PDA

View Full Version : Un bug hardware affligge la memoria virtuale delle CPU Intel


Pagine : 1 [2] 3 4 5 6 7 8 9 10 11

Frisco99
04-01-2018, 11:50
Test con I5 4690K
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False


BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False


Test Ryzen 5 1600X
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False


BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

Gyammy85
04-01-2018, 11:55
vergognati gyammy con quell'i5 buuuuuuuuuuuuuuuu butta via tutto e vai di fx 8320/50 almeno ricicli le ram :O :cool:

butta via tutto butta via tutto butta via tutto!
Puliti...:D

Alekx
04-01-2018, 11:56
butta via tutto butta via tutto butta via tutto!
Puliti...:D

Ripassa al sempron :D

paranoic
04-01-2018, 11:57
Dicasi allarmismo.....

Qualcuno per curiosità, stamane è andato a dare un occhiata al prezzo di apertura delle azioni Intel??

:ciapet:

ulukaii
04-01-2018, 11:57
a me il tutto funziona solo su win10, sulla powershell di win7 non trova i comandi
Quasi certamente è una PowerShell non aggiornata, prova a lanciare: $PSVersionTable probabilmente ti restituirà 3 ;)

Fai un salto qui (https://docs.microsoft.com/it-it/powershell/scripting/setup/installing-windows-powershell?view=powershell-5.1) trovi il link per scaricare e installare la 5.1

Roland74Fun
04-01-2018, 11:59
vergognati gyammy con quell'i5 buuuuuuuuuuuuuuuu butta via tutto e vai di fx 8320/50 almeno ricicli le ram :O :cool:

Intanto noi non abbiamo brutte malattie, non siamo appestati. :read:
Spetta a voi farvi vaccinare dalla lorenzina di turno, a voi la castrazione elettronica. :D :D :sbonk:

LkMsWb
04-01-2018, 11:59
Quindi col pcid abilitato non dovrebbero esserci problemi?

C'è un rallentamento minore rispetto alle CPU senza PCID. In ambito casalingo le percentuali sono state dette, e sembrano essere nell'ordine dell'1-5% (IOPS SSD esclusi). Immagino con Sandy Bridge e precedenti l'impatto sia maggiore di qualche punto percentuale.

Se si va in ambiti più professionali l'impatto è decisamente maggiore, e non oso pensare cosa accada con Sandy Bridge, posto che tendenzialmente sono macchine in EoL quelle munite di cpu di ormai 5+ anni fa - Haswell è del 2013.

Neverlost
04-01-2018, 12:01
Intanto noi non abbiamo brutte malattie, non siamo appestati. :read:
Spetta a voi farvi vaccinare, a voi la castrazione elettonica. :D

VOI?? ho ryzen 7 caro...io prima di r7 avevo due pc con i7 2600 e fx 8370, entrambe ottime cpu vendute tutte non perché andassero male ma solo per passare ad R7 :oink: :oink: :cool:

senefa2000
04-01-2018, 12:08
purtroppo non ho altri bench pre/post patch, quindi non ho riscontri "reali".

così "a sensazione" non noto nulla di diverso.
il pc si avvia nello stesso tempo di prima, l'apertura dei programmi (chrome+excel+outlook+visual studio) sembra uguale a prima.
ho fatto anche una breve partita a Portal 2 (non certo un gioco CPU/GPU pesante, ma era giusto per provare) e non ho riscontrato alcuna differenza (i giochi li ho installati sul RAID0, non sull'SSD).

boh, per ora non sembra aver fatto "danno" la patch. sperem!

Se le cose sono come sembrano per un utilizzo home desktop non ci sono impatti di cui ci si possa accorgere "a occhio". L'utente che fa un uso "normale" dell'ssd (come me per esempio) si accorgerebbe a malapena di un calo ben più consistente, figuriamoci se come sembra si parla del 4-6 percento. Per server e altri scenari l'impatto sarà sicuramente più grave, non lo so, ma per il 90% degli utenti l'apocalisse che si prospettava assomiglia da vicino alla classica tempesta in un bicchier d'acqua...

Vash_85
04-01-2018, 12:14
http://www.theregister.co.uk/2018/01/04/intel_meltdown_spectre_bugs_the_registers_annotations/

:rotfl: :rotfl: :rotfl:

Raven
04-01-2018, 12:23
https://i.imgur.com/OfrqrP2.png

Boh?!?!

(nella fase Install-Module SpeculationControl mi ha chiesto due conferme che ho dato)

*aLe
04-01-2018, 12:39
butta via tutto butta via tutto butta via tutto!
Puliti...:Dhttps://i.imgur.com/SngNx16.gif

Nazscul
04-01-2018, 12:45
Ragazzi alcuni di voi sono davvero competenti...quindi per me è impossibile entrare nel merito...

Vorrei però esporre una mia visione.

Tutto dipende da quanto i media main stream gonfieranno la notizie...potrebbe benissimo essere uno scandalo "pilotato"...con la scusa di affossare le prestazioni, milioni di utenti saranno costretti a rinnovare il parco pc...

fraussantin
04-01-2018, 12:48
C'è un rallentamento minore rispetto alle CPU senza PCID. In ambito casalingo le percentuali sono state dette, e sembrano essere nell'ordine dell'1-5% (IOPS SSD esclusi). Immagino con Sandy Bridge e precedenti l'impatto sia maggiore di qualche punto percentuale.

Se si va in ambiti più professionali l'impatto è decisamente maggiore, e non oso pensare cosa accada con Sandy Bridge, posto che tendenzialmente sono macchine in EoL quelle munite di cpu di ormai 5+ anni fa - Haswell è del 2013.

ho un portatile con un i7 740m che mi frulla a manetta mentre stremmo video alla ps3 , immagino che sto fix sarà la sua morte .

spero che esca un fix amatoriale che tolga sto fix de merda

s-y
04-01-2018, 12:49
secondo me a 'sto punto preferirebbero pure poter ammettere che hanno fatto apposta, farebbero una figura migliore....

la causa parrebbe nascere talmente in la nel tempo (pare ben più di 10 anni fa) che rende più verosimile una complessità ormai difficilmente controllabile dei chip

fraussantin
04-01-2018, 13:07
Hai così fretta di minare monete per altri? :asd:

no non è mining sui siti onlinedi streamming. non sono così nabbo . è conversione video da formati assurdi che vanno di moda oggi in rete a formati compatibili con la vecchia ps3. ed in real time!!

staringeyes
04-01-2018, 13:07
ho aggiornato anche io su windows 10. Fortunatamente sembra che con il mio i7 920 non ci siano ripercussioni. Su internet nessun problema, sui processi comuni neanche e neanche nei videogiochi dove gli fps sono identici a quelli registrati prima dell'aggiornamento.

s-y
04-01-2018, 13:08
leggo di volo che sono in discussione (senza patch releasate al momento) gli accorgimenti da adottare per tappare anche lo spectre. pare che ci sia un ulteriore costo, anche se fortunatamente marginale in questo caso (max 1.5%). si applica a tutte le cpu senza distinzione

https://lkml.org/lkml/2018/1/4/174

Milo91
04-01-2018, 13:10
Domanda sicuramente stupida ma sinceramente non sto capendo una cosa.

Con il mio pc a carbonella con un caro vecchio Q9500 ho il problema?

Vash_85
04-01-2018, 13:13
no non è mining sui siti onlinedi streamming. non sono così nabbo . è conversione video da formati assurdi che vanno di moda oggi in rete a formati compatibili con la vecchia ps3. ed in real time!!

Credo che l'utente intendesse dire che se la macchina fosse sprovvista di fix ti troveresti a minare criptovalute conto terzi senza saperlo.

lope33
04-01-2018, 13:13
Ho fatto qualche bench al volo prima e dopo la patch su CPU Intel, non ci sono variazioni importanti (ho fattto dei test singoli e le variazioni minime possono essere influenzate anche da altri processi, per colpa di questo nel mio caso ci sono anche dei test che sono andati leggermente meglio).

Se dovesse servire passo gli screenshot.

Edit. Li ho caricati https://imgur.com/a/Y3JUu

fraussantin
04-01-2018, 13:19
Credo che l'utente intendesse dire che se la macchina fosse sprovvista di fix ti troveresti a minare criptovalute conto terzi senza saperlo.

ma anche no ci sono gli antivirus per quello e basta non eseguire un codice malevolo. e poi con la ventolina dell' asus te ne accordi fidati XD

fraussantin
04-01-2018, 13:20
https://i.imgur.com/OfrqrP2.png

Boh?!?!

(nella fase Install-Module SpeculationControl mi ha chiesto due conferme che ho dato)

pure a me !

Saturn
04-01-2018, 13:21
ho un portatile con un i7 740m che mi frulla a manetta mentre stremmo video alla ps3 , immagino che sto fix sarà la sua morte .

spero che esca un fix amatoriale che tolga sto fix de merda

Vai tranquillo, Piccolo Lord ! :D Ho un notebook con un i3 u380 1,33 ghz, e benchmark alla mano, le perdite di performances sono quasi nulle. Installala e tienila la patch, personalmente non rischierei a rimanere senza...

Vash_85
04-01-2018, 13:22
ma anche no ci sono gli antivirus per quello e basta non eseguire un codice malevolo. e poi con la ventolina dell' asus te ne accordi fidati XD
Se ti senti confidente così tanto meglio!

Phoenix Fire
04-01-2018, 13:24
A me basterebbe che lasciassero facoltativo il fix. Se mi castrano la cpu mi incazzo come una iena.

Ma il fix è già uscito?

ma anche no ci sono gli antivirus per quello e basta non eseguire un codice malevolo. e poi con la ventolina dell' asus te ne accordi fidati XD

tramite questa vulnerabilità, ti basterà stare su un qualunque sito web con javascript abilitato e sei fregato, non c'è AV che tenga

fraussantin
04-01-2018, 13:26
Vai tranquillo, Piccolo Lord ! :D Ho un notebook con un i3 u380 1,33 ghz, e benchmark alla mano, le perdite di performances sono quasi nulle. Installala e tienila la patch, personalmente non rischierei a rimanere senza...
se non impatta niente mi sta bene
Se ti senti confidente così tanto meglio!

siamo stati 10 anni senza preservativo , ormai abbiamo gli anticorpi.

s-y
04-01-2018, 13:27
qualcuno dovrebbe adeguarsi alla firma che usa :fiufiu:

LordPBA
04-01-2018, 13:31
scusate, domanda spontanea:

problema HW corretto con blocco SW, e se in futuro levo il blocco SW? Ritorna sistema sprotetto no?

ulukaii
04-01-2018, 13:32
Boh?!?!

(nella fase Install-Module SpeculationControl mi ha chiesto due conferme che ho dato)
pure a me !
Date un'occhiata la post di digmedia (https://www.hwupgrade.it/forum/showpost.php?p=45279176&postcount=213) ;)

Phoenix Fire
04-01-2018, 13:32
se non impatta niente mi sta bene


siamo stati 10 anni senza preservativo , ormai abbiamo gli anticorpi.

per 10 anni nessuno (o comunque molti pochi) erano a conoscenza del problema, ora la cosa è nota e ci vuole "poco" a sfruttarla

fraussantin
04-01-2018, 13:36
Date un'occhiata la post di digmedia (https://www.hwupgrade.it/forum/showpost.php?p=45279176&postcount=213) ;)
visto , mi esce l'alert che così facendo apro una falla vunerabile..

il comando per richiuderla a posteri è il medesimo ma premendo no?
per 10 anni nessuno (o comunque molti pochi) erano a conoscenza del problema, ora la cosa è nota e ci vuole "poco" a sfruttarla

questo è verissimo ora vediamo quanto impatta .
come è anche vero che il javascript è da sempre una porcheria che attacca malwere

Giovamas
04-01-2018, 13:37
e siamo a tre bug a mia memoria :cool: ricordo il bug storico del Pentium 90 (divisione che dava 256 anziché 0 o qualcosa del genere) e più recente il chipset fallato del Sandy Bridge.. questo ancora non ho capito bene di cosa si tratti; voglio leggere con calma

tallines
04-01-2018, 13:38
Aggiornato alla build 16299.192, tutto come prima, molto veloceOk, fatto questo (assegnando l'ok per l'esecuzione di script) ora devi eseguire gli script!!!
Scusa Mini4wdking non ho capito ...come eseguire gli script.......

CiccoMan
04-01-2018, 13:40
Per conoscenza:

Comunicato AMD (https://www.amd.com/en/corporate/speculative-execution)

:)

Alekx
04-01-2018, 13:40
per 10 anni nessuno (o comunque molti pochi) erano a conoscenza del problema, ora la cosa è nota e ci vuole "poco" a sfruttarla

Infatti, ora tutti lo sanno e si cercheranno tutti coloro che non sono aggiornati.

Cmq da quello che ho visto in diversi post di diversi forum l'impatto e' veramente nullo.

Nazscul
04-01-2018, 13:47
ragazzi scusate...ho provato il discovery tool su un vecchio i7 920 con win7 ricevendo questo messaggio:

Detection Error: This system may be vulnerable, either the Intel(R) MEI/TXEI driver is not installed (available from your system manufacturer) or the system manufacturer does not permit access to the ME/TXE from the host driver.
Tool Stopped

Scusate non sono molto pratico...:muro:

ulukaii
04-01-2018, 13:47
visto , mi esce l'alert che così facendo apro una falla vunerabile..

il comando per richiuderla a posteri è il medesimo ma premendo no?
Quando dai Set-ExecutionPolicy -ExecutionPolicy Bypass ti uscirà questo:
I criteri di esecuzione facilitano la protezione dagli script non attendibili. La modifica dei criteri di esecuzione potrebbe esporre l'utente ai rischi di sicurezza descritti nell'argomento della Guida about_Execution_Policies all'indirizzo https://go.microsoft.com/fwlink/?LinkID=135170. Modificare i criteri di esecuzione? [s] Sì [T] Sì a tutti [N] No [u] No a tutti [O] Sospendi [?] Guida (il valore predefinito è "N"):
Tu lo confermi (S) e poi esegui il test (Get-SpeculationControlSettings).

Una volta ottenuto i risultati dai Set-ExecutionPolicy Undefined e anche in questo caso ti apparirà il precedente messaggio che dovrai nuovamente confermare (S).

Tutto qui.

fraussantin
04-01-2018, 13:48
Quando dai Set-ExecutionPolicy -ExecutionPolicy Bypass ti uscirà questo:

Tu lo confermi (S) e poi esegui il test (Get-SpeculationControlSettings).

Una volta ottenuto i risultati dai Set-ExecutionPolicy Undefined e anche in questo caso ti apparirà il precedente messaggio che dovrai nuovamente confermare (S).

Tutto qui.
grazie !!

LkMsWb
04-01-2018, 13:50
ragazzi scusate...ho provato il discovery tool su un vecchio i7 920 con win7 ricevendo questo messaggio:

Detection Error: This system may be vulnerable, either the Intel(R) MEI/TXEI driver is not installed (available from your system manufacturer) or the system manufacturer does not permit access to the ME/TXE from the host driver.
Tool Stopped

Scusate non sono molto pratico...:muro:

Quello era il test per la vulnerabilità del Management Engine uscita qualche mese fa, comunque con il 920 non sei vulnerabile. Questa è un'altra falla.

Quella del ME si risolve - nei sistemi dove è necessario, principalmente Skylake e successivi, quindi serie 6000, 7000 e 8000 - tramite aggiornamento bios, che a sua volta aggiorna il firmware del Management Engine.

Nazscul
04-01-2018, 13:53
Quello era il test per la vulnerabilità del Management Engine uscita qualche mese fa, comunque con il 920 non sei vulnerabile. Questa è un'altra falla.

Quella del ME si risolve - nei sistemi dove è necessario, principalmente Skylake e successivi, quindi serie 6000, 7000 e 8000 - tramite aggiornamento bios, che a sua volta aggiorna il firmware del Management Engine.

AZ meno male...grazie mille per la risposta...

EDIT
spetta non ho capito ma su questa falla attuale sono al sicuro?

fraussantin
04-01-2018, 13:54
https://imgur.com/HInsKAl.jpgQuando dai Set-ExecutionPolicy -ExecutionPolicy Bypass ti uscirà questo:

Tu lo confermi (S) e poi esegui il test (Get-SpeculationControlSettings).

Una volta ottenuto i risultati dai Set-ExecutionPolicy Undefined e anche in questo caso ti apparirà il precedente messaggio che dovrai nuovamente confermare (S).

Tutto qui.

niente non va manco attivando tutti e due i permessi.

cmq ho aggiornato adesso doverei essere cmq a posto . provo assassin creed e vediamo di che morte si muore

ulukaii
04-01-2018, 14:00
https://imgur.com/HInsKAl.jpg

niente non va manco attivando tutti e due i permessi.

cmq ho aggiornato adesso doverei essere cmq a posto . provo assassin creed e vediamo di che morte si muore
Un momento, ma prima di tutto, non lo hai installato: Install-Module SpeculationControl

*aLe
04-01-2018, 14:03
ho aggiornato anche io su windows 10. Fortunatamente sembra che con il mio i7 920 non ci siano ripercussioni. Su internet nessun problema, sui processi comuni neanche e neanche nei videogiochi dove gli fps sono identici a quelli registrati prima dell'aggiornamento.Buono buono... Appena arrivo a casa verifico se la patch è già stata rilasciata su Windows 8.1 e aggiorno pure io. :)

Da quel che leggo anche da altre fonti, sembrava che tutto il bailamme sul calo di prestazioni introdotto dal fix si stia pian piano ridimensionando un po'.
Certo, il problema rimane grave (viste le possibili conseguenze, direi ben più grave di quello che causava un segfault durante la compilazione con alcuni Ryzen e per cui qui ricordo ancora che è stato montato un caso), ma sembra che la risoluzione abbia un impatto minore di quanto previsto.

fraussantin
04-01-2018, 14:04
Un momento, ma prima di tutto, non lo hai installato: Install-Module SpeculationControl

ah ecco il barbatrucco

https://imgur.com/oAbfPDx.jpg

ma in pratica sono aggiornato o no?

Andy1111
04-01-2018, 14:07
Se non ho sbagliato qualcosa, ho scaricato il detection tool https://downloadcenter.intel.com/download/27150 , visto che non ho aggiornamenti di Windows recenti posso supporre che i 5820k non soffrono del bug?! visto che mi dice che il sistema non è vulnerabile.

Saturn
04-01-2018, 14:09
Se non ho sbagliato qualcosa, ho scaricato il detection tool https://downloadcenter.intel.com/download/27150 , visto che non ho aggiornamenti di Windows recenti posso supporre che i 5820k non soffrono del bug?! visto che mi dice che il sistema non è vulnerabile.

Supponi male. Se hai Windows 10 scaricala a mano da qui (https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892). Non è arrivata a tutti su Windows Update.

akumasama
04-01-2018, 14:10
Qualcuno con Ivy Bridge o Sandy Bridge può fare un paragone prima e dopo delle performance per avere un bilancio approssimativo della perdita dopo la patch?

Test che ho letto ieri (sulla beta) realizzati su Haswell mostravano perdite di performance attorno al 2%, quindi legittimo il giramento di maroni ma cmq nulla per cui strapparsi i capelli.


Tuttavia molti sostengono che questa "perdita" su architetture Ivy e Sandy potrebbe essere potenzialmente molto + grave, per questo sono molto curioso di vedere test prima & dopo.

*aLe
04-01-2018, 14:11
Se non ho sbagliato qualcosa, ho scaricato il detection tool https://downloadcenter.intel.com/download/27150 , visto che non ho aggiornamenti di Windows recenti posso supporre che i 5820k non soffrono del bug?! visto che mi dice che il sistema non è vulnerabile.Il tool è datato 19 dicembre... Non è che è il tool che verifica il "buco" sull'IME? :mbe:

EDIT: la faccina minacciosa non era per te, eh... Era per Intel. :asd:

ulukaii
04-01-2018, 14:12
Comunque Microsoft dovrebbe aver rilasciato gli update anche per Win 7/8 e Server 2008/2012, almeno stando a qui:
- KB4056898 (Security-only update) (https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898)
- KB4056897 (Security-only update) (https://support.microsoft.com/en-us/help/4056897/windows-7-update-kb4056897)
Security updates to Windows SMB Server, Windows Kernel, Windows Datacenter Networking, and Windows Graphics.

ah ecco il barbatrucco

https://imgur.com/oAbfPDx.jpg

ma in pratica sono aggiornato o no?
Sì ;)

animeserie
04-01-2018, 14:12
su windows 10 è gia uscito l'aggiornamento ?
si installerà dal comune windows update ?

Cmq bella noia eh :doh:

*aLe
04-01-2018, 14:15
su windows 10 è gia uscito l'aggiornamento ?
si installerà dal comune windows update ?Yes, sulla mia installazione di Windows (FCU, update verificati ieri mattina l'ultima volta) oggi è magicamente apparso l'update KB4056892 (https://support.microsoft.com/it-it/help/4056892/windows-10-update-kb4056892).

fraussantin
04-01-2018, 14:16
Comunque Microsoft dovrebbe aver rilasciato gli update anche per Win 7/8 e Server 2008/2012, almeno stando a qui:
- KB4056898 (Security-only update) (https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898)
- KB4056897 (Security-only update) (https://support.microsoft.com/en-us/help/4056897/windows-7-update-kb4056897)



Sì ;)

ok :)

a titolo informativo assassin creed origin a menfi mi crolla sotto i 40 fps . non ne avevo mai visti prima sotto i 40 in quelle zone.

Gyammy85
04-01-2018, 14:17
ok :)

a titolo informativo assassin creed origin a menfi mi crolla sotto i 40 fps . non ne avevo mai visti prima sotto i 40 in quelle zone.

Si dia inizio alle danze :rolleyes: :rolleyes:

bagnino89
04-01-2018, 14:18
Test con 1600X, aggiornato alla build 16299.192, ottengo questo. Tutto OK dunque?

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False


BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

ulukaii
04-01-2018, 14:22
ok :)

a titolo informativo assassin creed origin a menfi mi crolla sotto i 40 fps . non ne avevo mai visti prima sotto i 40 in quelle zone.
Magari è la volta buona che tolgono la VMP.

A Menfi c'è una location, non lontana da un punto d'arrivo, c'è può avere dei cali in alcune fasi del giorno perché è molto popolata, tra personaggi e nemici che vanno e vengono (non lontano dal mercante col cammello).

Comunque, sarebbe argomento da thread del gioco ;)

fraussantin
04-01-2018, 14:25
Magari è la volta buona che tolgono la VMP.

A Menfi c'è una location, non lontana da un punto d'arrivo, c'è può avere dei cali in alcune fasi del giorno perché è molto popolata, tra personaggi e nemici che vanno e vengono (non lontano dal mercante col cammello).

Comunque, sarebbe argomento da thread del gioco ;)

si infatti chiudo ot.

altrimenti alimento polemiche e basta. cmq ci sono almeno almeno 5/7 fps in meno del solito e sono già tirati al collo https://steamuserimages-a.akamaihd.net/ugc/915786890917651104/DF10DF6C8759D06DA551072D6096127E0678FA0F/

s-y
04-01-2018, 14:26
interessante seguire l'andamento delle azioni al susseguirsi delle notizie
si nota un'inversione della tendenza di ieri in corrispondenza della iniziale diffusione della notizia che anche altri brand erano vulnerabili a meltdown (e invece il riferimento era spectre), per poi riprendere con l'anda di ieri

sembra insomma che attualmente il valore delle azioni sia quasi direttamente collegato allo snocciolamento di dettagli tecnici, che se cosa confermata potrebbe essere davvero peculiare....

akumasama
04-01-2018, 14:31
ok :)

a titolo informativo assassin creed origin a menfi mi crolla sotto i 40 fps . non ne avevo mai visti prima sotto i 40 in quelle zone.
La tua CPU è una Haswell però.

Sicuro non sia una profezia che si autoavvera (https://it.wikipedia.org/wiki/Profezia_che_si_autoadempie) perchè hai sviluppato un bias a riguardo? Che sarebbe assolutamente legittimo eh.

Perchè se VERAMENTE il calo su Haswell e successivi è del ~2.5% com'è stato detto fin'ora non dovresti notare differenze sensibili...

fraussantin
04-01-2018, 14:34
La tua CPU è una Haswell però.

Sicuro non sia una profezia che si autoavvera (https://it.wikipedia.org/wiki/Profezia_che_si_autoadempie) perchè hai sviluppato un bias a riguardo? Che sarebbe assolutamente legittimo eh.

Perchè se VERAMENTE il calo su Haswell e successivi è del ~2.5% com'è stato detto fin'ora non dovresti notare differenze sensibili...

Nell'uso quotidiano non noto cambiamenti questo vs detto.

Ma quel gioco è peggio di aida.. XD.

magari è solo il pc che doveva assestarsi dopo l'update. Stasera prima di andare a letto riprovo.

akumasama
04-01-2018, 14:42
AIDA è una citazione da .hack oppure sono autistico che non ho colto?


Cmq lasciando da parte complottismi poco rilevanti io credo che se VERAMENTE il calo prestazionale è così grosso (sopratutto su architetture server e virtualizzazioni etc) mi sembra legittimo aspettarmi che in futuro usciranno altre patch più evolute che presenteranno un calo di prestazioni inferiore, no?

Cioè anche uscendo dal mondo consumer ed entrando in quello professionale, vi immaginate chi ha server farm con goziliardi di tera di dati e milioni di accessi quotidiani che si cucca un 20-30% di prestazioni inferiori? E' impensabile sostituire tutto il parco macchine quindi se VERAMENTE la situazione fosse così grave, dovrebbero decisamente inventarsi soluzioni software + elaborate (che richiedono + tempo) per ridurre il calo prestazionale.

Non pensate anche voi o sono troppo ottimista e ingenuo io?

ulukaii
04-01-2018, 14:43
Nell'uso quotidiano non noto cambiamenti questo vs detto.

Ma quel gioco è peggio di aida.. XD.

magari è solo il pc che doveva assestarsi dopo l'update. Stasera prima di andare a letto riprovo.
CMQ, dalla tua immagine, la location che dicevo è quella. Lì dei cali potevano esserci tranquillamente pure prima ;)

Epoc_MDM
04-01-2018, 14:46
AIDA è una citazione da .hack oppure sono autistico che non ho colto?


E' un SW per stress test.

An.tani
04-01-2018, 14:46
se non vi installa la kb4056892 può essere a causa dell'antivirus

Alcuni antivirus causano BSOD con la patch e per evitare problemi la patch non si installa sino a quando l'antivirus non setta una specifica key nel registro

https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892 (http://https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892)

fraussantin
04-01-2018, 14:49
AIDA è una citazione da .hack oppure sono autistico che non ho colto?


Cmq lasciando da parte complottismi poco rilevanti io credo che se VERAMENTE il calo prestazionale è così grosso (sopratutto su architetture server e virtualizzazioni etc) mi sembra legittimo aspettarmi che in futuro usciranno altre patch più evolute che presenteranno un calo di prestazioni inferiore, no?

Cioè anche uscendo dal mondo consumer ed entrando in quello professionale, vi immaginate chi ha server farm con goziliardi di tera di dati e milioni di accessi quotidiani che si cucca un 20-30% di prestazioni inferiori? E' impensabile sostituire tutto il parco macchine quindi se VERAMENTE la situazione fosse così grave, dovrebbero decisamente inventarsi soluzioni software + elaborate (che richiedono + tempo) per ridurre il calo prestazionale.

Non pensate anche voi o sono troppo ottimista e ingenuo io?

Indendevo banalmente aida64 il benchmark :)

CMQ, dalla tua immagine, la location che dicevo è quella. Lì dei cali potevano esserci tranquillamente pure prima ;)

Mi metti il dubbio, non gioco sempre con gli occhi puntati sul frame,

Peró 30 fps me ne sarei accorto sono veramente pochi.

Come detto prima provo stasera magari era semplicemente la cpu che si stava facendo gli affari suoi post update.

Adone_1985
04-01-2018, 14:54
Io ho fatto il firestrike e timespy e i risultati sono identici a prima dell’aggiornamento....

EDIT: sul firestrike perde circa 600 punti sul CPU test e circa 6 fps sul test combinato....sul time spy tutto uguale

ilcose
04-01-2018, 15:01
Io ho fatto il firestrike e timespy e i risultati sono identici a prima dell’aggiornamento....

EDIT: sul firestrike perde circa 600 punti sul CPU test e circa 6 fps sul test combinato

Idem su Ivy e RX480, anzi un po' piu' alti nel graphic grazie agli adrenalin. Lato cpu identici.

akumasama
04-01-2018, 15:05
Idem su Ivy e RX480, anzi un po' piu' alti nel graphic grazie agli adrenalin. Lato cpu identici.

Hai fatto test su Ivy Bridge? Veramente la differenza è poco rilevante? Che Ivy Bridge hai per curiosità?

Ti prego riversa su di me il tuo ottimismooooh

*aLe
04-01-2018, 15:05
Bene, la notizia è ormai di dominio pubblico... Peccato che sia la notizia sbagliata a quanto pare.
http://www.corriere.it/tecnologia/cyber-cultura/cards/falle-sicurezza-tutti-processori-cosa-sono-meltdown-spectre-come-difendersi/falla-che-rende-vulnerabili-processori_principale.shtml

Ripetete con me:
Le CPU AMD risultano per il momento vulnerabili a Spectre ma non a Meltdown. Le CPU AMD risultano per il momento vulnerabili a Spectre ma non a Meltdown. Le CPU AMD risultano per il momento vulnerabili a Spectre ma non a Meltdown. Le CPU AMD risultano per il momento vulnerabili a Spectre ma non a Meltdown. Le CPU AMD risultano per il momento vulnerabili a Spectre ma non a Meltdown.

s-y
04-01-2018, 15:07
si beh, che i media generalisti nostrani non siano affidabili non è una notizia...
curioso, se mi capiterà perchè non mi va di farmi del male, di vedere i tg serali...

Nazscul
04-01-2018, 15:12
si beh, che i media generalisti nostrani

In realtà tutti i media in generale...non solo "nostrani"...sempre autorazzisti :muro:

Cmq leggendo diverse fonti, strane 2 coincidenze...

La vendita delle azioni da parte del CEO...e poi pare che intel abbia abbondantemente svuotato i magazzini, quindi via libera alla notizia!

Adone_1985
04-01-2018, 15:16
Riavviato il pc rifatto tutti e due i test e ora sono identici a prima dell’aggiornamento boh....

Mparlav
04-01-2018, 15:16
Bene, la notizia è ormai di dominio pubblico... Peccato che sia la notizia sbagliata a quanto pare.

Perchè il comunicato stampa Intel per loro è vangelo.
Ciò che hanno scritto Arm ed Amd evidentemente non lo conoscono.

ilcose
04-01-2018, 15:17
Hai fatto test su Ivy Bridge? Veramente la differenza è poco rilevante? Che Ivy Bridge hai per curiosità?

Ti prego riversa su di me il tuo ottimismooooh

Un 3570k, sia in geekbench che in 3dmark non ho notato alcuna differenza pre e post patch.

akumasama
04-01-2018, 15:20
Un 3570k, sia in geekbench che in 3dmark non ho notato alcuna differenza pre e post patch.
Comincio a vedere una luce in fondo al tunneeeel

ciciolo1974
04-01-2018, 15:26
tool intel
https://downloadcenter.intel.com/it/download/27150

Dice che non sei vulnerabile....comodo, direi...

Alekx
04-01-2018, 15:34
AIDA è una citazione da .hack oppure sono autistico che non ho colto?


Cmq lasciando da parte complottismi poco rilevanti io credo che se VERAMENTE il calo prestazionale è così grosso (sopratutto su architetture server e virtualizzazioni etc) mi sembra legittimo aspettarmi che in futuro usciranno altre patch più evolute che presenteranno un calo di prestazioni inferiore, no?

Cioè anche uscendo dal mondo consumer ed entrando in quello professionale, vi immaginate chi ha server farm con goziliardi di tera di dati e milioni di accessi quotidiani che si cucca un 20-30% di prestazioni inferiori? E' impensabile sostituire tutto il parco macchine quindi se VERAMENTE la situazione fosse così grave, dovrebbero decisamente inventarsi soluzioni software + elaborate (che richiedono + tempo) per ridurre il calo prestazionale.

Non pensate anche voi o sono troppo ottimista e ingenuo io?

Campa cavallo...........

non voglio fare quello che grida al GOMBLOTTO, ma si potrebbe prendere la palla al balzo per poter spingere tanti a rimodernizzare datacenter vecchi di 5/6 anni o pu' con questa scusa.

Non guardare ai piccoli ma se pensi ai grandi ti si illuminano gli occhi di $$$$$$$$$$$$$$$$$$$$$ ma tanti tanti.

E' chiaro che l'utente consumer non e' neanche considerato.

ilcose
04-01-2018, 15:37
Dice che non sei vulnerabile....comodo, direi...

Quel tool non c'entra una mazza, e' relativo alla falla nell'intel menagement engine. Ma da dove e' uscito? :asd:

*aLe
04-01-2018, 15:51
Quel tool non c'entra una mazza, e' relativo alla falla nell'intel menagement engine. Ma da dove e' uscito? :asd:Allora non sono l'unico che l'ha pensato...
Il tool è datato 19 dicembre... Non è che è il tool che verifica il "buco" sull'IME? :mbe:Beh, che dire... Bel periodino per Intel. :asd:

akumasama
04-01-2018, 15:53
Quel tool non c'entra una mazza, e' relativo alla falla nell'intel menagement engine. Ma da dove e' uscito? :asd:

Forse da QUI (https://hardware.hdblog.it/2018/01/04/meltdown-spectre-vulnerabilita-cpu-intel-arm/)?

ilcose
04-01-2018, 15:59
Forse da QUI (https://hardware.hdblog.it/2018/01/04/meltdown-spectre-vulnerabilita-cpu-intel-arm/)?

Nell'articolo non ci sono link a tool intel. Se e' nei commenti non prenderei tutto per oro colato...

Frisco99
04-01-2018, 16:04
Scusate la domanda magari banale, ma la patch viene installata indistintamente anche su macchine con AMD oppure no?
Ho letto versioni discordanti...

akumasama
04-01-2018, 16:09
Nell'articolo non ci sono link a tool intel. Se e' nei commenti non prenderei tutto per oro colato...
Come no, è tipo il secondo o terzo link nell'articolo, io ho scaricato Intel-SA-00086-GUI.exe proprio da lì stamattina.

Edit:
Adesso non mi va la pagina e non posso controllare, magari hanno editato l'articolo nel frattempo eh, io cmq stamani ho scaricato il file SA00086_Windows.zip da un link che era su quella pagina (nell'articolo, non nei commenti). Sempre su quel link c'era anche una versione per Linux. Io ho ovviamente ho preso quella Windows.

paranoic
04-01-2018, 16:11
Campa cavallo...........

non voglio fare quello che grida al GOMBLOTTO, ma si potrebbe prendere la palla al balzo per poter spingere tanti a rimodernizzare datacenter vecchi di 5/6 anni o pu' con questa scusa.

Non guardare ai piccoli ma se pensi ai grandi ti si illuminano gli occhi di $$$$$$$$$$$$$$$$$$$$$ ma tanti tanti.

E' chiaro che l'utente consumer non e' neanche considerato.

Le aziende..per la cronaca...fanno politiche di volume o politiche di nicchia...
Un retail od un consumer può nell'arco di n anni immettere nel circuito un volume di denaro esponenziale che a riverbero si andrebbe ad estendere a tutti i rivoli del settore.

Un amministratore di sistema oppure un delegato ad esso, investirebbe in una decade, od in caso di necessità per risorse hw molto limitate, visto anche la tipologia dell'hw richiesto...e su cui le aziende produttrici non investono tanto nel packging, ovvero lucine od idiozie varie...
Le medesime cpu...parliamo di socket ben precisi ed architetture ben precise...di gpu video...non se parla proprio in ambito data center, la ram solitamente è ecc ed è solitamente non certo aggiornata alle ultime tendenze di mercato...giustamente...

Quindi volendo...visto il ciclo di vita del prodotto a seconda del consumer o del sistemista...per ciò che concerne l'hw non conviene sottovalutare le esigenze users. Secondo me...
I costi si modificano in rapporto al so impiegato...solitamente i sistemisti usano sw molto caro...

ulukaii
04-01-2018, 16:14
Questa mi mancava :rolleyes:

https://i.imgur.com/PEtmp7m.jpg

Si tratta di un q9550 con Win 10 (x86) appena aggiornato alla .192. Pre-Update il comando restituiva correttamente i valori senza dare errori.

*aLe
04-01-2018, 16:16
Le aziende..per la cronaca...[...]...solitamente i sistemisti usano sw molto caro...https://i.imgur.com/9YGxq9o.jpg

No, veramente... Non ti ho capito per niente.

Nazscul
04-01-2018, 16:19
Le aziende..per la cronaca...fanno politiche di volume o politiche di nicchia...
Un retail od un consumer può nell'arco di n anni immettere nel circuito un volume di denaro esponenziale che a riverbero si andrebbe ad estendere a tutti i rivoli del settore.

Un amministratore di sistema oppure un delegato ad esso, investirebbe in una decade, od in caso di necessità per risorse hw molto limitate, visto anche la tipologia dell'hw richiesto...e su cui le aziende produttrici non investono tanto nel packging, ovvero lucine od idiozie varie...
Le medesime cpu...parliamo di socket ben precisi ed architetture ben precise...di gpu video...non se parla proprio in ambito data center, la ram solitamente è ecc ed è solitamente non certo aggiornata alle ultime tendenze di mercato...giustamente...

Quindi volendo...visto il ciclo di vita del prodotto a seconda del consumer o del sistemista...per ciò che concerne l'hw non conviene sottovalutare le esigenze users. Secondo me...
I costi si modificano in rapporto al so impiegato...solitamente i sistemisti usano sw molto caro...

Scusa, non per fare ironia spicciola...per come hai esposto sembra una supercazzola...:sofico:

Frisco99
04-01-2018, 16:29
La patch viene installata, anche perchè patch più di un bug, ma il fix a meltdown viene applicato solo su processori che ne sono affetti quindi non su AMD.

Grazie.

s-y
04-01-2018, 16:41
...sempre autorazzisti :muro:


se ti risparmiavi l'epiteto era meglio, poi 'sempre' de che? a chi ti riferisci?
ad ogni modo, parlo di ciò che conosco meglio, vivendo qui, e pur non avendo fatto ricerche estese causa poco tempo, posso nominare ad esempio una testata online con target economico ma generalista rispetto alla tecnologia come il wsj, che ha coperto la cosa in modo molto dettagliato, senza fermarsi ai meri comunicati stampa (manco tutti)
per contro il 'corrispettivo' sole24ore un articoletto raffazzonato e a dir poco superficiale

detto questo, vado a schiavizzarmi

paranoic
04-01-2018, 16:43
https://i.imgur.com/9YGxq9o.jpg

No, veramente... Non ti ho capito per niente.

Nel senso che tutti i clienti sono importanti...allo stesso modo...riassunto

paranoic
04-01-2018, 16:45
Scusa, non per fare ironia spicciola...per come hai esposto sembra una supercazzola...:sofico:

E' una mia umilissima opinione...espressa in modo frettoloso e certamente potrò trovare esperti che mi smentiranno...esempio spicciolo...in automotive...Ferrari e Lancia coprono il medesimo bacino di consumatori? Inoltre altro esempio idiota un Windows Server costa meno di un XP?

Importante...è che sia stata letta e che comunque abbia fatto sorgere degli interrogativi... :rolleyes:

Abbiate pazienza, il freddo mi congela le sinapsi :help:

s-y
04-01-2018, 17:01
per chi usa linux, comandino veloce veloce per capire se la patch è applicata o meno


dmesg | grep isolation

se ablitato:

[ 0.000000] Kernel/User page tables isolation: enabled

tallines
04-01-2018, 17:03
Questa mi mancava :rolleyes:

https://i.imgur.com/PEtmp7m.jpg

Si tratta di un q9550 con Win 10 (x86) appena aggiornato alla .192. Pre-Update il comando restituiva correttamente i valori senza dare errori.
Stesso risultato dopo l' update .

Il pc è veloce come prima .

sintopatataelettronica
04-01-2018, 17:13
Questa mi mancava :rolleyes:

https://i.imgur.com/PEtmp7m.jpg

Si tratta di un q9550 con Win 10 (x86) appena aggiornato alla .192. Pre-Update il comando restituiva correttamente i valori senza dare errori.

Sembra che qualcosa non vada.. cioè.. che la patch è presente ma non attiva .. e poi c'è pure il messaggio di errore, forse qualche casino con il riconoscimento del processore ? (che è lo stesso che ho io, ma non ho windows 10)

ulukaii
04-01-2018, 17:13
Guarda, pre-update il riconoscimento avveniva correttamente e venivano indicate le informazioni, post update compare l'errore c0000002. Ho testato altre macchine pre / post update e per ora non ne ho trovata nessun'altra che mi restituisce l'errore in questione. A me sembra proprio che sia nel querying (quindi nel modulo dello Speculation Control).

Stesso risultato dopo l' update .

Il pc è veloce come prima .
Thanks per l'info ;)

PS: nel caso, questo è il risultato post-patch del AMD C-60 che avevo citato parecchi post fa:

https://i.imgur.com/xbhJ5rN.jpg

Nazscul
04-01-2018, 17:16
se ti risparmiavi l'epiteto era meglio, poi 'sempre' de che? a chi ti riferisci?
ad ogni modo, parlo di ciò che conosco meglio, vivendo qui, e pur non avendo fatto ricerche estese causa poco tempo, posso nominare ad esempio una testata online con target economico ma generalista rispetto alla tecnologia come il wsj, che ha coperto la cosa in modo molto dettagliato, senza fermarsi ai meri comunicati stampa (manco tutti)
per contro il 'corrispettivo' sole24ore un articoletto raffazzonato e a dir poco superficiale

detto questo, vado a schiavizzarmi

Ma no dai...non prenderla sul personale...Semplicemente non è che l'informazione all'estero sia migliore della nostra...questo era il senso...

Ti assicuro che sono messi male un po' tutti...:mc:

Agli italiani piace da morire parlare male degli italiani...e delle cose italiane.

Pare che questo vizio (visto il mio percorso sociologico...e secondo studiosi eminenti) sia frutto di un sottile innesto culturale...un paese senza nazionalismo...si può manipolare facilmente...

Ma questo è un altro discorso...;)

von Clausewitz
04-01-2018, 17:25
non so se è già stato postato ma ecco ecco un link esplicativo:

https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html

s-y
04-01-2018, 17:25
Ma questo è un altro discorso...;)

np, e cmq già la replica suonava diversamente
si, è decisamente un altro discorso, anche molto interessante ma 'sporcherebbe' questo thread che cmq può avere una qualche (residua) funzione di pubblica utilità

Nazscul
04-01-2018, 17:28
np, e cmq già la replica suonava diversamente
si, è decisamente un altro discorso, anche molto interessante ma 'sporcherebbe' questo thread che cmq può avere una qualche (residua) funzione di pubblica utilità


L'importante essersi chiariti...:)

s-y
04-01-2018, 17:32
Certo il 4% può sembrare poco, ma su decine di render, l'impatto penso sia avvertibile...spero in ottimizzazioni future...

tra l'altro lo skylake dovrebbe avere impatto ammortizzato dal supporto PCID (avx2)
poi va da sè che se uno deve spremere difficilmente ha una cpu non aggiornata, ma ci potrebbero essere casistiche tali

von Clausewitz
04-01-2018, 17:36
Ma no dai...non prenderla sul personale...Semplicemente non è che l'informazione all'estero sia migliore della nostra...questo era il senso...

Ti assicuro che sono messi male un po' tutti...:mc:

Agli italiani piace da morire parlare male degli italiani...e delle cose italiane.

Pare che questo vizio (visto il mio percorso sociologico...e secondo studiosi eminenti) sia frutto di un sottile innesto culturale...un paese senza nazionalismo...si può manipolare facilmente...

Ma questo è un altro discorso...;)

in realtà su certi aspetti, prendendo a riferimento altri paesi occidentali, siamo messi peggio di loro per dire le cose come stanno
far finta di non vederli o edulcorarli con frasi fatte della serie così fan tutti equivale a parlar d'altro (il famoso benaltrismo) o scadere nella retorica nazionalpopolare (campo in cui noi italiani siamo imbattibili)

naturalmente parlare delle cause (o almeno di quelle che a me paiono cause profonde) sarebbe troppo lungo e ot ;)

six007
04-01-2018, 17:49
questa cosa è ridicola. spero intel ci perda un botto se la vulnerabilità persiste.

come fa una persona normale che usa windows updates in automatico a fidarsi se poi neanche funziona bene? come fanno se devono pure scaricare aggiornamenti firmware o bios, se l'unica cosa che hanno mai usato è windows update?

ho scoperto ora che la mia poweshell è pure vecchia e non esegue lo script.

Nazscul
04-01-2018, 17:52
in realtà su certi aspetti, prendendo a riferimento altri paesi occidentali, siamo messi peggio di loro per dire le cose come stanno
far finta di non vederli o edulcorarli con frasi fatte della serie così fan tutti equivale a parlar d'altro (il famoso benaltrismo) o scadere nella retorica nazionalpopolare (campo in cui noi italiani siamo imbattibili)

naturalmente parlare delle cause (o almeno di quelle che a me paiono cause profonde) sarebbe troppo lungo e ot ;)

Non mi dilungo...lo stereotipo dell'italiano corrotto e sprecone (affiancato a stereotipi su "presunti debiti") ha spianato la strada alla speculazione che sta divorando questo paese...

Anni di "propaganda" ci hanno educato per bene...

Qui però è meglio chiudere...

Gyammy85
04-01-2018, 17:52
Applicata patch a R7 1700X

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False


BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

Differenza di prestazioni:

https://s17.postimg.org/teld479f3/prima.png (https://postimages.org/)https://s17.postimg.org/xayp0kk8f/dopo.png (https://postimages.org/)

Beh dai non è niente, normali discrepanze di test...

sintopatataelettronica
04-01-2018, 17:52
Guarda, pre-update il riconoscimento avveniva correttamente e venivano indicate le informazioni, post update compare l'errore c0000002. Ho testato altre macchine pre / post update e per ora non ne ho trovata nessun'altra che mi restituisce l'errore in questione. A me sembra proprio che sia nel querying (quindi nel modulo dello Speculation Control

Errore a parte.. il problema è che qualcosa non va: la patch non risulta attiva e il processore (un core duo quad) è uno di quelli vulnerabili.. :confused:

six007
04-01-2018, 17:56
Cosa vuole dire "la mia poweshell è pure vecchia e non esegue lo script" la powershell fa parte del sistema, non può essere "vecchia".

Ma poi a chi non ha funzionato bene windows update?

la powershell era vecchia, ho dovuto scaricare la versione aggiornata come descritto qui

https://www.reddit.com/r/sysadmin/comments/7o14up/windows_guidance_to_protect_against_the/

Nazscul
04-01-2018, 18:08
PS una workstation grafica isolata dalla rete è molto più comune di quello che credi...

Concordo...uso un pc disconnesso da tutto nel mio laboratorio privato...che lavora alla grande!

six007
04-01-2018, 18:09
Ma di che windows si parla?

win 7 sp1.

ora sta cercando di installare il modulo.

è andato

https://i.imgur.com/utKvdaY.jpg

Nazscul
04-01-2018, 18:15
Mah mi sono letto un paio di articoli di matrice US...

A me pare tutta una grossa operazione di propaganda, confezionata ad arte...sembra una di quelle robe da spin...anche i nomi dei bug carichi di enfasi:

"vulnerabilities, called Spectre and Meltdown, which leave them open to hacking attacks."

Bho...:confused: :confused:

Nazscul
04-01-2018, 18:17
win 7 sp1.

ora sta cercando di installare il modulo.

è andato

https://i.imgur.com/utKvdaY.jpg

Fammi capire hai installato la patch su win7...come?

cdimauro
04-01-2018, 18:22
:eek:
I benchmark riguardo operazioni massicce sul file system con i7 8700K
indicano un degrado di prestazioni che supera anche il 50% !!!!
C'è da dire che questi sono test sintetici. Bisogna vedere con le applicazioni reali cosa succede, e mi pare che i recenti test abbiano ridimensionato notevolmente i cali prestazionali.

D'altra parte il calo dovrebbe essere percepibile soltanto con applicazioni che facciano pesante uso di syscall, che non è certo uno scenario comune.
Spero che sia una cosa legata ai differenti patch per i kernel di Ubuntu 16.04 e di 17.10 altrimenti sono cavoli amari per chi si è fatto recentemente un server con quella cpu.
Infatti questi test lasciano il tempo che trovano: avrebbero dovuto provare con la stessa identica distro, con la sola patch di differenza.

six007
04-01-2018, 18:24
Fammi capire hai installato la patch su win7...come?

l'update di win 7 che ho scaricato è questo, preso singolarmente dal catalogo

https://support.microsoft.com/en-us/help/4056897/windows-7-update-kb4056897

se non parte, si deve inserire la riga nel registro.

l'update della powershell se non parte il modulo per testare la patch, è questo (altrimenti si può scaricare anche solo il modulo powerget https://docs.microsoft.com/en-us/powershell/gallery/readme)

https://www.microsoft.com/en-us/download/details.aspx?id=54616

non capisco perche' continuate a prendervela con Intel...

ma dipende, io me la prendo anche col maltempo se faccio tardi... anche se non ha colpa :p

ThEbEsT'89
04-01-2018, 18:27
Ma Meltdown a parte, mi pare di capire dai log miei e vostri di PowerShell che per quanto riguarda la patch software di Microsoft per Spectre questa non risulta abilitata a nessuno in quanto manca il supporto hardware nella cpu.

Sbaglio? Quindi cosa bisogna fare per proteggersi :confused: ?

Averell
04-01-2018, 18:34
Ma Meltdown a parte, mi pare di capire dai log miei e vostri di PowerShell che per quanto riguarda la patch software di Microsoft per Spectre questa non risulta abilitata a nessuno in quanto manca il supporto hardware nella cpu.

Sbaglio? Quindi cosa bisogna fare per proteggersi :confused: ?


per me è questa:

https://s10.postimg.org/s8781akjt/Image_2.jpg

https://twitter.com/epakskape/status/948781605790695424

:(

Cioè:
no BIOS nuovo no party

akumasama
04-01-2018, 18:39
Qualcuno ha sottomano il KB della patch anti meltdown e spectre per Windows 10?
Trovo solo "ADV180002" che non è un KB, come vedo nella lista di Windows 10 se è stata installata 'sta patch anti Meltdown/Spectre oppure no?

tallines
04-01-2018, 18:40
Guarda, pre-update il riconoscimento avveniva correttamente e venivano indicate le informazioni, post update compare l'errore c0000002. Ho testato altre macchine pre / post update e per ora non ne ho trovata nessun'altra che mi restituisce l'errore in questione. A me sembra proprio che sia nel querying (quindi nel modulo dello Speculation Control).


Thanks per l'info ;)

PS: nel caso, questo è il risultato post-patch del AMD C-60 che avevo citato parecchi post fa:

https://i.imgur.com/xbhJ5rN.jpg
Si, l' avevo visto .

Credevo che dopo l' aggiornamento, uscissero tutte le voci false, come prima dell' aggiornamento stesso,

invece del fatto che non è riuscito ad analizzare nulla, ossia il comando non è stato preso ed è uscito un errore, che prima dell' aggiornamento non c'era...........in effetti sono un pò rimasto..........

In effetti è un bel casino co sti processori.......

Nazscul
04-01-2018, 18:42
Ma per win7 non esiste una semplice patch che mi dica che il mio processore rientra in quelli fallati?

cdimauro
04-01-2018, 18:43
esatto, l'articolo non è corretto.
il baco esiste da 10 anni a quanto pare, e solo ora i ricercatori sono riusciti a riprodurlo e, da quello che si legge, se non patchato anche un semplice javascript in una pagina web potrebbe portare a leggere il contenuto della memoria kernel (che potrebbe contenere dati sensibili come password ecc) senza alcuna possibilità di accorgersene.
A giudicare dalle pagine che descrivono il problema e dagli esempi mostrati per sfruttare la falla, dubito che uno script Javascript sia in grado di sfruttarla in maniera così semplice.
insomma, non applicare la patch è praticamente impensabile.
Per le macchine server che girano in ambiente virtualizzato sì, sicuramente, perché non hai il controllo degli eseguibili (malware) che potrebbero far girare.

Ma in ambito desktop la vulnerabilità è sfruttabile passando dai soliti attacchi da remoto che consentono di eseguibile codice malevolo, e dunque da un insieme di ben note applicazioni "a rischio": browser, office, lettori PDF, ecc..

Penso che con Windows a 64 bit si potrebbe risolvere il problema prendendo opportune precauzioni, anche senza far ricorso alla patch. Comunque devo investigare se anche Linux a 64 bit opera allo stesso modo.

EDIT. Ovviamente mi riferisco alla variante 3 delle vulnerabilità: quella che consente di leggere la memoria del kernel. Per le varianti 1 e 2 praticamente tutti i processori ne sono affetti.

cdimauro
04-01-2018, 18:50
Ma Intel procederà alla sostituzione delle cpu in garanzia? :sofico:
Non credo. Non ci troviamo di fronte al famigerato Pentium bug né al problema dei primi AMD Phenom né a quelli dei primi Ryzen, dove il processore non funzionava correttamente generando risultati errati, corruzione di dati, o bloccando l'esecuzione dell'applicazione.

Quella scoperta è una vulnerabilità, e quindi non inficia il funzionamento del processore, che termina correttamente tutte le operazioni che gli vengono date in pasto.

Tra l'altro esistono dei workaround per risolvere la falla di sicurezza.

Ma certamente rappresenta una bella mazzata per Intel a livello di immagine.

ulukaii
04-01-2018, 18:51
Qualcuno ha sottomano il KB della patch anti meltdown e spectre per Windows 10?
Trovo solo "ADV180002" che non è un KB, come vedo nella lista di Windows 10 se è stata installata 'sta patch anti Meltdown/Spectre oppure no?
KB4056892 (Win 10)
KB4056897 (Win 7)
KB4056898 (Win 8.1)

Si, l' avevo visto .

Credevo che dopo l' aggiornamento, uscissero tutte le voci false, come prima dell' aggiornamento stesso,

invece del fatto che non è riuscito ad analizzare nulla, ossia il comando non è stato preso ed è uscito un errore, che prima dell' aggiornamento non c'era...........in effetti sono un pò rimasto..........

In effetti è un bel casino co sti processori.......
Sì, infatti.

cdimauro
04-01-2018, 18:55
La falla di per sé c'è da 10 anni...ma è stata scoperta solo adesso, che ragionamenti fai?

Più che altro a me sorge una domanda: se fosse questo il "segreto" dietro la superiorità di questi anni, a livello prestazione, delle CPU Intel rispetto a quelle AMD? Sarà un caso che la notizia sia stata riportata proprio da tecnici AMD? Dato che le loro CPU non sono affette dal problema significa che quel controllo, che dovrà essere introdotto via SW per Intel, loro lo fanno già (a livello HW o meno non so), penalizzando probabilmente le prestazioni...no?

Come si dice: a pensar male si fa peccato, ma spesso ci si azzecca...
In questo caso non ci si azzecca, perché è un bug che verrà risolto con la prossima revisione dei processori.

"Semplicemente" (!) è l'implementazione che finora non era stata corretta per eliminare questo specifico scenario (versione 3 AKA Meltdown), ma come puoi vedere tu stesso anche gli altri processori sono vulnerabili alle versioni 1 e 2 (AKA Spectre).

Se si deve morire di complottismo, allora vuol dire che tutti i produttori di processori erano coalizzati nella realizzazione di processori fallati. Chi più, chi meno.

tallines
04-01-2018, 18:55
Sì, infatti.
Archivio non attendibile ?.............adesso su AMD mi esce questo, ma che diavolo sta succedendo ?.......

Windows PowerShell
Copyright (C) Microsoft Corporation. Tutti i diritti sono riservati.

PS C:\Windows\system32> Install-Module SpeculationControl

Archivio non attendibile
Stai installando i moduli da un archivio non attendibile.

Se ritieni attendibile questo archivio, modifica il relativo
valore InstallationPolicy eseguendo il cmdlet Set-PSRepository.

Vuoi installare i moduli da 'PSGallery'?
[S] Sì [T] Sì a tutti [N] No [U] No a tutti [O] Sospendi [?] Guida (il valore predefinito è "N"): S

AVVISO: La versione '1.0.0' del modulo 'SpeculationControl' è già installata in
'C:\ProgramFiles\WindowsPowerShell\Modules\SpeculationControl\1.0.0'.

Per installare la versione '1.0.1', esegui Install-Module e
aggiungi il parametro -Force.

Questo comando installerà la versione '1.0.1' in modalità affiancata con la versione
'1.0.0'.

PS C:\Windows\system32>

Cioè serve la versione 1.0.1 e per installarla devo dare il comando >

Per installare la versione '1.0.1', esegui Install-Module e aggiungi il parametro -Force............

six007
04-01-2018, 18:57
"PCID optimization" che ad alcuni viene abilitato e ad altri no invece che roba è?

feature presente solo nelle ultime cpu intel

More recent Intel processors from the Haswell (4th-gen) era onward have a technology called PCID (Process-Context Identifiers) enabled and are said to suffer less of a performance hit.

cdimauro
04-01-2018, 18:58
Definitivamente il problema non è delle virtual machine ma della memoria virtualizzata per cui le macchine affette dal calo prestazionale che può raggiungere il 50% (vedi Phoronix) sono tutte le macchine dell'ultimo decennio che montano Intel.

Intel inside. e vatti a fidare...

A questo punto il problema è di avere due kernel, uno con la patch intel e uno senza per i processori AMD. Come si andrà avanti? Ci sarà un fork? :)
Perché dovrebbe esserci un fork? Basta che l'entry point delle syscall del kernel punti al codice della funzione per Intel o per AMD, a seconda del processore, per gestire il tutto in maniera trasparente e con la massima efficienza.

cdimauro
04-01-2018, 19:07
Grazie, volevo solo fare chiarezza :read: .

Cmq l'impatto della patch potrebbe essere minore di quanto si pensa perché i processori dal Sandy Bridge in poi supportano gli identificatori dello spazio di indirizzamento (Process Context Identifier - PCID) che dovrebbero (uso il condizionale perché non ho approfondito molto) consentire di effettuare un flush selettivo e non più totale della TLB.
Phoronix afferma che il PCID sarebbe implementato a partire da Westmere, e quindi subito dopo Nehalem e prima di Sandy Bridge.

cdimauro
04-01-2018, 19:13
a pensar male si potrebbe dire che Intel lo sapeva ed ha aspettato il momento buono per vendere i prossimi prodotti?

Ormai non abbiamo piu' la certezza di poter dire con sicurezza che non potrebbe essere vero

potrebbero gia' aver pianificato le nostre vite da qui a 100 anni, personalmente non credo che siano in grado di fare una pianificazione del genere, ma ripeto, non si puo' nemmeno avere le prove del contrario

Gomblotto? Ni
Assolutamente no. Questo, come dicevo in un altro commento prima, è un bug dell'implementazione, di cui peraltro sembra siano affette tutte le CPU successive al Pentium.

Un bug si corregge, una volta che ne si è venuti a conoscenza. Non lo si trascina per 20 anni, richiedendo patch ai kernel dei s.o. una volta che viene fuori, creando problemi ai propri clienti, ma soprattutto un notevole danno d'immagine.

Tant'è che verrà corretto con le prossime revisioni dei processori.

ulukaii
04-01-2018, 19:13
Archivio non attendibile ?.............adesso su AMD mi esce questo, ma che diavolo sta succedendo ?.......

Windows PowerShell
Copyright (C) Microsoft Corporation. Tutti i diritti sono riservati.

PS C:\Windows\system32> Install-Module SpeculationControl

Archivio non attendibile
Stai installando i moduli da un archivio non attendibile.

Se ritieni attendibile questo archivio, modifica il relativo
valore InstallationPolicy eseguendo il cmdlet Set-PSRepository.

Vuoi installare i moduli da 'PSGallery'?
[S] Sì [T] Sì a tutti [N] No [U] No a tutti [O] Sospendi [?] Guida (il valore predefinito è "N"): S

AVVISO: La versione '1.0.0' del modulo 'SpeculationControl' è già installata in
'C:\ProgramFiles\WindowsPowerShell\Modules\SpeculationControl\1.0.0'.

Per installare la versione '1.0.1', esegui Install-Module e
aggiungi il parametro -Force.

Questo comando installerà la versione '1.0.1' in modalità affiancata con la versione
'1.0.0'.

PS C:\Windows\system32>

Cioè serve la versione 1.0.1 e per installarla devo dare il comando >

Per installare la versione '1.0.1', esegui Install-Module e aggiungi il parametro -Force............
Mmh, quindi parrebbe che hanno rilasciato un nuovo modulo per il controllo (1.0.1). A quel punto non so se è meglio tenerli "affiancati" oppure disinstallare il precedente
Uninstall-Module SpeculationControl
e poi installare quello nuovo.

PS: ho appena disinstallato il vecchio e resintallato il nuovo (1.0.1) e ti confermo anche che lanciandolo l'errore è ora sparito. Questo è il risultato lanciando il nuovo Speculation Controll sul precedente Intel Q9550 (patchato) su cui dava errore di rilevamento c0000002:

https://i.imgur.com/5Tp7qFC.jpg

akumasama
04-01-2018, 19:13
Grazie mille ulukaii, gentilissimo :)

Suppongo sia "normale" non venga specificato il nome di Meltdown, Spectre o Intel all'interno delle resolved vulnerabilities di questi KB, vero?

ulukaii
04-01-2018, 19:19
Grazie mille ulukaii, gentilissimo :)

Suppongo sia "normale" non venga specificato il nome di Meltdown, Spectre o Intel all'interno delle resolved vulnerabilities di questi KB, vero?
Infatti, non viene specificato ;)

tallines
04-01-2018, 19:22
Praticamente tutti i computer nel mondo hanno problemi.........

https://www.theverge.com/2018/1/3/16846784/microsoft-processor-bug-windows-10-fix

Microsoft is issuing a rare out-of-band security update to supported versions of Windows today.

The software update is part of a number of fixes that will protect against a newly-discovered processor bug in Intel, AMD, and ARM chipsets. Sources familiar with Microsoft’s plans tell The Verge that the company will issue a Windows update that will be automatically applied to Windows 10 machines at 5PM ET / 2PM PT today.

Andando nel collegamento newly-discovered......esce questo >

Intel says processor bug isn’t unique to its chips and performance issues are ‘workload-dependent’

Intel is responding to claims that the company’s processors have a security bug, and software fixes could slow down PCs.

Reports this week have suggested that a security flaw in Intel processors, and allegedly not AMD ones (un difetto di sicurezza nei processori Intel, e presumibilmente non AMD..........), has led to a redesign of Linux and Windows kernels to protect against a hardware flaw.

“Recent reports that these exploits are caused by a 'bug' or a 'flaw' and are unique to Intel products are incorrect,” says a statement from Intel. “Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.

Intel says it’s working with AMD and ARM in a strongly worded statement,

despite AMD engineer Tom Lendacky previously saying “AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against.”

Intel says it planned to disclose this issue next week along with other vendors, but that it’s issuing a statement today due to what it angrily describes as “inaccurate media reports."

cdimauro
04-01-2018, 19:22
Chi ci dice i prossimi prodotti (Cannonlake mi pare) saranno esenti?
Sono già in stampa da un pezzo, è probabile quelli esenti saranno i prossimi ancora.
A parte il fatto che di Cannonlake ormai si sono perse completamente le tracce (IMO vedremo direttamente Ice Lake, di questo passo), in genere è sufficiente un nuovo tape-out (circa 3 mesi) per sistemare questo tipo di problemi, per cui è plausibile che verrà commercializzata direttamente la versione fixata.
Comunque oramai è sicuro il calo del 5% su un po' tutto, in pratica è come tornare indietro di una generazione di processore...
Sembra che i cali siano ben più contenuti con le applicazioni reali.

tallines
04-01-2018, 19:25
Mmh, quindi parrebbe che hanno rilasciato un nuovo modulo per il controllo (1.0.1). A quel punto non so se è meglio tenerli "affiancati" oppure disinstallare il precedente

Uninstall-Module SpeculationControl

e poi installare quello nuovo.

PS: ho appena disinstallato il vecchio e resintallato il nuovo (1.0.1) e ti confermo anche che lanciandolo l'errore è ora sparito ;)
Come hai fatto ?

Se puoi dirmi i comandi che hai dato :)

cdimauro
04-01-2018, 19:25
...segno che tutta la teoria informatica e matematica delle validazioni funzionali "esaustive" o pseudo tali delle microarchitetture dei cpu non sono servite ne servono a niente...da Pentium in poi...per Pentium 4 solo una validazione esaustiva della fpu proprio per il motivo accennato sopra (FDIV bug). Le cpu sono enormi macchine a stati "finiti" e se non hai il "tempo" di poterle verificare in modo esaustivo con tutte le possibili combinazioni di operandi, modi di indirizzamento, istruzioni ecc. non c'è verso...arrivano le lunghissime sequenze di errata...
E questa è oltre la capacità (sembra almeno sia così) di correzione tramite aggiornamento in fase di cold boot o riavvio a caldo del microcodice di sistema.
Ormai la complessità è fuori controllo...nessuno è più sicuro di poter creare una cpu che in fondo alla storia sia immune da deviazioni dal comportamento nominale di progetto.
"Curiosamente" un problema a carico del TLB delle cpu Core 2 venne già corretto a tempo debito..
Sono curioso di vedere bene "di cosa si tratta"...nel dettaglio...
Le penalizzazioni spero vengano ridimensionate.

Marco71.
Le CPU, come le applicazioni, sono divenute molto complesse, e una verifica formale del loro funzionamento è praticamente impossibile, se non per core microscopici.

Dubito che in futuro la situazione possa migliorare.

D'altra parte è anche vero che vogliamo sempre migliori prestazioni, per cui... ce le cerchiamo.

ulukaii
04-01-2018, 19:30
Come hai fatto ?

Se puoi dirmi i comandi che hai dato :)
Prima ho fatto la disinstallazione del modulo già installato (1.0.0):
Uninstall-Module SpeculationControl
Poi ho reinstallato quello nuovo (1.0.1):
Install-Module SpeculationControl

Quindi il solito per le policy (con relativa conferma):
Set-ExecutionPolicy -ExecutionPolicy Bypass
Rilanciato il modulo per il controllo:
Get-SpeculationControlSettings
Infine, ripristinato le policy (con relativa conferma):
Set-ExecutionPolicy -ExecutionPolicy Restricted

cdimauro
04-01-2018, 19:31
Non c'è mai stato bisogno. Si tratta di un trucco adottato per migliorare le prestazioni, e fino ad oggi questo ha funzionato alla grande, perché si faceva affidamento ai meccanismi di protezione hardware.

Se un bug hardware della CPU fa si che questi meccanismi di protezione hardware vengano meno, c'entra poco l'architettura del SO, sia esso monolitico o microkernel.
Senz'altro, ma i microkernel delegano il più possibile le operazioni alla userland, quindi in linea teorica si dovrebbero effettuare meno syscall, e dunque questa problematica dovrebbe incidere meno.

Gyammy85
04-01-2018, 19:31
Ho aggiornato...prove al volo con superpi e doom, mi sembra non sia cambiato niente

s-y
04-01-2018, 19:32
devo dirmi favorevolmente sorpreso dal servizio al riguardo che hanno appena dato al tg1
ovviamente tutto molto semplificato, ma senza fare il buglione che hanno fatto molti altri

insane74
04-01-2018, 19:38
A giudicare dalle pagine che descrivono il problema e dagli esempi mostrati per sfruttare la falla, dubito che uno script Javascript sia in grado di sfruttarla in maniera così semplice.

Per le macchine server che girano in ambiente virtualizzato sì, sicuramente, perché non hai il controllo degli eseguibili (malware) che potrebbero far girare.

Ma in ambito desktop la vulnerabilità è sfruttabile passando dai soliti attacchi da remoto che consentono di eseguibile codice malevolo, e dunque da un insieme di ben note applicazioni "a rischio": browser, office, lettori PDF, ecc..

Penso che con Windows a 64 bit si potrebbe risolvere il problema prendendo opportune precauzioni, anche senza far ricorso alla patch. Comunque devo investigare se anche Linux a 64 bit opera allo stesso modo.

EDIT. Ovviamente mi riferisco alla variante 3 delle vulnerabilità: quella che consente di leggere la memoria del kernel. Per le varianti 1 e 2 praticamente tutti i processori ne sono affetti.

Si quando ho scritto quel post negli articoli si parlava appunto anche di “exploit sfruttabile anche da script javascript” ma poi leggendo nel dettaglio link successivi la cosa sembra un po’ più complessa da implementare.

alexx88
04-01-2018, 19:46
un link diretto del download per WIN 10 64Bit ? Grazie

cdimauro
04-01-2018, 19:51
... http://www.blackhat.com/docs/us-16/materials/us-16-Jang-Breaking-Kernel-Address-Space-Layout-Randomization-KASLR-With-Intel-TSX.pdf :doh:
Scusami, ma quale sarebbe il problema? E' così che funziona la memoria transazionale, e questo a prescindere dalla specifica implementazione, e persino dall'architettura in esame (altre ISA hanno tecnologie simili a TSX di Intel).

Quindi, cosa ci sarebbe di sbagliato in TSX? E cosa proporresti per risolvere la problematica in oggetto (attaccare KASLR, e in generale ASLR)?

AnthonyTex
04-01-2018, 19:53
Quindi per "fixare" la vulnerabilità "spectre" si ha bisogno di un update del Bios? Campa cavallo :D

tallines
04-01-2018, 19:53
Prima ho fatto la disinstallazione del modulo già installato (1.0.0):

Uninstall-Module SpeculationControl
Senza scrivere 1.0.0, giusto ?
Poi ho reinstallato quello nuovo (1.0.1):

Install-Module SpeculationControl
Anche qui senza scrivere 1.0.1
Quindi il solito per le policy (con relativa conferma):

Set-ExecutionPolicy -ExecutionPolicy Bypass

Rilanciato il modulo per il controllo:

Get-SpeculationControlSettings

Infine, ripristinato le policy (con relativa conferma):

Set-ExecutionPolicy Undefined
Ho fatto come hai detto .

Al posto degli ultimi tre comandi si poteva dare

anche solo questo o no ? > Get-SpeculationControlSettings

Grazie ulukaii :cincin: :)

Questo è il risultato, come è andata ?

https://s10.postimg.org/uzv35u3d1/AMD_1.jpg (https://postimg.org/image/uzv35u3d1/)

https://s10.postimg.org/wro20wmrp/AMD_2.jpg (https://postimg.org/image/wro20wmrp/)

I tre asterischi dei suggerimenti dicono

- il primo che devo fare l' update del Bios ok

- il secondo che devo installare gli ultimi updates di Windows, with support for speculation control mitigations

- che trovo andando nel link del terzo asterisco, ammazzatèoooo........

PS > comunque se prima dell' aggiornamento, tutte le voci erano False, quindi ok

adesso dopo aver aggiornato alla build 16299.192, la voce Hardware requires kernel VA shadowing è su False, come prima e va bene

sono uscite 4 voci > True :

- una è la scritta in verde

- una è l' ultima delle cinque righe, scritta in rosso

- e due nella lista

Amorph
04-01-2018, 19:54
un link diretto del download per WIN 10 64Bit ? Grazie

qui li trovi tutti http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892

Averell
04-01-2018, 19:56
Quindi per "fixare" la vulnerabilità "spectre" si ha bisogno di un update del Bios?

è si, cosi' sembra :( ...


Quanto poi realmente siamo esposti nel frattempo nonostante l'applicazione della patch (parlo di MS e i sistemi Windows), boo

VanCleef
04-01-2018, 20:02
Configurazione in firma...
PS C:\WINDOWS\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
* Install the latest available updates for Windows with support for speculation control mitigations.
* Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698


BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

Averell
04-01-2018, 20:03
Questo è il risultato, come è andata ?

10 gg di riposo e brodino a pranzo e cena :D

albertus82
04-01-2018, 20:04
qui li trovi tutti http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892Io sono sul branch for business, versione 1703, e sto scaricando https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056891

tallines
04-01-2018, 20:10
10 gg di riposo e brodino a pranzo e cena :D
Ehhh va bene :)

Penso che già l' aggiornamento del Bios, basti,

comunque la voce principale è su False :)

Pensa che prima dell' aggiornamento, il Report era identico a quello di VanCleef :cry: :cry: :)

Però anche VanCleef ha le stesse Suggested actions, che mi sono uscite nell' ultimo report e che nel mio primo Report non c' erano...........

Il Report prima dell' aggiornamento è questo >

https://www.hwupgrade.it/forum/showpost.php?p=45279339&postcount=247

A te come è andata ?

ThEbEsT'89
04-01-2018, 20:13
per me è questa:

https://s10.postimg.org/s8781akjt/Image_2.jpg

https://twitter.com/epakskape/status/948781605790695424

:(

Cioè:
no BIOS nuovo no party

Buonanotte allora, vorrà dire che a parte le ultimissime generazioni gli altri per essere al 100% sicuri dovranno aggiornare la piattaforma :muro:

Meno male che Spectre da quello che leggo pare essere più di difficile implementazione, quasi roba teorica.

cdimauro
04-01-2018, 20:13
Non possono fixare l'hardware ovviamente, quindi l'unica è coprire rilasciando aggiornamenti del Kernel.
Un "vero" fix richiederebbe un rework completo del Kernel, che non è ragionevole aspettarsi in tempi brevi (ammesso che avvenga mai).
Forse non serve questa patch né un rework completo del kernel. E' una cosa su cui sto rimuginando da un po', guardando gli esempi che spiegano come funziona la falla, in quest'articolo (https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/), che è quello che ha messo in luce la famigerata variante 3 AKA Meltdown.

Ci penso ancora un po', leggendo qualche altra pagina che parla dell'argomento, e se sarà il caso provvederò a rendere pubblica l'idea in modo che possa essere implementata nei kernel dei vari s.o..

Averell
04-01-2018, 20:16
A te come è andata ?

A me hanno prescritto ben 2 settimane di riposo :D

i7 4790, 10 x64 build 16299.192 (cioè post patch):

https://s10.postimg.org/qta8qrbjp/CPU_Bug.jpg (https://postimg.org/image/qta8qrbjp/)


Bios nuovo...neppure l'ombra, olè (ASUS Maximus 7 Gene)


Questo invece è il tool di Alex Ionescu:

https://s10.postimg.org/sl37lp57d/Alex.jpg

ThEbEsT'89
04-01-2018, 20:21
A me hanno prescritto ben 2 settimane di riposo :D

i7 4790, 10 x64 build 16299.192 (cioè post patch):

https://s10.postimg.org/qta8qrbjp/CPU_Bug.jpg (https://postimg.org/image/qta8qrbjp/)


Bios nuovo...neppure l'ombra, olè (ASUS Maximus 7 Gene)


Questo invece è il tool di Alex Ionescu:

https://s10.postimg.org/sl37lp57d/Alex.jpg

Eh, dobbiamo rassegnarci mi sa. Pure io ho Haswell anche se con una Gigabyte. E' considerato legacy ormai se non mi sbaglio.

cdimauro
04-01-2018, 20:21
Sono stati condotti i primi test su tale build e sembrano esserci dei cali prestazionali consistenti in certi programmi: Visual Studio sembra risentirne particolarmente in compilazione, ad esempio.
Qualche link a questi benchmark?
Ricordo a tutti che il problema è di tipo HARDWARE e affligge tutte le cpu dal 2007 circa (Core 2 Duo/Quad/Extreme)... tutta l'architettura Core ne è afflitta (e già questo fa capire come nell'ultimo decennio Intel non abbia più creato nulla di realmente nuovo).
Questa è una sparata da cieco fanboy / Intel hater di cui hai dato ampia prova in questo forum.

Le specifiche del funzionamento della memoria virtuale nei processori x86 e x64 sono definite da parecchi anni ormai, e non si vedono innovazioni da eoni perché si tratta di roba stabile. Infatti è così stabile che il bug è presente in tutti i processori Intel successivi al Pentium, segno che una volta implementato il meccanismo, è stato poi riportato pari pari nelle altre micro-architetture, perché... rullo di tamburi... l'implementazione non necessitava di aggiornamenti o cambiamenti.

Comunque visto che ci troviamo di fronte a un genio delle micro-architetture, adesso ci spiegherai cos'avrebbe avuto implementare di "nuovo" Intel in questo specifico settore. :read:
Ricordo, inoltre, che non si parla di virtualizzazione, ma di memoria virtuale, usata da tutti gli OS.

Il vero dramma potrebbe verificarsi con i servizi internet basantisi su server con processori Intel Inside, visto che nelle server farm si fa spessissimo uso di tali tecnologie.

I server di MS Azure hanno già pianificato l'applicazione del fix per lunedì prossimo e mi pare che abbia fatto altrettanto pure Amazon con i suoi... non voglio sembrare catastrofico, ma dalla prossima settimana potremmo ritrovarci internet un po' più lento in generale.

Insomma, per concludere... sembra qualcosa di GROSSO.
Non così grosso, dalle informazioni che sono arrivate di recente.

Ovviamente se hai benchmark di applicazioni reali che dimostrino vistosi cali prestazionali, non hai che da renderli pubblici.

ulukaii
04-01-2018, 20:23
Grazie ulukaii :cincin: :)

Questo è il risultato, come è andata ?

https://s10.postimg.org/uzv35u3d1/AMD_1.jpg (https://postimg.org/image/uzv35u3d1/)

https://s10.postimg.org/wro20wmrp/AMD_2.jpg (https://postimg.org/image/wro20wmrp/)

I tre asterischi dei suggerimenti dicono

- il primo che devo fare l' update del Bios ok

- il secondo che devo installare gli ultimi updates di Windows, with support for speculation control mitigations

- che trovo andando nel link del terzo asterisco, ammazzatèoooo........

PS > comunque se prima dell' aggiornamento, tutte le voci erano False, quindi ok

adesso dopo aver aggiornato alla build 16299.192, la voce Hardware requires kernel VA shadowing è su False, come prima e va bene

sono uscite 4 voci > True :

- una è la scritta in verde

- una è l' ultima delle cinque righe, scritta in rosso

- e due nella lista
Da quanto vedo nessuna della due CPU richiederebbe la patch (la voce false in bianco), quindi dovresti essere a posto.

Gli asterischi sono solo un'aggiunta del 1.0.1 del tutto generica ed indipendente dai risultati ottenuti e son pure una mezza presa per il :ciapet: visto che voglio proprio vedere come usciranno bios update per mobo dai 2-3 anni fa in su :rolleyes:

Su un paio dei miei sistemi invece, giran proprio le scatole, visto che l'update anche se installato non risulta nemmeno attivo :mad:

https://i.imgur.com/5Tp7qFC.jpg

tallines
04-01-2018, 20:24
A me hanno prescritto ben 2 settimane di riposo :D

i7 4790, 10 x64 build 16299.192 (cioè post patch):

https://s10.postimg.org/qta8qrbjp/CPU_Bug.jpg (https://postimg.org/image/qta8qrbjp/)


Bios nuovo...neppure l'ombra, olè (ASUS Maximus 7 Gene)


Questo invece è il tool di Alex Ionescu:

https://s10.postimg.org/sl37lp57d/Alex.jpg
Ahhhh....hai Intel.......perchè Bios nuovo.....neppure l' ombra, non provi ad aggiornarlo ?

Tu hai solo due azioni suggerite......io su AMD tre..........

cdimauro
04-01-2018, 20:26
infatti non capisco perche' OsX ne sarebbe esente? Boh...

Devo dire che mi sfugge anche come un disegno HW possa avere un bug di sicurezza, ovvero, che io sappia (ma qui non e' il mio campo) se io progetto una CPU mi devo attenere alle istruzioni x86 o x64 (o quelle che voglio), poi come queste istruzioni siano effettivamente implementate a livello fisico e' mia liberta' di progetto, ma devono rispettare le specifiche x86 x64 senno' non funziona il sw. Detto questo, il sw 'se ne frega' di come poi le istruzioni girino effettivamente sull'HW... boh... per cui, se posso, capisco un bug nelle istruzioni x86/x64 ma non a livello hw... :mbe:

a meno che, ora che ci penso, non ci siano delle chiamate dirette alla cpu implementate nell'hw... hmm... allora chi le ha messe dovrebbe... hmm... :doh:
Non c'è molto da dire, in realtà: anche se le specifiche dell'ISA x86 e x64 sono ben definite, le implementazioni possono avere dei bug, visto che ci troviamo di fronte a chip particolarmente complessi.

Niente di surreale, quindi: i bug ci sono tanto nel software quanto nell'hardware.

tallines
04-01-2018, 20:27
Da quanto vedo nessuna della due CPU richiederebbe la patch (la voce false in bianco), quindi dovresti essere a posto.
Ho un processore AMD :)

Quindi in teoria.......dovrei essere..................a posto.......
Gli asterischi sono solo un'aggiunta del 1.0.1 del tutto generica ed indipendente dai risultati ottenuti e son pure una mezza presa per il :ciapet: visto che voglio proprio vedere come usciranno bios update per mobo dai 2-3 anni fa in su :rolleyes:
Proverò a verificare domani
Su un paio dei miei sistemi invece, giran proprio le scatole, visto che l'update anche se installato non risulta nemmeno attivo :mad:
Guardando quale voce ?

Averell
04-01-2018, 20:28
Ahhhh....hai Intel.......perchè Bios nuovo.....neppure l' ombra, non provi ad aggiornarlo ?
fosse per me :stordita: , peccato che è dalla fine del lontano 2015 che ASUS non rilascia più BIOS per la mia scheda madre, mi sa che l'ho nel COLON :D :stordita: anche se non mi è dato sapere di quanti cm :D :D :D
Tu hai solo due azioni suggerite......io su AMD tre..........

hai visto :ciapet: che ho eh? :asd:

cdimauro
04-01-2018, 20:29
Dunque fatemi capire, quando si scarichera' questa fix il sistema diventera' piu' lento ma secondo me SOLO se la CPU in questione che tenta di "barare" in alternativa dovrebbe rimanere tutto cosi' come e'.
Ed ecco un altro esperto di micro-architetture. Mi spiegheresti come farebbe a "barare"?
In pratica le CPU INTEL che fanno uso di questa "scorciatoia" dovrebbero essere penalizzate perche' non riusciranno piu' ad abbreviare i tempi, mentre le concorrenti AMD che non lo facevano dovrebbero continuare a rimanere con le loro prestazioni standard.
Non c'è nessuna scorciatoia: soltanto (!) un bug nell'implementazione, che peraltro verrà corretto nelle prossime revisioni.

Sul resto non rispondo nemmeno.

fabri27023
04-01-2018, 20:30
Ma senza usare i comandi powershell (che mi restituisce "archivio non attendibile" e quindi non è che mi fidi tanto..) è possibile capire se la propria CPU ha sto famoso (a questo punto 2, anche se spectre da quanto ho capito ce l'abbiamo tutti di default) bug?

Nota: Ho un i7 920:D

Ryddyck
04-01-2018, 20:31
Scusami, ma quale sarebbe il problema? E' così che funziona la memoria transazionale, e questo a prescindere dalla specifica implementazione, e persino dall'architettura in esame (altre ISA hanno tecnologie simili a TSX di Intel).

Quindi, cosa ci sarebbe di sbagliato in TSX? E cosa proporresti per risolvere la problematica in oggetto (attaccare KASLR, e in generale ASLR)?
Mi riferivo al fatto che già nel 2015 si poteva effettuare un simile attacco e tutto è passato in sordina, un po' come è stato il mese scorso per l'intel me mentre c'era gente che ci lavorava da tipo 6 mesi prima.

Neverlost
04-01-2018, 20:32
intel ha sguinzagliato l'avvocato, bene bene work in regress.:sofico:

bisogna spiegare all'avvocato la storia del ceo.

https://www.cnbc.com/2018/01/04/intel-ceo-reportedly-sold-shares-after-the-company-already-knew-about-massive-security-flaws.html

Averell
04-01-2018, 20:32
Ma senza usare i comandi...

Nota: Ho un i7 920:D

affetto!, fine della storia :stordita:

Aggiorna xò l'OS!!!

tallines
04-01-2018, 20:33
fosse per me :stordita: , peccato che è dalla fine del lontano 2015 che ASUS non rilascia più BIOS per la mia scheda madre, mi sa che l'ho nel COLON :D :stordita: anche se non mi è dato sapere di quanti cm :D :D :D
Potresti fare un pensierino.....di aggiornare tutto il pc :D alias ti acquisti un pc nuovo non più Asus :asd:
hai visto :ciapet: che ho eh? :asd:
Averell is a lucky man :asd:

*aLe
04-01-2018, 20:33
Phoronix afferma che il PCID sarebbe implementato a partire da Westmere, e quindi subito dopo Nehalem e prima di Sandy Bridge.E ovviamente che CPU ho io? Un Nehalem. :asd:

Neverlost
04-01-2018, 20:34
Potresti fare un pensierino.....di aggiornare tutto il pc :D alias ti acquisti un pc nuovo non più Asus :asd:

Averell is a lucky man :asd:

diciamo non più intel che mi pare più saggio.

tallines
04-01-2018, 20:36
Ma senza usare i comandi powershell (che mi restituisce "archivio non attendibile" e quindi non è che mi fidi tanto..) è possibile capire se la propria CPU ha sto famoso (a questo punto 2, anche se spectre da quanto ho capito ce l'abbiamo tutti di default) bug?

Nota: Ho un i7 920:D
Anche a me usciva Archivio non attendibile, devi aggiornarlo, cosi, leggi i suggerimenti di ulukaii nei Quote >

https://www.hwupgrade.it/forum/showpost.php?p=45281078&postcount=446

fabri27023
04-01-2018, 20:37
affetto!, fine della storia :stordita:

Aggiorna xò l'OS!!!

Immaginavo:(

Vabbè, quando uscirà il fix su win update si installerà da solo e pace.

Di sicuro non lo bloccherò o cercherò escmotage per toglierlo

Anche a me usciva Archivio non attendibile, devi aggiornarlo, cosi >

https://www.hwupgrade.it/forum/showpost.php?p=45281078&postcount=446

Grazie

cdimauro
04-01-2018, 20:38
Proprio perché non nascono dall'uovo di Pasqua hai detto cose insensate.
Ma credo tu non abbia idea di come si progetti una micro-architettura.
*

tallines
04-01-2018, 20:40
Grazie
Prova e vedi cosa ti esce .

Vi saluto, ci sentiamo domani :)

alexx88
04-01-2018, 20:47
personalmente ho installato il fix e guardando sul sito della mobo ho visto che c'è un aggiornamento bios con

Descrizione
- Improve NVME compatibility.
- Update micro code.
- Improve USB 2.0 device can not work properly after resume from S3 mode.
- Improve memory compatibility.
- Update Intel ME for security vulnerabilities

in teoria si dovrebbe essere a posto? :O

Agat
04-01-2018, 20:47
per chi usa linux, comandino veloce veloce per capire se la patch è applicata o meno


dmesg | grep isolation

se ablitato:

[ 0.000000] Kernel/User page tables isolation: enabled

Ok, ma da

https://security.archlinux.org/package/linux

lo mette ancora vulnerable

Averell
04-01-2018, 20:50
personalmente ho installato il fix e guardando sul sito della mobo ho visto che c'è un aggiornamento bios con

Descrizione
- Improve NVME compatibility.
- Update micro code.
- Improve USB 2.0 device can not work properly after resume from S3 mode.
- Improve memory compatibility.
- Update Intel ME for security vulnerabilities

in teoria si dovrebbe essere a posto? :O

dalle informazioni che hai postato non lo deduci di sicuro.

In poche parole?
O il BIOS è stato rilasciato (ad occhio) nelle ultime settimane o nisba

SkyLinx
04-01-2018, 20:53
Class Action per cosa ? Intel non ha deliberatamente agito in modo scorretto, la vulnerabilità è un stata un incidente, non l'han mica voluta.

Inb4 NSA conspiracy :D

alexx88
04-01-2018, 20:53
dalle informazioni che hai postato non lo deduci di sicuro.

In poche parole?
O il BIOS è stato rilasciato (ad occhio) nelle ultime settimane o nisba

rilasciato il 15/12 e l'ultimo risaliva ad un anno fa per questo mi chiedo

LkMsWb
04-01-2018, 20:54
personalmente ho installato il fix e guardando sul sito della mobo ho visto che c'è un aggiornamento bios con

Descrizione
- Improve NVME compatibility.
- Update micro code.
- Improve USB 2.0 device can not work properly after resume from S3 mode.
- Improve memory compatibility.
- Update Intel ME for security vulnerabilities

in teoria si dovrebbe essere a posto? :O

Quello è il vecchio fix, per la vulnerabilità al ME. Un update dopo l'altro dai :fagiano:

Lampetto
04-01-2018, 20:59
Installato l’aggiornamento è per la prima volta me lo ha fallito. Ho provato a scaricarlo manualmente ma mi dice che non è possibile installarlo.
Premetto che ho un Phenom II, ma non capisco perché questo aggiornamento fallisce come riporta nella lista degli update.
La cosa strana è che se vado a vedere la versione nelle informazioni mi esce la build xxx.192
Quindi in teoria lo ha installato...

ulukaii
04-01-2018, 21:03
Guardando quale voce ?
Le due voci in rosso sotto CVE-2017-5754, dove indica che è richiesto (in bianco) e poi segnala che non è presente e non è attivo (entrambi false in rosso).

Poi più sotto, le penultime voci (appena sopra Pcid) entrambe false.

In pratica SO è aggiornato, ma la patch non è attiva, quindi sti gatti :muro:

Averell
04-01-2018, 21:06
Installato l’aggiornamento è per la prima volta me lo ha fallito. Ho provato a scaricarlo manualmente ma mi dice che non è possibile installarlo.
Premetto che ho un Phenom II, ma non capisco perché questo aggiornamento fallisce come riporta nella lista degli update.
La cosa strana è che se vado a vedere la versione nelle informazioni mi esce la build xxx.192
Quindi in teoria lo ha installato...

esatto.

Per me rientri nel caso n°2 (Windows Update History reports that...)
January 3, 2018—KB4056892 (OS Build 16299.192) (https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892)
e proprio l'indizio che hai fornito me lo fa credere.

IMO.

systeminfo (da CMD come amministratore) che dice?

SkyLinx
04-01-2018, 21:07
Leggevo questa pagina a proposito di Chrome/Chromium e queste vulnerabilita'. A parte OS patches (sto aspettando quelle di Ubuntu...) e cose tipo il Site Isolation di Chrome/Chromium, non c'e' niente altro che si possa fare adesso, giusto?

https://www.chromium.org/Home/chromium-security/ssca

cdimauro
04-01-2018, 21:14
Si quando ho scritto quel post negli articoli si parlava appunto anche di “exploit sfruttabile anche da script javascript” ma poi leggendo nel dettaglio link successivi la cosa sembra un po’ più complessa da implementare.
Se hai modo di leggere il paper che è disponibile nel sito di Meltdown, vedrai che è decisamente più complesso da implementare.

Questo fine settimana mi rileggo con attenzione tutto il paper (adesso gli ho solo dato un'occhiata veloce), ma sono abbastanza confidente che si possa eliminare Meltdown, senza alcuna ricaduta prestazionale.

cdimauro
04-01-2018, 21:17
Mi riferivo al fatto che già nel 2015 si poteva effettuare un simile attacco e tutto è passato in sordina, un po' come è stato il mese scorso per l'intel me mentre c'era gente che ci lavorava da tipo 6 mesi prima.
No, Meltdown e l'attacco a KASLR di cui hai passato il paper sono due cose diverse.

Meltdown funziona anche con CPU non dotate di TSX, ma può usare TSX per mappare E leggere più velocemente la memoria del kernel.

cdimauro
04-01-2018, 21:20
E ovviamente che CPU ho io? Un Nehalem. :asd:
Tranquillo che forse ci sarà una soluzione che funzionerà anche col PentiumPro , senza impatti prestazionali. :cool:

Lampetto
04-01-2018, 21:24
esatto.

Per me rientri nel caso n°2 (Windows Update History reports that...)
January 3, 2018—KB4056892 (OS Build 16299.192) (https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892)
e proprio l'indizio che hai fornito me lo fa credere.

IMO.

systeminfo (da CMD come amministratore) che dice?


Probabile...
Aggiornamenti rapidi: 7 Aggiornamenti rapidi installati.
[01]: KB4048951
[02]: KB4049179
[03]: KB4053577
[04]: KB4054022
[05]: KB4058043
[06]: KB4058702
[07]: KB4056892
............................
Requisiti Hyper-V: Estensioni modalità di monitoraggio macchina virtuale: Sì
Virtualizzazione abilitata nel firmware: No
Conversione indirizzi di secondo livello: Sì
Prevenzione esecuzione dati disponibile: Sì

ulukaii
04-01-2018, 21:30
Nel Update Catalog per Win 10 (http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892) sono appena apparsi degli update indicati come delta accanto ai cumulativi.

akumasama
04-01-2018, 22:14
Sul mio PC Win10 ho scaricato tutto np ma sul Notebook Win7 del mio compagno gli ho fatto una marea di aggiornamenti ma fra questi non c'è KB4056897 e se provo a scaricarlo a mano dalla pagina MS dà errore sulla pagina :x

Sono loro in sovraccarico oppure... boh?



edit:
Adesso la pagina MS funziona, scaricato e installato! ;)

ercolino
04-01-2018, 22:40
E' stato appena rilasciato Firefox 57.0.4 con il fix di mitigazione Spectre

Speculative execution side-channel attack ("Spectre")

https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

Sandro kensan
04-01-2018, 22:56
E' stato appena rilasciato Firefox 57.0.4 con il fix di mitigazione Spectre

Speculative execution side-channel attack ("Spectre")

https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

Non mi pare risolutivo quello che hanno fatto:

The precision of performance.now() has been reduced from 5μs to 20μs

Vuol dire che se prima servivano n esecuzioni per misurare una differenza di latenza adesso ne servono il quadruplo, vuol dire che se prima riuscivano a prelevare n byte adesso ne prelevano 1/4.

ercolino
04-01-2018, 23:12
Non mi pare risolutivo quello che hanno fatto:



Vuol dire che se prima servivano n esecuzioni per misurare una differenza di latenza adesso ne servono il quadruplo, vuol dire che se prima riuscivano a prelevare n byte adesso ne prelevano 1/4.

Infatti si parla di Mitigazione è stato anche disabilitato SharedArrayBuffer

In ogni caso la vulnerabilità spectre si risolve solo aggiornando i vari kernel e anche il firmware delle varie CPU (BIOS)

Microsoft è stata chiara

Warning

Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.

In diversi casi credo che per alcune CPU soprattutto quelle più vecchie non verrà mai rilasciato nessun firmware

An.tani
04-01-2018, 23:17
Non mi pare risolutivo quello che hanno fatto:

Vuol dire che se prima servivano n esecuzioni per misurare una differenza di latenza adesso ne servono il quadruplo, vuol dire che se prima riuscivano a prelevare n byte adesso ne prelevano 1/4.

No. Se con un cronometro devi misurare differenze di decimi di secondo ma il tuo cronometro misura solo i secondi non è che con più tentativi riesci ad ottenere una misura che ti serva a qualcosa

AMD K10
04-01-2018, 23:28
in casa tutti funzionanti e con relative mb asus e una hp:

skt 1156 1555 775

a parte i core 2 che li stavo cambiando perchè ho preso gli i5 usati presumo li devo buttare tutti giusto?

insane74
04-01-2018, 23:29
Se serve anche l’update del bios, addio.
Un casino di mobo non riceveranno mai l’update (la mia inclusa).:(

Andreucciolo
04-01-2018, 23:31
Chiedo se qualche anima pia può aiutarmi :-)

Il controllo tramite powershell mi dice che dovrei installare una nuova versione del bios, ho controllato e l'ultima versione è del 2013 (Asus Sabertooth z77), quindi nisba.
Poi mi dice che dovrei installare gli ultimi update Microsoft (ho controllato e non ho aggiornamenti disponibili).
Poi di consultare il supporto microsoft 4072698....
La voce KVAshadowRequired è "TRUE"

La domanda è semplice: cosa devo fare? :-))

Sandro kensan
04-01-2018, 23:57
In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.

In diversi casi credo che per alcune CPU soprattutto quelle più vecchie non verrà mai rilasciato nessun firmware

Ok, adesso risulta più chiaro, se è mitigazione allora il guaio è consistente. Spero che con gli AMD non occorra l'aggiornamento del BIOS in quanto la mia scheda madre è datata.

fraussantin
05-01-2018, 00:20
https://imgur.com/TMpxGcQ.jpg

ho aggiornato anche il famoso portatile ,( a mano perchè non andava col WU) ma siccome non so il significato di quelle scritte true false ecc mi chiedevo se è ok oppure no . grazie

ThEbEsT'89
05-01-2018, 06:47
E' stato appena rilasciato Firefox 57.0.4 con il fix di mitigazione Spectre

Speculative execution side-channel attack ("Spectre")

https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

Microsoft Vulnerability Research extended this attack to browser JavaScript engines and demonstrated that code on a malicious web page could read data from other web sites (violating the same-origin policy) or private data from the browser itself.

Andiamo bene :muro:
E spectre per essere completamente patchato richiede un aggiornamento BIOS per il microcode delle CPU :cry:

ulukaii
05-01-2018, 06:49
ho aggiornato anche il famoso portatile ,( a mano perchè non andava col WU) ma siccome non so il significato di quelle scritte true false ecc mi chiedevo se è ok oppure no . grazie
Sei "ok" per quanto riguarda meltdown, in quanto hai le due voci kernel VA in verde (dato che come ti indica sopra, hardware lo richiede) e poi hai la conferma anche sotto con le voci KVAS in true (la CPU non supporta PCID quindi una rimane false). Per Spectre invece è il primo gruppo di voci rosse, ma sono così per tutti al momento non ci si può far nulla.

Ti devi preoccupare se post update ti trovi in una situazione come quella di alcune delle mie macchine:

https://i.imgur.com/5Tp7qFC.jpg

In pratica chiappe al vento :rolleyes:

Marckus87
05-01-2018, 07:02
fortuna che ho cambiato tutte le cpu intel con ryzen pochi mesi fa dopo questo i prezzi schizzeranno alle stelle!

ulukaii
05-01-2018, 07:08
fortuna che ho cambiato tutte le cpu intel con ryzen pochi mesi fa dopo questo i prezzi schizzeranno alle stelle!
Lascia stare, che tra ieri (nottata) e oggi ho trovato 3 macchine (perfette) che son da buttare, in quanto post update non risulta kernel VA non risulta abilitato (seppure richiesto) e non otterranno alcun update bios/firmware (mobo 4-8 anni) quindi scoperte sia per Meltdown che per Spectre :muro:

Neverlost
05-01-2018, 07:36
lo spectre tocca amd?

LkMsWb
05-01-2018, 07:41
lo spectre tocca amd?

Spectre tocca tutti, anche se delle 2 varianti di Spectre AMD è ufficialmente vulnerabile solo alla prima. È stato già postato ma lo riporto:

https://www.amd.com/en/corporate/speculative-execution

fraussantin
05-01-2018, 08:15
Sei "ok" per quanto riguarda meltdown, in quanto hai le due voci kernel VA in verde (dato che come ti indica sopra, hardware lo richiede) e poi hai la conferma anche sotto con le voci KVAS in true (la CPU non supporta PCID quindi una rimane false). Per Spectre invece è il primo gruppo di voci rosse, ma sono così per tutti al momento non ci si può far nulla.

Ti devi preoccupare se post update ti trovi in una situazione come quella di alcune delle mie macchine:

https://i.imgur.com/5Tp7qFC.jpg

In pratica chiappe al vento :rolleyes:
Ok grazie
Segnalo che i bench che ho fatto ieri con il bench integrato in cpu-z i5-2500 erano errati, probabilmente stava girando qualcosa sotto che ha rallentato il bench dopo la patch.
Li ho rifatti questa mattina e non ci sono differenze prestazionali tra prima e dopo la patch con quel bench.
Quindi li ho rimossi per non dare false informazioni :)

Li ho rifatti perchè non mi sembrava normale che quel bench usasse la cache e quindi perchè dava risultati diversi dopo la patch?
Infatti non è così.

Ho usato quel bench che sapevo poco adatto perchè questo pc è in ufficio e non voglio/posso installarci roba enorme :D

Idem col mio fisso.

Dopo un po di tempo è tornato stabile. Prob post update si deve assestare il sistema o cmq la cpu elabora qualcosa per adattarsi all'update ( che riguarda diverse cose.

Nazscul
05-01-2018, 08:30
Ragazzi ieri ho dato un occhiata (non lo faccio mai) agli aggiornamenti su win update è saltato fuori questo:

KB4056894 per win7...sarebbe questa la patch?

Qualcuno saprebbe dirmi se un vecchio i7 920 2.67ghz rientra nelle cpu fallate?
Considerando che poi è un po' vecchiotta resterei fuori da possibili aggiornamenti BIOS?

Ma esiste un tool per poter analizzare le cpu e capire se rientrano nel problema?

Scusate per le domande...

fraussantin
05-01-2018, 08:32
Ragazzi ieri ho dato un occhiata (non lo faccio mai) agli aggiornamenti è saltato fuori questo:

KB4056894 per win7...sarebbe questa la patch?

Qualcuno saprebbe dirmi se un vecchio i7 920 2.67ghz rientra nelle cpu fallate?
Considerando che poi è un po' vecchiotta resterei fuori da possibili aggiornamenti BIOS?

Ma esiste un tool per poter analizzare le cpu e capire se rientrano nel problema?

Scusate per le domande...

Il 740m si quindi penso di si.

Per l'update cerca il post di ieri sera di ulukaii ha messo il link diretto

s-y
05-01-2018, 08:55
leggiucchiando in giro... consigliano, lato vulnerabilità spectre ove problemi a patchare, di abilitare sul browser la flag strict-site-isolation. il tutto valido per crome/chromium, per altri browser non mi sono informato ad ora

Nazscul
05-01-2018, 08:56
E' già stato detto e spiegato tutto quello che chiedi, in questa discussione. Basta leggere. :read:

Un riepilogo non farebbe male...magari nella prima pagina del post per aiutare al volo (evitare di far leggere decine di pagine) con un trafiletto di poche righe...:read:

Avevo già chiesto, però mi vorrai perdonare se non ho capito la risposta/e, visto che molti di voi (complimenti sinceri) usano un linguaggio abbastanza tecnico...con sigle e abbreviazioni, che sinceramente non sono riuscito a cogliere...

Quindi non è pigrizia stanne certo...ti ringrazio comunque!

TheQ.
05-01-2018, 09:12
Ecco perchè nessuno butta via i vecchi 486.
^_^'''''''



Ora sentiamo le maledizioni dei miners CPU



PS: ma questo bug affligge anche gli smartphone?

Utonto_n°1
05-01-2018, 09:18
Un riepilogo non farebbe male...magari nella prima pagina del post per aiutare al volo (evitare di far leggere decine di pagine) con un trafiletto di poche righe...:read:

Avevo già chiesto, però mi vorrai perdonare se non ho capito la risposta/e, visto che molti di voi (complimenti sinceri) usano un linguaggio abbastanza tecnico...con sigle e abbreviazioni, che sinceramente non sono riuscito a cogliere...

Quindi non è pigrizia stanne certo...ti ringrazio comunque!

Diciamo che la redazione dovrebbe fare un nuovo articolo aggiornato, o aggiornare questo, con dati ed informazioni precise, complete, perchè, chi è che ha il tempo di andarsi a leggere e tenere il filo di 514 post? bah... andiamo a leggere altrove... :rolleyes:

insane74
05-01-2018, 09:22
...
PS: ma questo bug affligge anche gli smartphone?

Si direbbe di sì. Apple ha confermato e un fix parziale è già presente nell’utima versione di iOS, e altri fix arriveranno.
CPU ARM (come lo snapdragon 845) sono affette, ma non mi pare di aver letto news in proposito.
Al solito, anche se Google rilascerà qualche fix lato Android, chissà chi lo riceverà...

ercolino
05-01-2018, 09:23
Ecco perchè nessuno butta via i vecchi 486.
^_^'''''''



Ora sentiamo le maledizioni dei miners CPU



PS: ma questo bug affligge anche gli smartphone?

Si sia Android che iOS

https://support.apple.com/it-it/HT208394

Su Android nelle patch di Gennaio c'è anche il fix di mitigazione Spectre-Meltdown (CVE-2017-13218)

insane74
05-01-2018, 09:24
Si direbbe di sì. Apple ha confermato e un fix parziale è già presente nell’utima versione di iOS, e altri fix arriveranno.
CPU ARM (come lo snapdragon 845) sono affette, ma non mi pare di aver letto news in proposito.
Al solito, anche se Google rilascerà qualche fix lato Android, chissà chi lo riceverà...

Si sia Android che iOS

https://support.apple.com/it-it/HT208394

Su Android nelle patch di Gennaio c'è anche il fix di mitigazione Spectre-Meltdown (CVE-2017-13218)

Ecco appunto.ora vedremo quanti terminali Android riceveranno questa patch.:(

TheQ.
05-01-2018, 09:27
Quindi processori intel con winxp (ancora il 30% degli OS, specie dei bancomat), win7 e win8 che non hanno più aggiornamenti sono fregati, i posessori di win10 devono patchare e browser da aggiornare.

Ma una bella causa collettiva per ottenere uno scontro del 75% per l'acquisto di un nuovo processore senza bug?!

Io non vedo patch nell'update windows. Lanciare i comandi in prompt dei comandi come amministratore non trova gli script? da dove si scarica lo script di verifica? è incluso nelle patch che non appaiono nel mio update?

ercolino
05-01-2018, 09:28
Ragazzi ieri ho dato un occhiata (non lo faccio mai) agli aggiornamenti su win update è saltato fuori questo:

KB4056894 per win7...sarebbe questa la patch?

Qualcuno saprebbe dirmi se un vecchio i7 920 2.67ghz rientra nelle cpu fallate?
Considerando che poi è un po' vecchiotta resterei fuori da possibili aggiornamenti BIOS?

Ma esiste un tool per poter analizzare le cpu e capire se rientrano nel problema?

Scusate per le domande...

Si è quella

Si è vulnerabile, ma attenzione per risolvere completamente la vulnerabilità Spectre oltre al fix Microsoft è necessario anche un aggiornamento firmware del microcode delle CPU (BIOS), che dubito arriverà per quella CPU ormai vecchiotta

Lista CPU Intel vulnerabili

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

Nazscul
05-01-2018, 09:29
bah... andiamo a leggere altrove... :rolleyes:

Ho sempre letto questo forum...ma pazienza...

Nazscul
05-01-2018, 09:30
Si è quella

Si è vulnerabile, ma attenzione per risolvere completamente la vulnerabilità Spectre oltre al fix Microsoft è necessario anche un aggiornamento firmware del microcode delle CPU (BIOS), che dubito arriverà per quella CPU ormai vecchiotta

Lista CPU Intel vulnerabili

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

Grazie mille...un anima pia ogni tanto!

A buon rendere!!!!!

Paky
05-01-2018, 09:44
ma in soldoni , per lo spectre , visto che configurazioni "vecchiotte" non riceveranno nessun update bios
quali sono realmente i rischi?

*aLe
05-01-2018, 09:49
Qualcuno saprebbe dirmi se un vecchio i7 920 2.67ghz rientra nelle cpu fallate?
Considerando che poi è un po' vecchiotta resterei fuori da possibili aggiornamenti BIOS?Sì, che io sappia è tra le CPU affette dal problema.
E sì, che io sappia resteremo fuori da possibili aggiornamenti BIOS (dubito che Asus aggiorni ancora il BIOS delle P6T sinceramente, visto che se non ricordo male l'ultimo update risale a novembre 2010). :asd:

Nazscul
05-01-2018, 09:50
ma in soldoni , per lo spectre , visto che configurazioni "vecchiotte" non riceveranno nessun update bios
quali sono realmente i rischi?

Per quel po' che ne capisco...nell'immediato non molti rischi, mi pare di aver capito che questa falla non sia facile da sfruttare...ma col tempo (visto la risonanza) potrebbe essere pericoloso avere un pc con tale bug...stanne certo qualcuno cercherà di sfruttarla...

questa è un apocalisse per tutti i pc un po' datati! L'unica strada è quella di disconnetterli...in pratica la fine che farà il mio vecchio i7!

Nazscul
05-01-2018, 09:52
Sì, che io sappia è tra le CPU affette dal problema.
E sì, che io sappia resteremo fuori da possibili aggiornamenti BIOS (dubito che Asus aggiorni ancora il BIOS delle P6T sinceramente, visto che se non ricordo male l'ultimo update risale a novembre 2010). :asd:

Un vero peccato...la mia macchina è riuscitissima...ancora oggi lavora alla grande su file e composizioni fotografiche anche pesanti...per non parlare di piccoli rendering Full hd...

Cmq basta disconnettere il pc dalla rete!

Nazscul
05-01-2018, 10:00
Occorre anche fare un po' di chiarezza...
Per il ben più grave Meltdown, aggiorna il sistema operativo windows 10 con la patch già disponibile e sei a posto già da ora.
Per Spectre (ben più difficile da sfruttare) esistono delle buone mitigazioni anche senza update di bios.
Innanzitutto chiediti: come è possibile eseguire codice modificato malignamente a propria insaputa?

aprendo link, allegati, software copiato da chiavetta, di dubbia provenienza
navigando su pagine internet contenenti script appositamente creati per attaccare


Per il primo problema basta la coscienza di chi usa il pc, COME E' SEMPRE STATO per far fronte agli attacchi ed ai virus.
Per il secondo problema, usare un browser aggiornato, con sistemi di mitigazione (controllo sugli script) penso che già ridurrà molto il problema Spectre.
Intendiamoci: per attivare un attacco occorre innanzitutto eseguire un software malevolo.

Io se fossi in te non mi spaventerei.

Grazie per le parole di conforto...:D


Magari questa è la volta buona che cambio pc...moglie permettendo...:muro:

:D

Ryddyck
05-01-2018, 10:05
No, Meltdown e l'attacco a KASLR di cui hai passato il paper sono due cose diverse.

Meltdown funziona anche con CPU non dotate di TSX, ma può usare TSX per mappare E leggere più velocemente la memoria del kernel.
Ma in entrambi i casi non si può effettuare una separazione netta della pagine a discapito delle prestazioni?

fracarro
05-01-2018, 10:15
Sembra che abbiamo "risolto" il problema per Meltdown sui sistemi da El capitan in poi. link: https://www.macitynet.it/mac-con-macos-10-12-sierra-e-os-x-10-11-el-capitan-protetti-da-meltdown/

Tuttavia questo aggiornamento ancora non compare nel mio appstore.

Amorph
05-01-2018, 10:18
esiste un sito che abbia effettuato delle prove (programmi, giochi, hdd/ssd....)post patch in windows con un riepilogo dettagliato?

Ryddyck
05-01-2018, 10:20
https://www.youtube.com/watch?v=_qZksorJAuY
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=1
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

TheQ.
05-01-2018, 10:45
A me lanciando Get-SpeculationControlSettings esce
Get-SpeculationControlSettings : Comando 'Get-SpeculationControlSettings' trovato nel modulo 'SpeculationControl', ma
impossibile caricare il modulo. Per ulteriori informazioni, eseguire 'Import-Module SpeculationControl'.
In riga:1 car:1
+ Get-SpeculationControlSettings
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (Get-SpeculationControlSettings:String) [], CommandNotFoundException
+ FullyQualifiedErrorId : CouldNotAutoloadMatchingModule

maxsin72
05-01-2018, 10:46
esiste un sito che abbia effettuato delle prove (programmi, giochi, hdd/ssd....)post patch in windows con un riepilogo dettagliato?

http://www.guru3d.com/articles_pages/windows_vulnerability_cpu_meltdown_patch_benchmarked,2.html

https://www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/

Ginopilot
05-01-2018, 11:03
Si è quella

Si è vulnerabile, ma attenzione per risolvere completamente la vulnerabilità Spectre oltre al fix Microsoft è necessario anche un aggiornamento firmware del microcode delle CPU (BIOS), che dubito arriverà per quella CPU ormai vecchiotta

Lista CPU Intel vulnerabili

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

Non vedo gli xeon 3500, una dimenticanza? Sarebbero gli equivalenti degli i7 prima generazione.

freesailor
05-01-2018, 11:04
Chiedo gentilmente lumi.

Ho Windows 10 x64 version 1709 e, provo da ieri sera, Windows Update non mi ha ancora visto e installato la patch KB4056892. Nessuna informazione che sia stata neppure scaricata e nell'elenco degli aggiornamenti installati non c'è.

Chi qui l'ha installata lo ha fatto scaricandola dal sito Microsoft (es.: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892 ) o gli è già arrivato un aggiornamento automatico?

E nel caso che la si voglia scaricare dal sito, che differenza c'è tra l'aggiornamento cumulativo e quello delta?

Grazie.


AGGIORNAMENTO:
forse era l'antivirus? Ho aggiornato Avira Free e rifacendo la ricerca degli Update me lo vede e lo sta scaricando (il cumulativo).
Avevo capito che gli antivirus nell'applicare questa patch potessero dare dei BSOD, non che potessero impedire di vedere la patch mettendosi in mezzo in modo "silente"! :eek:
Se ho altri problemi vi aggiorno.

Paky
05-01-2018, 11:09
a me si è patcheto ieri sera , ma era ficcata in un cumulativo

per vedere se è ok , verifica da powershell

weaponX
05-01-2018, 11:15
Salve a tutti,
scusate il disturbo.
Io ho un vecchio Intel Core 2 Quad Q9650 e una vecchia ASRock G41M-VS3 (http://www.asrock.com/mb/Intel/G41M-VS3%20R2.0/?cat=Specifications).
Non trovo nessun aggiornamento o firmware per la mia configurazione, sbaglio qualcosa o non c'è bisogno?
Ho provato con il tool Intel e mi dice che non ci sono i driver Intel ME/TXEI installati mentre via Powershell non mi installa il tool Microsoft.
Grazie per l'aiuto.

freesailor
05-01-2018, 11:17
a me si è patcheto ieri sera , ma era ficcata in un cumulativo

per vedere se è ok , verifica da powershell

Grazie, forse era il mio antivirus (Avira Free) che non aveva un aggiornamento dell'ultima ora (era aggiornato a ieri) e lo bloccava, ho scritto una nota su mio post originale.

Nazscul
05-01-2018, 11:27
Chiedo gentilmente lumi.

Ho Windows 10 x64 version 1709 e, provo da ieri sera, Windows Update non mi ha ancora visto e installato la patch KB4056892. Nessuna informazione che sia stata neppure scaricata e nell'elenco degli aggiornamenti installati non c'è.

Chi qui l'ha installata lo ha fatto scaricandola dal sito Microsoft (es.: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892 ) o gli è già arrivato un aggiornamento automatico?

E nel caso che la si voglia scaricare dal sito, che differenza c'è tra l'aggiornamento cumulativo e quello delta?

Grazie.


AGGIORNAMENTO:
forse era l'antivirus? Ho aggiornato Avira Free e rifacendo la ricerca degli Update me lo vede e lo sta scaricando (il cumulativo).
Avevo capito che gli antivirus nell'applicare questa patch potessero dare dei BSOD, non che potessero impedire di vedere la patch mettendosi in mezzo in modo "silente"! :eek:
Se ho altri problemi vi aggiorno.

Non so se può esserti utile...io su win 7 ho trovato l'aggiornamento ieri sera su windows update...

An.tani
05-01-2018, 11:34
ma in soldoni , per lo spectre , visto che configurazioni "vecchiotte" non riceveranno nessun update bios
quali sono realmente i rischi?

Gli update del microcode delle CPU possono essere installati dal sistema operativo, non solo dal bios.

https://support.mozilla.org/en-US/kb/microcode-update

Paky
05-01-2018, 11:37
così semplice?
allora tutto questo allarmismo?

evil weasel
05-01-2018, 11:44
Bel modo di iniziare l'anno, non c'è che dire. :D
Al solito la stragrande maggioranza dei PC non vedrà mai un aggiornamento del microcodice della CPU.

freesailor
05-01-2018, 11:57
Non so se può esserti utile...io su win 7 ho trovato l'aggiornamento ieri sera su windows update...

Grazie, buono a sapersi, è bene se la Microsoft si è mossa anche per Windows 7 prima del Patch Tuesday!

Per inciso: ho installato ed aggiornato, forse era davvero l'antivirus ad impedire l'update, altrimenti è una coincidenza che nel giro di soli dieci minuti la patch, dopo aver aggiornato Avira, sia improvvisamente passata da non rilevata a visibile e scaricabile.
Idem su un mio altro PC Win 10 con antivirus Bitdefender Free, che ha visto la patch solo stamattina, dopo essersi aggiornato (purtroppo Bitdefender non ha una forzatura manuale dell'aggiornamento, lo fa da solo quando ritiene di doverlo fare).

Non ho fatto benchmark nè prima nè ora, tanto comunque l'update andava fatto.
Per ora non vedo differenze, se ci sono le scoprirò poi ...

Marco71
05-01-2018, 12:08
...non ha ancora provveduto ad aggiornare la sua nota suite e finché non lo farà chi ne è utente deve preventivamente scrivere apposita chiave di registro...altrimenti niente "toppa".

Marco71.

freesailor
05-01-2018, 12:15
Per informazione, ho appena trovato questa pagina:

https://www.bleepingcomputer.com/news/microsoft/how-to-check-and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/

che parla anche degli antivirus che possono stoppare la patch e c'è pure il link a questa lista:

https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true

ercolino
05-01-2018, 12:16
L'aggiornamento Microsoft del kernel porta alcune modifiche che potrebbero creare problemi con antivirus di 3 parti, quindi sono state richieste ai vari vendor alcune modifiche

Per poter ricevere l'aggiornamento di sicurezza Microsoft di Gennaio specifico per le due vulnerabilità per chi ha un antivirus Trend Micro deve installare questo fix

Per versioni commerciali di Trend Micro

https://esupport.trendmicro.com/en-us/home/pages/technical-support/1118996.aspx.aspx

Lista Antivirus compatibili in costante aggiornamento (https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true)

tallines
05-01-2018, 12:27
Per informazione, ho appena trovato questa pagina:

https://www.bleepingcomputer.com/news/microsoft/how-to-check-and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/

che parla anche degli antivirus che possono stoppare la patch e c'è pure il link a questa lista:

https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true
Ahhh ecco.......mi sembrava strano che se ti usciva False eri a posto :doh: :doh:

If everything is OK......hai vogliaaaa....ecco perchè qui dice cosi >

The output of this PowerShell script will look like the following. Enabled protections will show in the output as “True”. (https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in)

E qui è sempre Microsoft, in italiano >>>

L'output di questo script PowerShell sarà simile al seguente. Protezioni abilitate verranno visualizzati nell'output come "True". (https://support.microsoft.com/it-it/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution)

Finalmente è uscita una cosa chiara, rispetto a prima, bravo freesailor :cincin:

felix777
05-01-2018, 12:44
Salve a tutti,
scusate il disturbo.
Io ho un vecchio Intel Core 2 Quad Q9650 e una vecchia ASRock G41M-VS3 (http://www.asrock.com/mb/Intel/G41M-VS3%20R2.0/?cat=Specifications).
Non trovo nessun aggiornamento o firmware per la mia configurazione, sbaglio qualcosa o non c'è bisogno?
Ho provato con il tool Intel e mi dice che non ci sono i driver Intel ME/TXEI installati mentre via Powershell non mi installa il tool Microsoft.
Grazie per l'aiuto.

idem su win7 con qx9650 ..?

Averell
05-01-2018, 12:52
Finalmente è uscita una cosa chiara rispetto a prima

cioè?
In parole semplici qual'è la novità emersa stamani?

tallines
05-01-2018, 12:57
cioè?
In parole semplici qual'è la novità emersa stamani?
Vai nel link postato da freesailor su BleepingComputer al post n.548 e capirai tutto, altrochè False, come dicono anche i link della Microsoft in inglese e italiano.........deve uscire come risultato > True

In più, tanto per gradire.........ho provato a installare l' Aggiornamento Delta che è uscito ieri mi sembra....... su Microsoft Update Catalogue...........è uscito l' errore > Impossibile installare l' aggiornamento..........

nazza
05-01-2018, 13:00
Ecco appunto.ora vedremo quanti terminali Android riceveranno questa patch.:(

Su LG G4 l'ultima patch passata è di luglio 2016 :cry:

Cosa si può fare su smartphone se non si dovesse ricevere la patch per Spectre?

freesailor
05-01-2018, 13:03
Ahhh ecco.......mi sembrava strano che se ti usciva False eri a posto :doh: :doh:

If everything is OK......hai vogliaaaa....ecco perchè qui dice cosi >

The output of this PowerShell script will look like the following. Enabled protections will show in the output as “True”. (https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in)

E qui è sempre Microsoft, in italiano >>>

L'output di questo script PowerShell sarà simile al seguente. Protezioni abilitate verranno visualizzati nell'output come "True". (https://support.microsoft.com/it-it/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution)

Finalmente è uscita una cosa chiara, rispetto a tutti i post di prima, bravo freesailor :cincin:


Questa è la mia situazione dopo aver fatto l'update con la patch KB4056892:

https://i.imgur.com/7v6KkKD.jpg

Se ben capisco, i False rossi della "branch target injection" sono dovuti al fatto che mancano aggiornamenti del BIOS o comunque dei microcode, indispensabili per arginare Spectre, e fino a quando questi non verranno fatti (sperando che i produttori si diano una mossa) così rimarranno.

Il "VA shadowing" ("rogue data cache load", ovvero Meltdown) mi va meglio, a parte la mancanza di ottimizzazione del PCID, che nel mio caso credo rimarrà sempre a False perchè la mia CPU (i7-3630QM) ha già qualche anno ed immagino che non abbia il PCID (e pertanto dovrei essere un pò più penalizzato nelle prestazioni dopo la patch).

Paky
05-01-2018, 13:08
Vai nel link postato da freesailor su BleepingComputer al post n.548 e capirai tutto, altrochè False,

no spetta
false per i rossi significa che non ci sono protezioni in essere (aggiornamenti)

quello che deve risultare false per non essere possibili vittime della falla sono

KVAShadowrRequired
e
Hardware requires kernel VA...

ad esempio questo è il mio AMD che soffre solo dello spectre (ancora nessuna patch installata)

https://s10.postimg.org/xwdzbtlc9/vulnerabilit_intel.png

ulukaii
05-01-2018, 13:10
no spetta
false per i rossi significa che non ci sono protezioni in essere (aggiornamenti)

quello che deve risultare false per non essere possibili vittime della falla sono

KVAShadowrRequired
e
Hardware requires kernel VA...

ad esempio questo è il mio AMD che soffre solo dello spectre (ancora nessuna patch installata)
Esatto. Se KVAShadowrRequired è True, allora è necessario che almeno i primi 2 "Hardware kernel VA" e, conseguentemente, i primi 3 "KVAShadowing" siano su True post-update del OS. Se la CPU supporta PCID allora tutti i 3 "Hardware kernel VA" e i 4 "KVAShadowing" devono essere su true post-update OS.

Se invece KVAShadowrRequired è false (come nella tua immagine), è del tutto indifferente, in quanto la CPU non richiede interventi per la falla Meltdown, ma solo per Spectre (il primo blocco di voci rosse) e per quelle occorre update firmware (bios/uefi) che allo stato attuale non esiste per nessuno.

Salve a tutti,
scusate il disturbo.
Io ho un vecchio Intel Core 2 Quad Q9650 e una vecchia ASRock G41M-VS3 (http://www.asrock.com/mb/Intel/G41M-VS3%20R2.0/?cat=Specifications).
Non trovo nessun aggiornamento o firmware per la mia configurazione, sbaglio qualcosa o non c'è bisogno?
Ho provato con il tool Intel e mi dice che non ci sono i driver Intel ME/TXEI installati mentre via Powershell non mi installa il tool Microsoft.
Grazie per l'aiuto.

idem su win7 con qx9650 ..?

Non esistono attualmente update firmware e, personalmente, dubito che ne usciranno mai, questo per quanto riguarda Spectre. Invece per la questione Meltdown c'è poco da stare allegri. Su un q9550 che ho aggiornato ieri (Win 10 .192), post aggiornamento manco la patch per Meltdown è attiva :stordita:

Se ben capisco, i False rossi sono dovuti al fatto che mancano aggiornamenti del BIOS o comunque dei microcode, indispensabili per arginare Spectre, e fino a quando questi non verranno fatti (sperando che i produttori si diano una mossa) così rimarranno.
Il VA shadowing (Meltdown) mi va meglio, a parte la mancanza di ottimizzazione del PCID, che nel mio caso credo rimarrà sempre a False perchè la mia CPU (i7-3630QM) ha già qualche anno ed immagino che non abbia il PCID.
Esatto ;)

Averell
05-01-2018, 13:12
Se ben capisco, i False rossi della "branch target injection" sono dovuti al fatto che mancano aggiornamenti del BIOS o comunque dei microcode, indispensabili per arginare Spectre, e fino a quando questi non verranno fatti (sperando che i produttori si diano una mossa) così rimarranno.

Il "VA shadowing" (Meltdown) mi va meglio, a parte la mancanza di ottimizzazione del PCID, che nel mio caso credo rimarrà sempre a False perchè la mia CPU (i7-3630QM) ha già qualche anno ed immagino che non abbia il PCID.
esatte entrambe le osservazioni.

Senza BIOS nuovo, la copertura contro Spectre è incompleta

Allo stesso tempo, se la tua CPU non supporta [ecc], non potrai avere in verde la voce di cui parlavi.

TheQ.
05-01-2018, 13:16
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
* Install the latest available updates for Windows with support for speculation control mitigations.
* Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698


BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
seguendo le istruzioni di questo post (https://www.hwupgrade.it/forum/showpost.php?p=45282365&postcount=6)
Processore I7-4702MQ
L'avere solo KVAShadowRequired comporta qualcosa?

edit:
Esatto. Se KVAShadowrRequired è True, allora è necessario che almeno i primi 2 "Hardware kernel VA" e, conseguentemente, i primi 3 "KVAShadowing" siano su True post-update del OS. Se la CPU supporta PCID allora tutti i 3 "Hardware kernel VA" e i 4 "KVAShadowing" devono essere su true post-update OS.

Se invece KVAShadowrRequired è false (come nella tua immagine), è del tutto indifferente, in quanto la CPU non richiede interventi per la falla Meltdown, ma solo per Spectre (il primo blocco di voci rosse) e per quelle occorre update firmware (bios/uefi) che allo stato attuale non esiste per nessuno.
la risposta alla domanda era poco sopra, non l'avevo vista.

Però boh, secondo me da anni gli hacker attaccano le CPU nvidia... lo dico perchè a volte se si usa la sandbox si vedono variazioni strane in app ... nvidia/...

s-y
05-01-2018, 13:17
Cosa si può fare su smartphone se non si dovesse ricevere la patch per Spectre?

chiamare 007, o meglio è possibile l'unica sia passare a firmware alternativi
fermo restando che ancora non si è capito esattamente l'esatta portata della cosa