios, come che sia, leggerei almeno 10 volte la procedura, tenendo in conto i rischi e le maniere di arginare, e quali, eventuali danni...
o al più, se riparabili, presumo di sì (ma giusto per non essere sempre sicuro mi permetto il dubbio) solo con un nuovo chip con bios ortodosso...
aggiunta: non conosco e non ho mai usato un programmer bios...
e sto leggendo un poco, sembra una panacea (quando largamente compatibile) per evitare di comprare chip già programmati...
e se l'update del microcode, al bios, è meglio del sistema operativo updatato mi tengo il file rom del bios (già verificato) da somministrare al bisogno: online e no se offline
mah... :D :fagiano:
Avere un dual bios mette al riparo da eventuali problemi, personalmente mi è capitato che un flash andasse storto ma ho risolto molto velocemente.
Un chip del BIOS già programmato con la versione desiderata lo si trova a 10-15 euro per le mobo datate. Il problema c'è quando il chip è saldato. Certo si può sempre dissaldare e stagnare nuovamente ma non è un'operazione immediata. Ormai la tendenza è quella, eliminare il fai da te un po' ovunque.
maxsin72
18-03-2021, 23:02
Un chip del BIOS già programmato con la versione desiderata lo si trova a 10-15 euro per le mobo datate. Il problema c'è quando il chip è saldato. Certo si può sempre dissaldare e stagnare nuovamente ma non è un'operazione immediata. Ormai la tendenza è quella, eliminare il fai da te un po' ovunque.
Il chip bios saldato singolo è una delle cose più assurde che poteva essere concepita: anche l'utente con una certa manualità e capacità non avrebbe la possibilità di fare nulla in caso di corruzione. Dissaldare il chip vecchio e saldare quello nuovo è operazione tutt'altro che semplice e che richiede attrezzatura e capacità adeguate.
Avere un dual bios mette al riparo da eventuali problemi, personalmente mi è capitato che un flash andasse storto ma ho risolto molto velocemente.
quando lo permette la mb...
se no, e se poi anche fosse saldato, allora sì sono guai :fagiano:
meno male che alcune mb prevedono il bios recovery via usb (con la versione del bios desiderata) con bios su chip già corrotto e inservibile, se non ricordo male. Intendiamoci: è solo per citazione, già generalmente si sa... :D
maxsin72
20-03-2021, 02:01
è solo per citazione, già generalmente si sa... :D
E' sempre utile dare questo tipo di informazioni per chi non ne fosse a conoscenza, in fondo è proprio su forum come questi che si possono imparare molte cose :)
E' sempre utile dare questo tipo di informazioni per chi non ne fosse a conoscenza, in fondo è proprio su forum come questi che si possono imparare molte cose :)
ci tenevo ad aggiornare il quote, ma in mancanza di cose nuove ecco vorrei far notare una magagna che mi è incorsa con un subnotebook (acer 1810tz):
praticamente si è aggiornato il win7 fornito ed è diventato di una lentezza mostruosa: va bè che il processore è di minime prestazioni, ma HO DOVUTO formattarlo e non aggiornare il win7 equipaggiato, pena la rottamazione...
eppure al centro MS mi dicevano di passare al win10 :muro:
sì, così avrei potuto buttare il sbnotebook,
credo anche che lo sappiano, anche in acer :muro:
non so altri come si siano trovati ma ho il sospetto che il mio product id non trovato sia una mossa, nemmeno tanto dissimulata, anche lato MS, per cestinare i prodotti con una cpu non all'altezza dei nuovi update microcode
:mbe: :muro:
:MURO:
(nota: ancora devo confrontare le prestazioni sullo xeon 1245v2 in firma, che non è (più o meno ovviamente) sul subnotebook che ho citato solo ora)
maxsin72
28-03-2021, 17:39
ci tenevo ad aggiornare il quote, ma in mancanza di cose nuove ecco vorrei far notare una magagna che mi è incorsa con un subnotebook (acer 1810tz):
praticamente si è aggiornato il win7 fornito ed è diventato di una lentezza mostruosa: va bè che il processore è di minime prestazioni, ma HO DOVUTO formattarlo e non aggiornare il win7 equipaggiato, pena la rottamazione...
eppure al centro MS mi dicevano di passare al win10 :muro:
sì, così avrei potuto buttare il sbnotebook,
credo anche che lo sappiano, anche in acer :muro:
non so altri come si siano trovati ma ho il sospetto che il mio product id non trovato sia una mossa, nemmeno tanto dissimulata, anche lato MS, per cestinare i prodotti con una cpu non all'altezza dei nuovi update microcode
:mbe: :muro:
:MURO:
(nota: ancora devo confrontare le prestazioni sullo xeon 1245v2 in firma, che non è (più o meno ovviamente) sul subnotebook che ho citato solo ora)
Ma è molto strano che per un aggiornamento di un prodotto in teoria non più supportato come win7 tu abbia avuto un rallentamento così importante. Certo per le criticità molto importanti qualcosa ancora la rilasciano ma vuoi dire che hanno aggiornato i microcode delle cpu via software?
Ma è molto strano che per un aggiornamento di un prodotto in teoria non più supportato come win7 tu abbia avuto un rallentamento così importante. Certo per le criticità molto importanti qualcosa ancora la rilasciano ma vuoi dire che hanno aggiornato i microcode delle cpu via software?
... avevo aggiornato Windows7 (64bit) era da molto che non lo facevo e ->presumo che negli aggiornamenti DEVONO esserci state anche le patch inclusive al microcode...
dopo di chè il predetto Acer aspire 1810TZ è diventato di una lentezza INSERVIBILE: ha una cpu che è veramente minima come prestazioni
peggiorate, evidentemente...
dopo la formattazione da partizione (Win7 64bit del 2010) di ripristino è tornato ai livelli normali di prestazioni che aveva prima...
e ci penso bene a NON aggiornarlo NE' a mettere il Win10 che mi hanno proposto (da Microsoft)
unnilennium
28-03-2021, 22:35
Io sapevo che il microcode lo aggiorna solo w10....
Inviato dal mio Pixel 4a (5G) utilizzando Tapatalk
Io sapevo che il microcode lo aggiorna solo w10....
Inviato dal mio Pixel 4a (5G) utilizzando Tapatalk
Infatti, anche io. Anzi, Win 10 attraverso update (con nuova installazione non so) non lo installa se a monte non trova già installato dall'utente un precedente KB dei microcode. Esempio, il KB4589212 (che porta i microcode su 2004/20h2) non ce l'ho sui PC che ho aggiornato, ma su cui non avevo in precedenza installato il KB4589211 (1903/1909).
Proverei a fare un giro di InSpectre, vedere cosa risulta e, in caso, disabilitare le mitigazioni.
maxsin72
29-03-2021, 10:57
Io sapevo che il microcode lo aggiorna solo w10....
Inviato dal mio Pixel 4a (5G) utilizzando Tapatalk
Infatti, anche io. Anzi, Win 10 attraverso update (con nuova installazione non so) non lo installa se a monte non trova già installato dall'utente un precedente KB dei microcode. Esempio, il KB4589212 (che porta i microcode su 2004/20h2) non ce l'ho sui PC che ho aggiornato, ma su cui non avevo in precedenza installato il KB4589211 (1903/1909).
Proverei a fare un giro di InSpectre, vedere cosa risulta e, in caso, disabilitare le mitigazioni.
E' quello che sapevo anche io :confused: , buona idea molto semplice da realizzare quella di InSpectre
Io sapevo che il microcode lo aggiorna solo w10....
mah... con l'aggiornamento (più di diverse patch) win7 64bit mi si era completamente (già aveva prestazioni degradate, ma era per varia spazzatura installata e residui non adeguatamente rimossi) "IMPALLATO"
non posso replicare la situazione anche se volessi, infatti win7 (almeno nel predetto subnotebook :mbe: non ha più il codice, VENDUTO CON L'HW valido: è stato disattivato (o lui :D e non scherzo in altri sensi, è il windows venduto embedded con l'hw) o il product Id da Acer :muro: che tra l'altro hanno un sito che è completamente cieco alle richieste :MURO:) e... non ho provato ad aggiornarlo posto che si possa ancora e non ho voglia di imbarcarmi in operazioni estenuanti e ripetute solo per "vedere" e poi doverlo riformattare e la questione mi disturba molto... da qualunque lato io consideri la questione, quando uno mette mano a un ginepraio di problemi...
farò comunque una prova quando lo accendo (mi scoccia anche questo) e vedo un pò cosa può andare avanti con la verifica di eventuale microcode installato, ma se mi dite già che win7 non lo "installa", beh: :boh:
maxsin72
31-03-2021, 13:48
mah... con l'aggiornamento (più di diverse patch) win7 64bit mi si era completamente (già aveva prestazioni degradate, ma era per varia spazzatura installata e residui non adeguatamente rimossi) "IMPALLATO"
non posso replicare la situazione anche se volessi, infatti win7 (almeno nel predetto subnotebook :mbe: non ha più il codice, VENDUTO CON L'HW valido: è stato disattivato (o lui :D e non scherzo in altri sensi, è il windows venduto embedded con l'hw) o il product Id da Acer :muro: che tra l'altro hanno un sito che è completamente cieco alle richieste :MURO:) e... non ho provato ad aggiornarlo posto che si possa ancora e non ho voglia di imbarcarmi in operazioni estenuanti e ripetute solo per "vedere" e poi doverlo riformattare e la questione mi disturba molto... da qualunque lato io consideri la questione, quando uno mette mano a un ginepraio di problemi...
farò comunque una prova quando lo accendo (mi scoccia anche questo) e vedo un pò cosa può andare avanti con la verifica di eventuale microcode installato, ma se mi dite già che win7 non lo "installa", beh: :boh:
Su qualche computer del lavoro c'è ancora windows 7 64 con tutte le ultime patch. Posso solo confermare che c'è la mitigazione per meltdown mentre spectre non è stato assolutamente mitigato, il tutto l'ho verificato con inspectre.
maxsin72
05-04-2021, 13:49
Dopo tanto tempo, oltre che di intel, bisogna tornare a parlare di AMD per delle vulnerabilità side channel che però non dovrebbero essere molto preoccupanti https://www.hwupgrade.it/news/cpu/amd-psf-croce-e-delizia-delle-cpu-zen-3-migliori-prestazioni-ma-potenziale-punto-debole_96725.html
maxsin72
05-04-2021, 19:25
Su Phoronix si parla di rischi comunque basso per AMD https://www.phoronix.com/scan.php?page=news_item&px=AMD-PSF-Security-Analysis
maxsin72
05-04-2021, 21:31
In ogni caso, anche disattivando il PSF per una maggior sicurezza, le prestazioni rimangono invariate https://www.phoronix.com/scan.php?page=article&item=amd-zen3-psf&num=1
https://uploads.disquscdn.com/images/666831efe7ea4bbdb890c881691f78b80d6985953ca30bb832925f133ddd1a54.png
maxsin72
05-04-2021, 23:15
Sempre da Phoronix l'impatto delle mitigazioni per spectre su rocket lake https://www.phoronix.com/scan.php?page=article&item=spectre-rocket-lake&num=7
maxsin72
26-04-2021, 14:19
Sul fronte VM e quindi anche server la situazione è sempre delicata https://kb.vmware.com/s/article/55806
CPU Intel e AMD, torna l'incubo Spectre: varianti lasciano miliardi di PC indifesi (https://www.hwupgrade.it/news/cpu/cpu-intel-e-amd-torna-l-incubo-spectre-varianti-lasciano-miliardi-di-pc-indifesi_97409.html)
maxsin72
03-05-2021, 15:20
CPU Intel e AMD, torna l'incubo Spectre: varianti lasciano miliardi di PC indifesi (https://www.hwupgrade.it/news/cpu/cpu-intel-e-amd-torna-l-incubo-spectre-varianti-lasciano-miliardi-di-pc-indifesi_97409.html)
Gran brutta botta, bisognerebbe capire se anche le architetture più recenti, tipo alder lake che deve ancora uscire ma è già stata definita, ne saranno affette...
maxsin72
03-05-2021, 23:31
Probabile.
Purtroppo oserei addirittura dire che è praticamente certo, visto il fatto che le mitigazioni necessarie per questo nuovo tipo di vulnerabilità ridurrebbero gravemente le prestazioni delle attuali cpu. Non credo infatti che alder lake sia una microarchitettura così tanto innovativa da poter fare meglio delle attuali cpu rinunciando a quelle funzioni che sono alla base di queste nuove vulnerabilità.
https://www.hwupgrade.it/news/cpu/intel-i-nuovi-attacchi-alle-cpu-non-servono-nuove-patch-ci-sono-gia_97433.html
Han giá scaricato il barile. :fagiano:
maxsin72
05-05-2021, 00:47
https://www.hwupgrade.it/news/cpu/intel-i-nuovi-attacchi-alle-cpu-non-servono-nuove-patch-ci-sono-gia_97433.html
Han giá scaricato il barile. :fagiano:
Complimenti a intel per la "soluzione" :D
https://www.deabyday.tv/.imaging/mte/deabyday/974x629/article/articles/pets/question/Perch--lo-struzzo-mette-la-testa-sotto-la-sabbia-/imageOriginal/struzzo.jpg
maxsin72
27-05-2021, 10:58
Ci sono indiscrezioni sull'uscita della revisione B2 dei Ryzen 5000 che forse introdurrebbe alcuni fix per alcune vulnerabilità di tipo spectre https://www.kitguru.net/components/cpu/joao-silva/amd-ryzen-5000-refreshed-processors-wont-come-with-a-performance-bump/
maxsin72
01-06-2021, 19:55
Intel ha annunciato i vincitori dell'Hardware Security Award Winners e il primo premio è andato ovviamente a chi si è occupato degli attacchi speculativi :D https://www.intel.com/content/www/us/en/newsroom/news/intel-announces-hardware-security-award-winners.html#gs.2asv8x
Mai finita:
https://wccftech.com/intel-disabling-tsx-on-certain-cpus-skylake-and-coffee-lake-affected/
Disattivate le estensioni Tsx (Transactional Synchronization Extensions ) che consentivano:
-------------
When utilizing the TSX, benchmarks of certain workloads showed an increase of as much as 40% more efficiency and four to five times faster database transactions. By removing the extension, there will be a mild drop in the CPU's processing if you are someone that is using these workloads and update to the latest microcode. However, considering the security implications of leaving it running - most security-conscious enterprises would have turned it off already.
-------------
Certo che agli attuali possessori di certe cpu particolarmente afflitte, intel potrebbe proporlo un qualche sconticino nell'eventualità che decidessero di acquistare ancora una futura cpu "blu".
maxsin72
01-07-2021, 15:49
Mai finita:
https://wccftech.com/intel-disabling-tsx-on-certain-cpus-skylake-and-coffee-lake-affected/
Disattivate le estensioni Tsx (Transactional Synchronization Extensions ) che consentivano:
-------------
When utilizing the TSX, benchmarks of certain workloads showed an increase of as much as 40% more efficiency and four to five times faster database transactions. By removing the extension, there will be a mild drop in the CPU's processing if you are someone that is using these workloads and update to the latest microcode. However, considering the security implications of leaving it running - most security-conscious enterprises would have turned it off already.
-------------
Certo che agli attuali possessori di certe cpu particolarmente afflitte, intel potrebbe proporlo un qualche sconticino nell'eventualità che decidessero di acquistare ancora una futura cpu "blu".
Davvero incredibile:muro:
Praticamente Skylake regredirebbe in IPC verso Haswell, qui l link all'articolo su Phoronix https://www.phoronix.com/scan.php?page=news_item&px=Intel-TSX-Off-New-Microcode
Servirá a questo il TPM? :asd:
Ma chi aggiorna piú in queste condizioni (in addizione a quelle post pandemia)?
maxsin72
03-07-2021, 01:20
Servirá a questo il TPM? :asd:
Ma chi aggiorna piú in queste condizioni (in addizione a quelle post pandemia)?
In teoria dovrebbe fare in automatico tutto windows con i suoi update andando ad applicare i nuovi microcode che mitigano il problema. Semmai credo ci sarà da chiedersi chi disattiverà l'uso dei microcode con le mitigazioni.
Sí, era una domanda retorica con una vena ironica. Lo so che non c'entra nulla il TPM.
maxsin72
03-07-2021, 12:42
Sí, era una domanda retorica con una vena ironica. Lo so che non c'entra nulla il TPM.
Si si, lo avevo capito, volevo sottolineare il fatto che, tutti quegli utenti che non sono smanettoni e non hanno voglia di mettere mano al registro di sistema, con windows 10 si ritroveranno la mitigazione applicata di default con relative perdite di performance.
Sí ma con "chi aggiorna piú?" intendevo aggiornare l'hardware.
Avrei dovuto scrivere: a Maurí, magna tranquillo! (cit.) :asd:
maxsin72
03-07-2021, 21:31
Sí ma con "chi aggiorna piú?" intendevo aggiornare l'hardware.
Avrei dovuto scrivere: a Maurí, magna tranquillo! (cit.) :asd:
Adesso ho capito :D
maxsin72
31-08-2021, 20:33
Nuova disclosure relativa ai primi Ryzen https://www.techpowerup.com/286119/meltdown-like-vulnerability-affects-amd-zen-and-zen2-processors
maxsin72
06-11-2021, 16:15
Non so se sia dovuta ad un bug hardware o meno, ma questa nuova vulnerabilità di intel (haswell) merita di essere messa in questo td :D
https://www.hwupgrade.it/news/cpu/intel-addio-alle-directx-12-per-le-vecchie-cpu-haswell-colpa-di-una-vulnerabilita_102223.html
merita di essere messa in questo td :D
Metti, metti :asd:
maxsin72
06-11-2021, 18:05
Metti, metti :asd:
:asd: pensa al mio povero 4790k (il sistema in firma) che è un colabrodo che la metà basta :sofico:
Roland74Fun
07-11-2021, 08:02
Non so se sia dovuta ad un bug hardware o meno, ma questa nuova vulnerabilità di intel (haswell) merita di essere messa in questo td :D
https://www.hwupgrade.it/news/cpu/intel-addio-alle-directx-12-per-le-vecchie-cpu-haswell-colpa-di-una-vulnerabilita_102223.htmlQuesto vuol dire che chi ha un 4460 od anche un 4770k non puoi giocare a red dead redemption 2,control, tomb raider, Valhalla ecc con la grafica integrata? Che lavoro...
Forse di sti tempi ci si accontenta pure degli slideshow, quando partono. :asd:
maxsin72
07-11-2021, 11:29
Questo vuol dire che chi ha un 4460 od anche un 4770k non puoi giocare a red dead redemption 2,control, tomb raider, Valhalla ecc con la grafica integrata? Che lavoro...
Esatto, comunque per fortuna c'è una scappatoia ovvero installare driver più vecchi a partire dai 15.40.42.5063 andando indietro. Risolveresti così il problema.
maxsin72
07-11-2021, 11:31
Forse di sti tempi ci si accontenta pure degli slideshow, quando partono. :asd:
Con quello che costano le schede grafiche in questo periodo, puoi dirlo forte :asd:
Quindi per chi ha già una scheda grafica discreta il problema non sussite.
maxsin72
09-11-2021, 12:20
Quindi per chi ha già una scheda grafica discreta il problema non sussite.
Esatto, inoltre per chi ha la discreta e non usa l'integrata di intel per un secondo monitor, conviene prorpio disabilitare da bios l'integrata e non ci si pensa più.
Processori Intel: rischi di attacco a causa di alcune vulnerabilità nel firmware (https://www.ilsoftware.it/articoli.asp?tag=Processori-Intel-rischi-di-attacco-a-causa-di-alcune-vulnerabilita-nel-firmware_23775).
:fagiano:
Possibile sfruttarle solo in locale ma tant'è.
Anche l'altra parte non sembra stare molto meglio:
More than 50 vulnerabilities have been found in AMD EPYC processor and Radeon graphics drivers (https://www.guru3d.com/news-story/more-than-50-vulnerabilities-have-been-found-in-amd-epyc-processor-and-radeon-graphics-drivers.html)
maxsin72
16-11-2021, 12:54
Anche l'altra parte non sembra stare molto meglio:
More than 50 vulnerabilities have been found in AMD EPYC processor and Radeon graphics drivers (https://www.guru3d.com/news-story/more-than-50-vulnerabilities-have-been-found-in-amd-epyc-processor-and-radeon-graphics-drivers.html)
C'è da dire che, se si tratta "solo" di driver, sono vulnerabilità molto più facili da risolvere di quelle in hardware delle quali intel è piena zeppa.
maxsin72
10-03-2022, 14:13
Male molto male: le cpu intel fino ad Alder Lake quindi anche i vari 12900k, 12700k, ecc solo vulnerabili a spectre v2, io credo che tutto questo sia vergognoso per delle cpu uscite 4 mesi fa.
AMD invece non è affetta dal problema.
Vediamo se i fix di intel impatteranno e quanto sulle prestazioni.... ma il CEO di intel mica si vantava che avevano avuto meno falle di AMD negli ultimini 5 minuti o ricordo male?
https://wccftech.com/spectre-v2-vulnerability-strikes-again-in-intel-alder-lake-arm-cpus-amd-chips-unharmed/
maxsin72
10-03-2022, 14:20
Ulteriori approfondimenti:
Phoronix: https://www.phoronix.com/scan.php?page=news_item&px=BHI-Spectre-Vulnerability
Intel: https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
VUSec: https://www.youtube.com/watch?v=537HUwV36ME
bagnino89
10-03-2022, 16:12
Male molto male: le cpu intel fino ad Alder Lake quindi anche i vari 12900k, 12700k, ecc solo vulnerabili a spectre v2, io credo che tutto questo sia vergognoso per delle cpu uscite 4 mesi fa.
AMD invece non è affetta dal problema.
Vediamo se i fix di intel impatteranno e quanto sulle prestazioni.... ma il CEO di intel mica si vantava che avevano avuto meno falle di AMD negli ultimini 5 minuti o ricordo male?
https://wccftech.com/spectre-v2-vulnerability-strikes-again-in-intel-alder-lake-arm-cpus-amd-chips-unharmed/
Allucinante.
Mi viene da dire che l'architettura degli Intel sia da rivedere totalmente...
si rischia decisamente di più per la storia dei certificati trafugati da nVidia :sborone: ...
maxsin72
10-03-2022, 18:14
Allucinante.
Mi viene da dire che l'architettura degli Intel sia da rivedere totalmente...
La domanda che mi faccio è se, per spremere il più possibile prestazioni da Alder Lake, intel sia stata un po' lasca sulla sicurezza.
maxsin72
11-03-2022, 10:00
Impatto delle nuove mitigazioni contro spectre 2 che definirei "pesantuccio" sul 12900k. Si parla anche del 26% di perdita di performance, incredibile per una cpu uscita solamente 4 mesi fa quando sono più di 4 anni che si conoscono questi tipi di vulnerabilità, fonte https://www.phoronix.com/scan.php?page=article&item=spectre-bhi-retpoline&num=2
https://i.postimg.cc/mD7VTgLR/Screen-Hunter-1056-Mar-11-10-56.jpg
fabius21
11-03-2022, 10:04
Impatto delle nuove mitigazioni contro spectre 2 che definirei "pesantuccio" sul 12900k. Si parla anche del 26% di perdita di performance, incredibile per una cpu uscita solamente 4 mesi fa quando sono più di 4 anni che si conoscono questi tipi di vulnerabilità, fonte https://www.phoronix.com/scan.php?page=article&item=spectre-bhi-retpoline&num=2
https://i.postimg.cc/mD7VTgLR/Screen-Hunter-1056-Mar-11-10-56.jpg
Mamma mia :doh:
E' tanto, chissà se si può chiedere un rimborso.
maxsin72
11-03-2022, 18:17
Mamma mia :doh:
E' tanto, chissà se si può chiedere un rimborso.
Negli USA credo che abbiano tutti i presupposti per fare la class action, qui da noi non saprei.
Mexicola
12-03-2022, 08:26
"Non abilitate quella patch" ....al cinema
maxsin72
12-03-2022, 16:30
"Non abilitate quella patch" ....al cinema
Sarà difficile "sfuggire" alla patch perchè, per avere miglior supporto per le memorie e migliorie varie, usciranno aggiornamenti dei bios ma, anche evitando di aggiornare il bios, la patch sarà automaticamente applicata tramite windows 10-11, come del resto già succede.
Sono curioso di vedere nelle future reviews delle cpu in uscita se chi le farà aggiornerà i risultati dei benchmark. Non escludo inoltre che la problematica possa "azzoppare" anche raptor e meteor lake ovvero le future serie 13 e 14 di cpu intel.
Esistono bench anche per gli impatti sotto win con queste ultime mitigazioni?
CPU AMD, la mitigazione per Spectre era inadeguata. Intel lo scopre e AMD ringrazia (https://www.hwupgrade.it/news/sicurezza-software/cpu-amd-la-mitigazione-per-spectre-era-inadeguata-intel-lo-scopre-e-amd-ringrazia_105585.html)
Secondo me dovete ragionare al contrario, e cioè pensare che tutta quella velocità delle cpu era "un trucco".
La cpu poteva darti un risultato in modo piu veloce usando un trucco, e siccome questi trucchi portano con se problemi di sicurezza è bene disattivarli, e quindi abbiamo la cpu VERA come deve funzionare.
Per cui non è vero che il 12900K ha perso il 26%, il 12900K va alla sua reale velocitá, era solo con il trucco della "predizione" che aumentava del 26%
Secondo me dovete ragionare al contrario, e cioè pensare che tutta quella velocità delle cpu era "un trucco".
La cpu poteva darti un risultato in modo piu veloce usando un trucco, e siccome questi trucchi portano con se problemi di sicurezza è bene disattivarli, e quindi abbiamo la cpu VERA come deve funzionare.
Per cui non è vero che il 12900K ha perso il 26%, il 12900K va alla sua reale velocitá, era solo con il trucco della "predizione" che aumentava del 26%
Immagina la felicità di chi si è preso l'ultima cpu Intel, magari spendendo un extra per le ddr5 con tanto di mobo costosetta per fare oc a 5 ghz e rotti per andare 10 fps sopra agli aemmedì di quasi 2 anni fa e poi tac, aggiorni bios/os e perdi (numero a caso) il 20% di prestazioni....:rolleyes:
A me girerebbero un pò i cappazizi....
Al di la di questo, c'è qualche testata che ha iniziato a valutare gli impatti prestazionali delle ultime mitigazioni? A parte i test di phoronix non ho visto nient'altro.
maxsin72
14-03-2022, 15:05
Esistono bench anche per gli impatti sotto win con queste ultime mitigazioni?
Certamente, sono i normali bench di sempre che si spera verranno effettuati nuovamente nelle future comparative :)
maxsin72
16-06-2022, 10:34
Allunghiamo ancora una volta l'elenco: scoperta nuova vulnerabilità side-channel che consente di leggere le chiavi crittografiche AES sfruttando il boost del clock https://wccftech.com/amd-intel-attacked-by-hertzbleed-cpu-vulnerability-that-unlocks-cryptographic-keys-through-boost-clocks/
maxsin72
18-07-2022, 10:12
Altro giro di valzer, vulnerabilità a spectre V2 ancora presenti https://wccftech.com/amd-and-intel-cpus-remain-vulnerable-to-spectre-v2-vulnerabilities-even-after-patches/
maxsin72
10-08-2022, 23:26
Aggiungiamo anche Aepic Leak all'elenco di vulnerabilità di intel che colpisce le cpu a partire da ice lake, quindi hardware piuttosto recente, uscito ben dopo la scoperta di spectre e meltdown. A mio parere intel ne esce piuttosto male perchè da modo di pensare che non si impegni abbastanza per garantire la sicurezza delle sue cpu. https://www.hwupgrade.it/forum/showthread.php?t=2966309
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.