View Full Version : Un bug hardware affligge la memoria virtuale delle CPU Intel
Pagine :
1
2
3
[
4]
5
6
7
8
9
10
11
io ho un muletto X2 4200+ socket 939 :D
Dai commenti di VMware Labs (John Berkers):
One thing, in the context of Meltdown/Spectre, it appears that running this driver does not update the microcode early enough for the OS to recognise the "Hardware Support for Branch Target Injection mitigation" as per Microsoft's article:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Brutta roba... quindi anche quando ci sarà il mc disponibile, tanti saluti per chi non può aggiornare il BIOS...
Speriamo MS o VMware si inventino qualcosa
tallines
09-01-2018, 14:27
io ho un muletto X2 4200+ socket 939 :D
Hai fatto l' aggiornamento ? Come è andata ?
Nella lista, ci sei anche tu Paky :) >
https://www.hwupgrade.it/forum/showpost.php?p=45291540&postcount=26855
Roland74Fun
09-01-2018, 14:45
io ho un muletto X2 4200+ socket 939 :D
Io ho un X2 5800+ e non è nella lista. Ce faccio... aggiorno?
tallines
09-01-2018, 14:46
Io ho un X2 5800+ e non è nella lista. Ce faccio... aggiorno?
Prima, sempre meglio, crearsi un backup del SO .
Con il tool che ha creato il backup, già preparato su pendrive, pronto all' uso, perchè se con l' aggiornamento, il SO non si avvia più..........lo ripristini tramite pendrive, già preparata .
Backup su hd esterno, tipo > cosi (https://www.hwupgrade.it/forum/showpost.php?p=45291223&postcount=13)
Poi aggiorni .
Mister D
09-01-2018, 14:48
Hai fatto l' aggiornamento ? Come è andata ?
L'avevo comunicato 2 giorni fa:
Dopo aver fatto l'agg cumulativo di gennaio, il pc si riavvia per completare la fase di aggiornamento sui file di windows e dopo il reset compare schermata blu con:
STOP 0x000000C4 (nnn, nnn, nnn)
dove nnn sono altri codici come il primo.
Si deve riavviare la macchina tramite pulsante e far partire il ripristino all'avvio che però fallisce in modalità automatica. Poi si sceglie di usare le opzioni avanzate e si ripristina con il punto di ripristino antecedente all'agg in questione (se qualcuno ha disattivato la protezione sistema di windows, es per gli ssd - io non lo faccio cmq - allora si ritrova che deve formattare o ripristinare immagine con programma esterno). Dopo aver fatto partire il rispristiono si riceve un messaggio d'errore (a me ha fatto così ma a pure ad altri leggendo su forum straniere) ma dopo aver dato il comando di riavvio il sistema carica normalmente e si riceve la conferma di ripristino andato a buon fine.
Ci sarebbe altra strada di usare la console di ripristino immettendo una serie di comandi "dos" per disinstallare l'aggiornamento ma siccome erano le 23 e chi aveva scritto il messaggio in inglese non aveva specificato bene il tipo di procedura non me la sono sentita di provare e ho usato, con ottimi risultati, il metodo del punto di ripristino.
Cmq sono tutti gli athlon64/X2 a partire dal 939 al am2 (io ho un FX60);)
Mister D
09-01-2018, 14:49
Io ho un X2 5800+ e non è nella lista. Ce faccio... aggiorno?
Se è come dice l'avviso di microsoft non dovresti nemmeno più trovarlo ma se trovi l'agg cumulativo non farlo perché si pianta e poi tocca rispristinare;)
tallines
09-01-2018, 14:51
L'avevo comunicato 2 giorni fa:
Dopo aver fatto l'agg cumulativo di gennaio, il pc si riavvia per completare la fase di aggiornamento sui file di windows e dopo il reset compare schermata blu con:
STOP 0x000000C4 (nnn, nnn, nnn)
dove nnn sono altri codici come il primo.
Si deve riavviare la macchina tramite pulsante e far partire il ripristino all'avvio che però fallisce in modalità automatica. Poi si sceglie di usare le opzioni avanzate e si ripristina con il punto di ripristino antecedente all'agg in questione (se qualcuno ha disattivato la protezione sistema di windows, es per gli ssd - io non lo faccio cmq - allora si ritrova che deve formattare o ripristinare immagine con programma esterno). Dopo aver fatto partire il rispristiono si riceve un messaggio d'errore (a me ha fatto così ma a pure ad altri leggendo su forum straniere) ma dopo aver dato il comando di riavvio il sistema carica normalmente e si riceve la conferma di ripristino andato a buon fine.
Ci sarebbe altra strada di usare la console di ripristino immettendo una serie di comandi "dos" per disinstallare l'aggiornamento ma siccome erano le 23 e chi aveva scritto il messaggio in inglese non aveva specificato bene il tipo di procedura non me la sono sentita di provare e ho usato, con ottimi risultati, il metodo del punto di ripristino.
Cmq sono tutti gli athlon64/X2 a partire dal 939 al am2 (io ho un FX60);)
L' avevo chiesto a paky :)
Grazie ugualmente del re-feedback ;)
Mister D
09-01-2018, 14:54
hai assolutamente ragione e scusa anzi se il mio post si presta a quell'interpretazione, io volevo solo mettere le mani avanti contro quelli che tuonano a sproposito contro MS attribuendole colpe a prescindere (perchè si, probabilmente potevano anche verificare da soli posto che avessero ancora quelle macchine a disposizione ma se chi le produce fornisce già in partenza informazioni tecniche scorrette, beh amici miei...)
Tranquillo :mano:
Sì beh sicuramente c'è stato un problema di comunicazione tra le due parti ma la resp finale per me è sempre di microsoft: suo l'os, sua la resp per gli aggiornamenti che rilascia.
Poi te la vedi privatamente con AMD dicendogli che sono degli incompetenti ad avergli dato doc errata che ha generato errore nei loro test interni, non negli utenti finali ma qua è un discorso più generale, in quanto, chi più chi meno, si testa sempre di meno e si esce sul mercato più in beta che in RC. E non è proprio il massimo della cosa. IMHO.
Mister D
09-01-2018, 14:56
L' avevo chiesto a paky :)
Grazie ugualmente del re-feedback ;)
Prego;) Con tutti i messaggi poi si fa fatica a leggere tutto;)
Cmq mi sa che sono stato uno di primi ad sperimentare quella bella sensazione di ....oh my god... min@@a è successo????:sofico:
Roland74Fun
09-01-2018, 15:32
Prima, sempre meglio, crearsi un backup del SO .
Con il tool che ha creato il backup, già preparato su pendrive, pronto all' uso, perchè se con l' aggiornamento, il SO non si avvia più..........lo ripristini tramite pendrive, già preparata .
Backup su hd esterno, tipo > cosi (https://www.hwupgrade.it/forum/showpost.php?p=45291223&postcount=13)
Poi aggiorni .
Grazie. Sei veramente un GURU straodinario.:ave: :ave:
tallines
09-01-2018, 16:16
Grazie. Sei veramente un GURU straodinario.:ave: :ave:
Quando fai il backup, ti comparirà sotto una voce, dove se la spunti prima del backup o anche durante il processo di backup, alla fine del backup ti controlla se il backup creato ha tutti i file ok .
In più, in Utilità - Controlla immagine, può sempre controllare il file immagine creato da Aomei .
Quindi, prima di fare qualsiasi upgrade, mica solo questo...........creati un backup del SO, della serie, prevenire è meglio che curare .
Fai sapere come è andato il backup e.....l' aggiornamento .
PS >>> prima di fare il backup o anche dopo, comunque sempre prima dell' aggiornamento..................
devi prepararti una pendrive con Aoemi bootable, o un dvd, come vuoi, ma la pendrive è più veloce, pratica.....
Perchè ?
Occhio ehhh......che se l' aggiornamento non va a buon fine, tu hai si il backup, ma Aomei se il pc non funziona più.....da dove lo fai partire ?
Da pendrive già preparata prima.....e quindi già pronta all' uso, as bootable .
La colleghi a pc spento, avvii il pc e fai partire il boot da pendrive .
Una volta che visualizzi sempre la stessa finestra, come da immagine nel collegamento postato, di Aomei Backupper Standard, vai su Ripristina e lui ti fa vedere i backup disponibili, per il ripristino .
Chiaramente l' hd esterno, dove c'è il backup, deve essere collegato....altrimenti Aomei da pendrive, non vede nessuna immagine di sistema............e tu non ripristini nulla............:)
supermario
09-01-2018, 18:03
Ho installato il cumulative update ad oggi e aggiornato il microcode della mia CPU (i7-6500U)
Windows però non ha abilitato le mitigations per Meltdown anche se tecnicamente possibili. Ho anche inserito le relative chiavi di registo.
https://image.prntscr.com/image/Nv66XRNpSSqAMxIijI3VuQ.png
Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems (https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/) (Terry Myerson Executive Vice President, Windows and Devices Group)
https://s18.postimg.org/jejw0j22x/Image_2.jpg
Se farai quell'aggiornamento e non ti crea problemi otterrai gli stessi risultati di bgnino89;) in attesa anche di aggiornamento bios.
In effetti ho avuto i risultati identici a quelli di bagnino89. Ma davvero posso sperare di attendere gli aggiornamenti bios? ho una m.o. ASUS P7P55D-E LX, ho forti dubbi sul fatto che possano rilasciare aggiornamenti.
Sarei in procinto di acquistare un notebook, attualmente esistono in commercio notebook con CPU che non abbiano la falla? Intel? AMD?
Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems (https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/) (Terry Myerson Executive Vice President, Windows and Devices Group)...................
chissà perché ma quel windows 8 credo inglobi anche l'8.1 :rolleyes:
TheDarkAngel
09-01-2018, 18:26
Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems (https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/) (Terry Myerson Executive Vice President, Windows and Devices Group)[/IMG]
Messo nero su bianco fa un certo effetto :stordita:
Messo nero su bianco fa un certo effetto :stordita:
Beh, dai non è proprio nero su bianco, c'è anche il giallo, l'azzurro e un pizzico di verde.
Poi li devono silurare sti Win 7 / 8, quindi non possono certo dire che di là si aspettano prestazioni migliori che su Win 10 :asd: :read:
Adone_1985
09-01-2018, 18:54
Ragazzi scusate ma si Può aggiornare il microcode del 5820k?? È uscito qualcosa?
tallines
09-01-2018, 19:03
Beh, dai non è proprio nero su bianco, c'è anche il giallo, l'azzurro e un pizzico di verde.
Ha colorato Averell con Paint :asd:
Poi li devono silurare sti Win 7 / 8, quindi non possono certo dire che di là si aspettano prestazioni migliori che su Win 10 :asd: :read:
E che li silurino, Xp e Vista compresi :asd: anche se non c'è scritto .
Per W8 viene inteso anche W8.1 quindi anche W8.1 silurato :asd:
Mister D
09-01-2018, 20:15
In effetti ho avuto i risultati identici a quelli di bagnino89. Ma davvero posso sperare di attendere gli aggiornamenti bios? ho una m.o. ASUS P7P55D-E LX, ho forti dubbi sul fatto che possano rilasciare aggiornamenti.
Sarei in procinto di acquistare un notebook, attualmente esistono in commercio notebook con CPU che non abbiano la falla? Intel? AMD?
Completamente esenti da falla purtroppo no. Con il minor numero di falle direi amd e un portatile con le nuove apu ryzen è davvero ottimo. Il problema è la reperibilità: mio fratello sabato ha acquistato hp envy x360 con ryzen 2500U con ssd 256 pci-ex, 8 gb di ram (2x4) e grafica integrata rx vega 8, pannello full hd ips ed è pure convertibile - lui lo cercava così. Ha avuto il :ciapet: di trovarlo all'unieuro qua a forlì a prezzo std di 999 €. Su amazon era solo ordinabile allo stesso prezzo.;)
Per W8 viene inteso anche W8.1 quindi anche W8.1 silurato :asd:
Non sarà certo per un paio di slide che abbandonerò 8.1 sugli attuali sistemi su cui ce l'ho attivo, a maggior ragione per il fatto che ricadrebbero comunque sul secondo "giallo" quindi cambierebbe praticamente un gatto :cool:
Ginopilot
09-01-2018, 20:45
Come prevedibile cominciano i giochi per convincere che ci vogliono nuove CPU e win10, altrimenti il pec è lento.:sofico:
È uscito il microcode 20180108...
cdimauro
09-01-2018, 21:51
Dai commenti di VMware Labs (John Berkers):
One thing, in the context of Meltdown/Spectre, it appears that running this driver does not update the microcode early enough for the OS to recognise the "Hardware Support for Branch Target Injection mitigation" as per Microsoft's article:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Letto. Non capisco perché eseguire così in ritardo un driver fondamentale. bah
No. Patchare il microcode da bios/uefi (perché di questo si tratta, una patch applicata ad ogni avvio a freddo) garantisce che questo avvenga prima che l'OS venga bootato e in modo del tutto indipendente da esso. Farlo attraverso drivers dall'OS significa farlo in fase boot (in modo da poterlo metterlo a disposizione del kernel), dipendere dall'OS e in caso di attacco sul driver (per rendere disponibile la patch del microcode all'avvio) espone nuovamente la macchina a Spectre (o qualche sua altra evoluzione).
Come ho già detto, almeno in ambito Windows (non mi espongo lato Linux), patchare il microcode da OS può essere una soluzione da prendere in considerazione solo nel caso la mobo non riceva ufficialmente un update bios/uefi, proprio per evitare di andare in giro con una mano davanti e l'altra di dietro, ma non è la soluzione generale al problema.
OK, mi trovo d'accordo. Il problema è che è più facile venga aggiornato un s.o. (mi riferisco a quelli mainstream, ovviamente) che il firmware dal produttore della scheda madre.
Servirebbe un'altra soluzione che non si affidi a nessuno dei due...
non per fare il precisino ma credo sia giusto sottolineare il fatto che il blocco cautelativo operato da MS sui sistemi che citavi è indotto dalla stessa AMD che ha fornito informazioni tecniche errate sul funzionamento dei chipset coinvolti,
quindi se c'è qualcuno cui fare i più sinceri complimenti per la superficialità, non cerchiamo MS (che si è macchiata magari di tutto ma non certo di questo)...
*
Le specifiche (documentazione, in generale) devono essere chiare e non bacate. Altrimenti è ovvio che lo sviluppatore commetta degli errori.
Raziel08
09-01-2018, 22:19
Una domanda, ringrazio anticipatamente se qualcuno vorrà rispondere. Se dal test tramite powershell risultano tutte le voci verdi, significa che le vulnerabilità sono chiuse? Oppure bisognerà modificare qualcos'altro anche in futuro?
lilliput
10-01-2018, 04:09
È uscito il microcode 20180108...
Grazi dell'info.
Ho effettuato l'update ma sono rimasto con il microcode versione 1C (come con la 20171117)
Andando nelle release note leggo la lista delle cpu aggiornate e infatti il mio Ivy Bridge non c'e'.... mi tocchera' aspettare ancora nella speranza di uno nuovo sigh sigh :-)
UPDATE: ho effettuato verifiche sulle rn precedenti e sembra che sia da molto che non aggiornino più Ivy Bridge --> ho paura che Intel l'abbia dato per perso.... :-(
Ginopilot
10-01-2018, 06:46
Grazi dell'info.
Ho effettuato l'update ma sono rimasto con il microcode versione 1C (come con la 20171117)
Andando nelle release note leggo la lista delle cpu aggiornate e infatti il mio Ivy Bridge non c'e'.... mi tocchera' aspettare ancora nella speranza di uno nuovo sigh sigh :-)
UPDATE: ho effettuato verifiche sulle rn precedenti e sembra che sia da molto che non aggiornino più Ivy Bridge --> ho paura che Intel l'abbia dato per perso.... :-(
Mi pare parlassero delle cpu degli ultimi 5 anni. Praticamente tagliano fuori oltre il 50% dei pc, visto che ormai in molti aggiornano con cadenza ultradecennale. Il che spiega la spinta anche in ordine agli os, cogliendo l'occasione per convincere finalmente ad aggiornare, nonostante un i7 prima gen, con ormai quasi 10 anni sulle spalle, si comporta molto bene anche con win10.
umbescla
10-01-2018, 06:52
salve , vi chiedo alcune informazioni (scusate la mia ignoranza) :
ho' un portatile con Intel Core i7-3630QM , cosa devo fare per vedere se è uscita una nuova versione del microcode?
e per eseguire l'installazione del microcode che programma si utilizza ?
grazie
Mi pare parlassero delle cpu degli ultimi 5 anni. Praticamente tagliano fuori oltre il 50% dei pc, visto che ormai in molti aggiornano con cadenza ultradecennale.
non sarebbe una mossa troppo furba dal punto di vista dell'immagine (anche vista la sensibilità riguardo alle vere o presunte, non importa, obsolescenze programmate che ultimamente è sulla bocca di tutti, belli e brutti) e direi che non ne hanno bisogno. vedremo...
Mi sembra di aver letto che ci saranno impatti anche importanti sulle prestazioni delle cpu dopo sta patch. A me sembra che fuori da ambienti realmente sensibili, sia una patch inutile e dannosa. il classico rimedio peggiore del male.
lilliput
10-01-2018, 09:42
salve , vi chiedo alcune informazioni (scusate la mia ignoranza) :
ho' un portatile con Intel Core i7-3630QM , cosa devo fare per vedere se è uscita una nuova versione del microcode?
e per eseguire l'installazione del microcode che programma si utilizza ?
grazie
In un mio post precedente ho spiegato la procedura. Ti consiglio vivamente di fare prima uno backup completo con un programma tipo Acronis True Image che ti fa uno snapshot completo delle partizioni.
Comunque anche tu hai Ivy Bridge quindi l'upgrade del microcode non ti risolve la vulnerabilita'
AnthonyTex
10-01-2018, 11:32
Grazi dell'info.
Ho effettuato l'update ma sono rimasto con il microcode versione 1C (come con la 20171117)
Andando nelle release note leggo la lista delle cpu aggiornate e infatti il mio Ivy Bridge non c'e'.... mi tocchera' aspettare ancora nella speranza di uno nuovo sigh sigh :-)
UPDATE: ho effettuato verifiche sulle rn precedenti e sembra che sia da molto che non aggiornino più Ivy Bridge --> ho paura che Intel l'abbia dato per perso.... :-(
Idem: aggiornato pure io e sono fermo al 2015
[ 0.000000] microcode: microcode updated early to revision 0x1c, date = 2015-02-26
[ 0.953078] microcode: sig=0x306a9, pf=0x10, revision=0x1c
[ 0.953319] microcode: Microcode Update Driver: v2.2.
lilliput
10-01-2018, 11:43
Idem: aggiornato pure io e sono fermo al 2015
[ 0.000000] microcode: microcode updated early to revision 0x1c, date = 2015-02-26
[ 0.953078] microcode: sig=0x306a9, pf=0x10, revision=0x1c
[ 0.953319] microcode: Microcode Update Driver: v2.2.
Abbiamo poche speranze che esca un mc per noi... :-(
tallines
10-01-2018, 12:19
Io non ho aggiornato il microcode dell' AMD, come detto da lilliput, perchè secondo me, non risolve nulla......
Al limite attendere che venga rilasciata una patch da Intel, AMD.....per i processori o un' ulteriore patch dalla Microsoft.......
La stessa cosa per il famoso Bios, io ho aggiornato, ma non è cambiato nulla a livello di vulnerabilità, ossia il report è uguale a prima
Perchè, come detto da ulukaii, l' aggiornamento del Bios deve essere fatto, dal 2018 in poi, per Spectre e Meltdown e inutile aggiornare un bios che non è recente .
E' inutile...serve sempre, ma non per la storia della vulnerabilità.......
digieffe
10-01-2018, 12:23
microcode intel per cpu anche di una decina d'anni: https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File?product=52214
al momento per linux.
spero di non aver capito male il tutto.
lilliput
10-01-2018, 12:51
microcode intel per cpu anche di una decina d'anni: https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File?product=52214
al momento per linux.
spero di non aver capito male il tutto.
Li aggiorna tutti, ma solo per alcuni viene fatto l'upgrade con un microcode del 2018. Il mio Ivy Bridge con questa patch ha ricevuto un microcode del 2015 :-(
AnthonyTex
10-01-2018, 13:03
Intel Processor Microcode Package for Linux
20180108 Release
-- Updates upon 20171117 release --
IVT C0(06-3e-04:ed) 428->42a
SKL-U/Y D0(06-4e-03:c0) ba->c2
BDW-U/Y E/F(06-3d-04:c0) 25->28
HSW-ULT Cx/Dx(06-45-01:72) 20->21
Crystalwell Cx(06-46-01:32) 17->18
BDW-H E/G(06-47-01:22) 17->1b
HSX-EX E0(06-3f-04:80) 0f->10
SKL-H/S R0(06-5e-03:36) ba->c2
HSW Cx/Dx(06-3c-03:32) 22->23
HSX C0(06-3f-02:6f) 3a->3b
BDX-DE V0/V1(06-56-02:10) 0f->14
BDX-DE V2(06-56-03:10) 700000d->7000011
KBL-U/Y H0(06-8e-09:c0) 62->80
KBL Y0 / CFL D0(06-8e-0a:c0) 70->80
KBL-H/S B0(06-9e-09:2a) 5e->80
CFL U0(06-9e-0a:22) 70->80
CFL B0(06-9e-0b:02) 72->80
SKX H0(06-55-04:b7) 2000035->200003c
GLK B0(06-7a-01:01) 1e->22
Questa è la lista con le varie sigle...
non sarebbe una mossa troppo furba dal punto di vista dell'immagine (anche vista la sensibilità riguardo alle vere o presunte, non importa, obsolescenze programmate che ultimamente è sulla bocca di tutti, belli e brutti) e direi che non ne hanno bisogno. vedremo...
Infatti. Oltretutto credo che non sia un grandissimo sforzo, vista la profondità, e quindi la condivisione del problema, includere CPU più vecchie.
Intel deve soprattutto considerare il ritorno di immagine che, almeno per quanto mi riguarda, se non aggiorna, sarà devastante... Intel=Fiat.
daigodaimon
10-01-2018, 14:14
Ciao ragazzi,
aggiornata la mia scheda madre Asus Z97 Sabertooth Mark 2 con l'ultimo microcode Haswell versione 23 per il 4670K tramite modifica dell'ultimo UEFI disponibile + aggiornamento MS per Win 10 x64, questo è il risultato che mi compare:
https://s10.postimg.org/6kcsy16ut/image.png (https://postimg.org/image/6kcsy16ut/)
Da quel che ho letto adesso dovrebbe essere ok, ma chiedo conferma per stare sicuri. In attesa magari di un nuovo aggiornamento UEFI da parte di Asus, ma la vedo molto difficile visto che l'ultimo disponibile per la mia scheda risale ad ottobre 2015.
Grazie mille in anticipo :)!
P.S: Se tutto va bene allora passo ad aggiornare anche un secondo pc con un i7 4770 su stessa scheda madre.
Yes, a meno che Asus non se ne esca con nuovi bios (cosa che vedo pure io molto remota, in quanto i chipset z97 non sono in elenco nella loro attuale roadmap).
lilliput
10-01-2018, 15:02
Ormai è chiaro: Intel ha pensato un fix per haswell e superiori. Chi ha sandy o ivy e' fuori, ROBA DA CLASS ACTION :mad:
Prossimo giro solo AMD !!!
giovanni69
10-01-2018, 15:24
E quindi vedrai il mercato dell'usato di quelle CPU...
Li aggiorna tutti, ma solo per alcuni viene fatto l'upgrade con un microcode del 2018. Il mio Ivy Bridge con questa patch ha ricevuto un microcode del 2015 :-(
Provato poco fa giusto per sfizio, perché tanto ne prevedevo già l'esito, su uno z3775 e infatti il microcode allegato è rimasto il medesimo (quello dell'ultimo uefi del 2015 > 80A):
An update for this model of CPU was not found
Contando che è pure Win 10 x86, direi che è diventato un fermacarte ;)
Ormai è chiaro: Intel ha pensato un fix per haswell e superiori. Chi ha sandy o ivy e' fuori, ROBA DA CLASS ACTION :mad:
Prossimo giro solo AMD !!!
Se veramente finisce cosi'... Intel per quanto mi riguarda e' morta e spolta finche io non sono morto e sepolto.
E lo spero lo sia anche per chi ha ricevuto l'update... visto che in futuro anche loro potrebbero ridursi cosi'.
Infatti. Oltretutto credo che non sia un grandissimo sforzo, vista la profondità, e quindi la condivisione del problema, includere CPU più vecchie.
Intel deve soprattutto considerare il ritorno di immagine che, almeno per quanto mi riguarda, se non aggiorna, sarà devastante... Intel=Fiat.
direi piuttosto Intel=Volkswagen, visto lo scandalo dieselgate.
per non dimenticare le mercedes che capottavano se non avevano l'esp...
ma a parte il file coi microcode updatati c'è stata qualche nota ufficiale al riguardo da parte di intel?
edit: intendo in particolare rispetto a quali modelli lo riceveranno e quali no
nickname88
10-01-2018, 19:03
Ma si può sapere come mai nessuno pubblica i test delle performance post patch con le CPU AMD Ryzen ???
Se non sbaglio la patch Windows viene applicata anche a loro, o quantomeno non ci sono prove contrarie a riguardo.
Raziel08
10-01-2018, 20:42
Avrei bisogno di alcuni chiarimenti:
1) ho aggiornato il mio i7 4790k tramite bios con i microcodici di novembre e dal test con powershell le vulnerabilità risultano chiuse (in verde). In questo modo risultano chiuse definitivamente o in futuro bisognerà ripetere qualche altra operazione?
2) Sono usciti i microcodici di gennaio. Conviene aggiornare la cpu ad ogni revisione oppure ciò serve soprattutto per l'overclock?
Avrei bisogno di alcuni chiarimenti:
1) ho aggiornato il mio i7 4790k tramite bios con i microcodici di novembre e dal test con powershell le vulnerabilità risultano chiuse (in verde). In questo modo risultano chiuse definitivamente o in futuro bisognerà ripetere qualche altra operazione?
2) Sono usciti i microcodici di gennaio. Conviene aggiornare la cpu ad ogni revisione oppure ciò serve soprattutto per l'overclock?
1) per quanto ne sapevo i microcode di novembre non fixavano ancora Spectre, sicuro che il primo blocco mostrato da powershell (relativo a Spectre) sia tutto verde?
2) i microcode del pack di gennaio fixano appunto le due varianti Spectre quindi è quello che dovrebbe essere usato.
Comunque, hai fatto l'update del microcode da VMware (quindi da OS) e non da bios, perché altrimenti avresti moddato il bios.
Sul futuro, direi che per ora è stata scalfita la superficie, le implicazioni e gli sviluppi li vedremo...
Raziel08
10-01-2018, 21:08
1) per quanto ne sapevo i microcode di novembre non fixavano ancora Spectre, sicuro che il primo blocco mostrato da powershell (relativo a Spectre) sia tutto verde?
2) i microcode del pack di gennaio fixano appunto le due varianti Spectre quindi è quello che dovrebbe essere usato.
Comunque, hai fatto l'update del microcode da VMware (quindi da OS) e non da bios, perché altrimenti avresti moddato il bios.
Sul futuro, direi che per ora è stata scalfita la superficie, le implicazioni e gli sviluppi li vedremo...
Ulukaii, grazie per le risposte. Ho fixato il bios della mia scheda madre con i microcodici di novembre, ho tutto verde tranne pcid perchè sono su windows 7 (nonostante l'i7 4790k lo supporti). Chiedevo appunto se fosse necessario aggiornare con quelli di gennaio dato che risulto protetto oppure se, indipendentemente dalle falle, era consigliato farlo a ogni revisione anche se non faccio overclock.
lilliput
10-01-2018, 22:00
ma a parte il file coi microcode updatati c'è stata qualche nota ufficiale al riguardo da parte di intel?
edit: intendo in particolare rispetto a quali modelli lo riceveranno e quali no
Questo e' quanto:
CEO Brian Krzanich promised that “for our processors and products introduced in the past five years, Intel expects to issue updates for more than 90 percent within a week, and the remaining by the end of January.”
Mister D
10-01-2018, 23:03
Ma si può sapere come mai nessuno pubblica i test delle performance post patch con le CPU AMD Ryzen ???
Se non sbaglio la patch Windows viene applicata anche a loro, o quantomeno non ci sono prove contrarie a riguardo.
Come ti ha fatto vedere bivozz e come già spiegato pure da amd le differenza architetturiali tra amd e intel fanno la differenza come vulnerabilità e quindi come prestazioni perse dovute alle patch, in particolare:
1) spectre variante 1 (Bounds Check Bypass) affligge sia intel che amd. Viene patchata/mitigata attraverso la patch degli applicativi e qui la differenza di prestazione è irrisoria, a detta di AMD.
2) spectre variante 2 (branch target injection) affligge intel ma non è stata dimostrata su amd (amd stessa dichiara rischio vicino a zero). Viene risolta/mitigata attraverso l'OS e l'aggiornamento del microcodice della cpu. Infatti se vedi l'esempio di bivvoz su intel quel sistema ha la protezione OS installata [Windows OS support for branch target injection mitigation is present: True] ma non attiva [Windows OS support for branch target injection mitigation is enabled: False] perché quel sistema non ha ricevuto l'aggiornamento bios [Hardware support for branch target injection mitigation is present: False]
Su AMD se noti viene comunque installata ma non attivata perché manca sempre l'aggiornamento bios. Se AMD aggiornerà il microcodice allora vorrà dire che la variante due affligge anche i suoi processori e in qualche misura si perderanno prestazioni.
Questa è quella che ha un forte impatto perché una volta aggiornato il bios viene modificato l'algoritmo di predizione o cmq viene detto alla BPU di lavorare in altro modo per non consentire l'accesso ai dati in aree riservate di memoria.
Per questo non è stato testato su AMD per ora. Sarebbe inutile perché non c'è nulla da testare. Al contrario su intel hanno fatto i test pre e post aggiornamento bios per far vedere la differenza tra protezione SOLO di meltdown e di ENTRAMBE (2+3).
3) meltdown variante 3 (rogue data cache load). Affligge solo intel ed è mitigata con la riscrittura del kernel dell'OS che isolerà le tabelle di memoria del kernel non permettendo l'esecuzione speculativa alla cpu intel come prima. Sempre nell'esempio di bivvoz infatti sul sistema amd NON è applicata:
Hardware requires kernel VA shadowing: False
KVAShadowWindowsSupportEnabled : False
Su intel quindi per ora hanno testato quanto il sistema perde prestazioni dopo l'isolamento del kernel (meltdown) e quanto il sistema perde sia per l'isolamento sia per l'applicazione della variante di 2 di spectre (BPU fatta lavorare diversamente).
Nel primo caso le perdite erano contenute per noi utenti normali e più alte per i server visto che nei loro task si fanno più chiamate al kernel mentre nel secondo caso, a sistema completamente protetto, le perdite si fanno più significative a seconda del task perché purtroppo intel è vulnerabile a tutte tre e si sommano gli effetti. E queste prestazioni si recupereranno non appena cambierà architettura. Quanto verrà recuperato dipende dalla bravura degli ing intel perché non è detto che riescano a far rendere la BPU e a far eseguire l'esecuzione speculativa come prima della scoperta di questi bug.
Per AMD rimane solo da scoprire se e in che misura è vulnerabile a spectre 2 e di conseguenza la relative perdita di prestazioni. Per ora AMD scrive questo:
Variant Two - Branch Target Injection
Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Spero di averti riassunto tutto fino ad oggi. Poi il resto lo scopriremo nelle prossime puntate:D
Ottimo riassunto ;)
Gli unici dubbi personali rimangono appunto sui test, visto che in base ai microcode pubblicati, in pratica solo i chipset da Haswell in su hanno ottenuto firmware aggiornati (vuoi da bios/uefi o vuoi per l'applicazione dall'utente con tools a parte) quindi solo su una porzione dei PC Intel "era 2015 o più vecchi" (come definiti da Microsoft) è realmente stata testata con protezioni a tutto tondo (OS+firmware+software), gran parte si è fermata a OS+mitigazioni lato applicazioni (esempio browser, etc) e altre addirittura solo lato applicativo (esempio gli OS x86), quindi i test pubblicitari "pro-Win-10" di Microsoft sono appunto alquanto "pubblicitari" per quanto mi riguarda...
Ulukaii, grazie per le risposte. Ho fixato il bios della mia scheda madre con i microcodici di novembre, ho tutto verde tranne pcid perchè sono su windows 7 (nonostante l'i7 4790k lo supporti). Chiedevo appunto se fosse necessario aggiornare con quelli di gennaio dato che risulto protetto oppure se, indipendentemente dalle falle, era consigliato farlo a ogni revisione anche se non faccio overclock.
Se il tool indica verde, lato sicurezza sei coperto, per le informazioni attualmente note ovviamente.
La pubblicazione di nuovi microcode (magari meglio ottimizzati) potrebbe però portare ad un minor decadimento prestazionale (non parlo di OC, ma in generale), ma c'è sempre da considerare che Haswell non è certo una priorità per Intel, anzi, il discorso potrebbe pure chiudersi qui (a meno di ulteriori sviluppi).
nickname88
11-01-2018, 07:08
Quindi AMD ha subito fix e aggiornamento del microcode per le 2 varianti Spectre.
Scusate ma allora perchè se queste patch non sono applicate han provocato il problema con le vecchie cpu amd ?
Mister D
11-01-2018, 07:56
Quindi AMD ha subito fix e aggiornamento del microcode per le 2 varianti Spectre.
Scusate ma allora perchè se queste patch non sono applicate han provocato il problema con le vecchie cpu amd ?
No, rileggi bene.
Amd è sicuramente vulnerabile alla variante 1 e project zero ha provato un exploit su fx e amd apu pro, di conseguenza ha ricevuto i fix negli applicativi interessati (per es i primi sono stati firefox, chrome, ie edge).
Per la variante 2 invece siccome project zero né nessun altro è riuscito a dimostrare l'exploit su amd, amd stessa ha dichiarato che è presumibile che il rischio sia prossimo allo zero. Microsoft però, ha differenza che per meltdown, ha applicato lato os il fix anche sugli os dove è prsente una cpu amd ma, come ti ho fatto vedere, non l'ha attivata.
Ora sarà amd che dovrà:
Confermare l'assenza di rischio ergo NESSUN microcodice o
Confermare il rischio per una o più famiglie di cpu e provveddere al rilascio del microcodice per oem e produttori mb.
Per ora NON è stato rilasciato alcun microcodice ergo nessuno si è messo a testare alcun che.
Invece il perché il fix di microsoft per spectre 2 abbia causato problemi è cosa diversa: semplicemente le modifiche apportate agli os sono incompatibili con qualcosa inerente le cpu k8 e da dichiarazione congiunta di entrambe sono al lavoro per risolvere e poter applicare cmq la patch dell'os, intanto se poi anche non venisse mai attivata (cioè gli arhlon k8 sono a posto) non comporterebbe nulla. Un po' come avere installato un programma ma non usarlo (non è proprio la stessa cosa ma quasi).
Spero ora sia più chiaro:)
nickname88
11-01-2018, 09:39
No, rileggi bene.
Amd è sicuramente vulnerabile alla variante 1 e project zero ha provato un exploit su fx e amd apu pro, di conseguenza ha ricevuto i fix negli applicativi interessati (per es i primi sono stati firefox, chrome, ie edge).
Per la variante 2 invece siccome project zero né nessun altro è riuscito a dimostrare l'exploit su amd, amd stessa ha dichiarato che è presumibile che il rischio sia prossimo allo zero. Microsoft però, ha differenza che per meltdown, ha applicato lato os il fix anche sugli os dove è prsente una cpu amd ma, come ti ho fatto vedere, non l'ha attivata.
Ora sarà amd che dovrà:
Confermare l'assenza di rischio ergo NESSUN microcodice o
Confermare il rischio per una o più famiglie di cpu e provveddere al rilascio del microcodice per oem e produttori mb.
Per ora NON è stato rilasciato alcun microcodice ergo nessuno si è messo a testare alcun che.
Invece il perché il fix di microsoft per spectre 2 abbia causato problemi è cosa diversa: semplicemente le modifiche apportate agli os sono incompatibili con qualcosa inerente le cpu k8 e da dichiarazione congiunta di entrambe sono al lavoro per risolvere e poter applicare cmq la patch dell'os, intanto se poi anche non venisse mai attivata (cioè gli arhlon k8 sono a posto) non comporterebbe nulla. Un po' come avere installato un programma ma non usarlo (non è proprio la stessa cosa ma quasi).
Spero ora sia più chiaro:)
Si
Mi sono preoccupato quando è uscita la news sulle vecchie cpu AMD, non inerente proprio a tal fatto ma che comunque sia voleva dire che qualcosa magari era stato applicato, magari non lato cpu ma a livello di OS in generale e che quindi poteva comunque generare un calo di performance dato dall'OS generalmente parlando.
VegetaSSJ5
11-01-2018, 15:10
Ok il bug è hardware e le patch rilasciate non sono altro che un workaround chw introduce un overhead inutile e che serve solo ad evitare gli effetti di questo problema all'architettura. Ok.
Me le future cpu? La serie 9mila di intel sarà immune dal bug?
nickname88
11-01-2018, 15:14
Ok il bug è hardware e le patch rilasciate non sono altro che un workaround chw introduce un overhead inutile e che serve solo ad evitare gli effetti di questo problema all'architettura. Ok.
Me le future cpu? La serie 9mila di intel sarà immune dal bug?Intel ha affermato che la prossima generazione correggerà la vulnerabilità via hardware.
Quindi mi aspetterei pure una leggera anticipazione o una posticipazione a seconda della fase in cui sono ora col progetto di tale serie.
ninja750
11-01-2018, 15:19
Ormai è chiaro: Intel ha pensato un fix per haswell e superiori. Chi ha sandy o ivy e' fuori, ROBA DA CLASS ACTION :mad:
Prossimo giro solo AMD !!!
non proprio, asus ha pensato che haswell con mobo tipo le z87 non siano degne di patch bios quindi ci troviamo con hw 2015 definito legacy.. :muro:
nickname88
11-01-2018, 15:24
Ormai è chiaro: Intel ha pensato un fix per haswell e superiori. Chi ha sandy o ivy e' fuori, ROBA DA CLASS ACTION :mad: Prossimo giro solo AMD !!!
Class action per cosa ? Per un prodotto il cui supporto suo e sulla sua piattaforma è morto e sepolto ?
per giunta il bios viene rilasciato dal produttore della Mobo.
Quindi chi ancora usa i Core 2 o gli Athlon64 ?
Richiediamo un bios anche per quelli ?
Perchè invece AMD i processori vecchi li supporta ancora lato Agesa ?
non proprio, asus ha pensato che haswell con mobo tipo le z87 non siano degne di patch bios quindi ci troviamo con hw 2015 definito legacy.. :muro:
Non solo anche le diffusissime z97, in pratica da 5a generazione in giù > spazzatura. Salvo casi anomali isolati https://www.asus.com/Motherboards/H81MK/HelpDesk_BIOS/
Adone_1985
11-01-2018, 17:01
Non solo anche le diffusissime z97, in pratica da 5a generazione in giù > spazzatura. Salvo casi anomali isolati https://www.asus.com/Motherboards/H81MK/HelpDesk_BIOS/
Quindi per i 5820k è la stessa storia oppure c’è un barlume di speranza per questi aggiornamenti?? Capirai asrock è ferma a fine 2016 con i bios della mia mobo
Dipende dai vari produttori, ciò che fa Asus non è necessariamente ciò che fanno gli altri. Comunque, in base a quanto letto in altri forum, i microcode per gli Haswell rilasciati lo scorso 8 gennaio da Intel non sembrerebbero proprio stabili. Pur vero che non parliamo di bios ufficiali testati, ma moddati dagli utenti per integrare i microcode, quindi c'è sempre un certo margine di dubbio.
Adone_1985
11-01-2018, 18:50
Dipende dai vari produttori, ciò che fa Asus non è necessariamente ciò che fanno gli altri. Comunque, in base a quanto letto in altri forum, i microcode per gli Haswell rilasciati lo scorso 8 gennaio da Intel non sembrerebbero proprio stabili. Pur vero che non parliamo di bios ufficiali testati, ma moddati dagli utenti per integrare i microcode, quindi c'è sempre un certo margine di dubbio.
Grazie per le info come sempre ;)
lilliput
11-01-2018, 20:37
Class action per cosa ? Per un prodotto il cui supporto suo e sulla sua piattaforma è morto e sepolto ?
per giunta il bios viene rilasciato dal produttore della Mobo.
Quindi chi ancora usa i Core 2 o gli Athlon64 ?
Richiediamo un bios anche per quelli ?
Perchè invece AMD i processori vecchi li supporta ancora lato Agesa ?
Hai poco chiara la differenza tra bios e microcode... non fa nulla, non è di vitale importanza :rolleyes:
lilliput
11-01-2018, 20:41
Quindi per i 5820k è la stessa storia oppure c’è un barlume di speranza per questi aggiornamenti?? Capirai asrock è ferma a fine 2016 con i bios della mia mobo
Vai di microcode, vedrai tutto verde su powershell ;)
PS fatti un bello snapshot della partizione prima
Scusate ma non ho letto tutta la discussione (troppo lunga :D ), volevo chiedere se gli aggiornamenti software (sia su Windows che su Linux), per tamponare questa falla hardware, sono necessari o posso anche decidere di non farli (sono un semplice udente desktop) visto i notevoli cali di prestazione del PC e in caso a che rischi posso andare incontro?
Grazie a tutti.
nickname88
11-01-2018, 22:03
Hai poco chiara la differenza tra bios e microcode... non fa nulla, non è di vitale importanza :rolleyes:
L'aggiornamento del microcode arriva comunque tramite bios, se i produttori non realizzano più bios per prodotti vecchi e antiquati è inutile anche disturbarsi.
fonzie1111
11-01-2018, 22:31
Scusate raga, con il pc in firma gigabyte ha provveduto ad aggiornare bios e driver della scheda madre per le vulnerabilità riscontrate, come faccio a vedere se sono vulnerabile con powershell??? inoltre ho un notebook asus k52f che presumibilmente non verra' aggiornato con bios nuovo, in questo caso sono a posto con le patch software??? non ci ho capito molto di sta storia.
segui il link
https://www.hwupgrade.it/forum/showthread.php?p=45282365#post45282365
fonzie1111
11-01-2018, 23:41
segui il link
https://www.hwupgrade.it/forum/showthread.php?p=45282365#post45282365
Senti non mi sono segnato la policy iniziale ed ora anche se metto il comando per ripristinarla a restricted mi da' errore e me la rimane a remotesigned, come faccio per ripristinare il valore di default???
lilliput
11-01-2018, 23:59
L'aggiornamento del microcode arriva comunque tramite bios, se i produttori non realizzano più bios per prodotti vecchi e antiquati è inutile anche disturbarsi.
No, anche se non arriva il bios puoi comunque aggiornare il microcode.
lilliput
12-01-2018, 01:02
Guardate qua che risposte di circostanza da Intel....
https://communities.intel.com/thread/121258
hanno una bella faccia di "bronzo"....
cdimauro
12-01-2018, 05:26
Scusa, ma il rollout è ancora in avanzamento e mi pare che lo sarà fino a fine mese. Cos'altro avrebbero dovuto dire? Dove starebbe la faccia di bronzo?
lilliput
12-01-2018, 06:55
Scusa, ma il rollout è ancora in avanzamento e mi pare che lo sarà fino a fine mese. Cos'altro avrebbero dovuto dire? Dove starebbe la faccia di bronzo?
A domanda specifica risposta di circostanza e elusiva, per me = faccia di "bronzo"
Hanno gia' fatto il rollout con il microcode 20180108 (dove Sandy e Ivy sono fuori), ho poche speranze che esca altro entro fine mese che li comprenda.
Voglio aggiungere che la mia cpu (3380m) e' stata rilasciata il primo trimestre 2013 quindi starebbe dentro i loro fatidici 5 anni....
Ripeto, se non mettono una pezza AMD tutta la vita il prossimo giro
Aggiungo anche che si devono vergognare ad aver rilasciato l'ultima famiglia di cpu sapendo che erano affette da bug e non informando nessuno a riguardo.
Ho dato giusto una lettura al volo ma sembra molto interessante (è la ricostruzione della storia):
https://www.theverge.com/2018/1/11/16878670/meltdown-spectre-disclosure-embargo-google-microsoft-linux
gianni1879
12-01-2018, 09:09
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf
direttamente da Intel
grazie gianni
tutta quella demonizzazione verso windows 7 e precedenti di win 10 è di fatto infondata
non mi pare che il divario in termini prestazionali sia così eclatante
roba trascurabile nell'uso quotidiano
Ginopilot
12-01-2018, 09:41
HP ha rilasciato nuovo bios per Z230 con Haswell. Tutto verde.
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf
direttamente da Intel
"Stranamente" si sono dimenticati quelli più vecchi che a quanto sembra sono quelli più colpiti da rallentamenti.
Ginopilot
12-01-2018, 10:00
gli xeon 35xx che ho non mi pare abbiano rallentamenti evidenti. Sono sostanzialmente degli i7 prima generazione.
giovanni69
12-01-2018, 10:03
Sì ma c'è anche da dire che è come chiedere all'oste se il suo vino conservato un po' male è ancora buono. Vediamo se qualcuno si mette ad effettuare gli stessi test effettuati in modo indipendente. :D
nickname88
12-01-2018, 10:03
"Stranamente" si sono dimenticati quelli più vecchi che a quanto sembra sono quelli più colpiti da rallentamenti.
Non si sono necessariamente dimenticati.
Quelli vecchi van cambiati.
Chissà se si degneranno di aggiornare il bios del mio NUC con N3700 (Q3 2015) :rolleyes:
lilliput
12-01-2018, 10:53
Non si sono necessariamente dimenticati.
Quelli vecchi van cambiati.
Si con un AMD :mad:
nickname88
12-01-2018, 11:04
Si con un AMD :mad:
Certo, infatti è cosa nota che AMD garantisce prodotti sempre invulnerabili.
Ginopilot
12-01-2018, 11:15
HP ha aggiornato il microcode degli xeon 35xx e 36xx nel 2016, e non e' che sto microcode se l'e' inventato lei. Quindi intel che non faccia la furba e rilasci l'aggiornamento anche per le vecchie cpu.
Ginopilot
12-01-2018, 11:16
Certo, infatti è cosa nota che AMD garantisce prodotti sempre invulnerabili.
Sembrava tu fossi sarcastico. Ma davvero secondo te le cpu piu' vecchie vanno cambiate? :eek:
gianni1879
12-01-2018, 11:20
Non si sono necessariamente dimenticati.
Quelli vecchi van cambiati.
finiamola con questo discorso, un conto sono gli aggiornamenti dal lato sw un conto è scoprire una falla nell'architettura.
Ci sono aziende che fanno richiami anche per prodotti che risalgono a più di 10 anni fa.
Di invulnerabile non esiste nulla.
nemmeno lui? :mbe:
https://s10.postimg.org/vjwua16eh/Image_1.jpg
:D
HP ha aggiornato il microcode degli xeon 35xx e 36xx nel 2016, e non e' che sto microcode se l'e' inventato lei. Quindi intel che non faccia la furba e rilasci l'aggiornamento anche per le vecchie cpu.
se la cosa verrà gestita con un filo di buon senso, faranno un passo indietro
vedremo, per me margine ce n'è ancora
certo poi servirebbe anche che gli oem che fanno bios/mb siano 'costretti', nel senso che l'opzione migliore sarebbe il bios aggiornato, anche se tutto sommato anche un bootloader che lo carica prima del kernel sarebbe già buono. opzione peggiore il microcode caricato a os completamente caricato. da capire meglio anche qui cmq. poi oh, se non rilasciano per le cpu 'obsolete', possibile che molti salutino
Gyammy85
12-01-2018, 11:34
Di invulnerebile non esiste nulla.
Però questa volta hanno dimsotrato di essere meno vulnerabili, non vuole dire molto perchè magari la prossima volta capita il contrario anche se siamo alla 3-4 vulnerebilità di fila su Intel se non ricordo male.
La cosa notevole è che AMD ha dato un supporto migliore patchando quasi tutte le cpu esistenti e promettendo patch in tempi brevi per quelle che mancano.
Intel invece ha patchato le cpu delle ultime generazione e per le altre "azzi vostri" :mad:
E poi se uno deve cambiare cpu al momento conviene AMD anche senza tutti sti discorsi. :asd:
Ovvio che se uno i soldi li spende in r&s e supporto software/hardware e non in influencing e contributi disinteressati (:asd:) agli sviluppatori per sminuire la concorrenza i risultati si vedono, la forza di amd è anche questa
lilliput
12-01-2018, 11:35
Certo, infatti è cosa nota che AMD garantisce prodotti sempre invulnerabili.
Almeno non prende per i fondelli i suoi clienti
nickname88
12-01-2018, 11:41
Di invulnerebile non esiste nulla.
Però questa volta hanno dimsotrato di essere meno vulnerabili, non vuole dire molto perchè magari la prossima volta capita il contrario anche se siamo alla 3-4 vulnerebilità di fila su Intel se non ricordo male.Infatti è così.
La cosa notevole è che AMD ha dato un supporto migliore patchando quasi tutte le cpu esistenti e promettendo patch in tempi brevi per quelle che mancano.
Intel invece ha patchato le cpu delle ultime generazione e per le altre "azzi vostri" :mad:In verità con l'aggiornamento in presenza degli Athlon vecchi non partiva più l'OS.
E poi se uno deve cambiare cpu al momento conviene AMD anche senza tutti sti discorsi. :asd:
https://www.youtube.com/watch?v=i6qh7owh9ss
https://www.youtube.com/watch?v=SrZWchBF91M
Problemi con alcuni microcode aggiornati
Withdrawn CPU Microcode Updates: Intel provides to Lenovo the CPU microcode updates required to address Variant 2, which Lenovo then incorporates into BIOS/UEFI firmware. Intel recently notified Lenovo of quality issues in two of these microcode updates, and concerns about one more. These are marked in the product tables with “Earlier update X withdrawn by Intel” and a footnote reference to one of the following:
*1 – (Kaby Lake U/Y, U23e, H/S/X) Symptom: Intermittent system hang during system sleep (S3) cycling. If you have already applied the firmware update and experience hangs during sleep/wake, please flash back to the previous BIOS/UEFI level, or disable sleep (S3) mode on your system; and then apply the improved update when it becomes available. If you have not already applied the update, please wait until the improved firmware level is available.
*2 – (Broadwell E) Symptom: Intermittent blue screen during system restart. If you have already applied the update, Intel suggests continuing to use the firmware level until an improved one is available. If you have not applied the update, please wait until the improved firmware level is available.
*3 – (Broadwell E, H, U/Y; Haswell standard, Core Extreme, ULT) Symptom: Intel has received reports of unexpected page faults, which they are currently investigating. Out of an abundance of caution, Intel requested Lenovo to stop distributing this firmware.
https://support.lenovo.com/it/it/solutions/len-18282
uhm, 'sta storia, (in senso generale e soprattutto per come è stata gestita lato pr) rischia di dare la mazzata finale al 'paradigma' pc (inteso come panorama attuale, anche se anche alcuni mobile sono/erano affetti)
poi magari esagero e sono solo un singolo smanettone (anche se sotto sotto sono anche gli smanettoni che fanno 'opinione')
un pò attendo sulla riva diciamo del ruscelletto :D
Almeno non prende per i fondelli i suoi clienti
mah, forse non ho seguito perfettamente questa ramificazione del discorso (che ha preso 1000 rivoli...ah, e per la cronaca parlo da possessore di un i7 4790 su Z97 per cui rientro anch'io tra i danneggiati) ma l'attenzione, in questo caso (si parla di firmware della scheda madre?), mi sembra si stia concentrando esclusivamente su un attore dell'industria (Intel) formata in realtà anche da altri soggetti (i produttori della componentistica su cui girano e cioè MSI, ASUS, ...).
Se questi se ne lavano le palle decidendo ad es che per loro il gioco di fornire supporto per soluzioni giudicate da loro stessi legacy non vale la candela, ecco, Intel nel frattempo può rilasciare quello che vuole...
Ginopilot
12-01-2018, 11:58
Infatti la colpa e' anche dei produttori che non aggiornano. Io ho un i7 4790 in una hp Z230, ed il bios e' stato aggiornato. E sono sicuro che se intel rilascera' il microcode, aggiorneranno anche le workstation piu' vecchie, come hanno sempre fatto. Paradossalmente ho pc assemblati piu' recenti che viaggiano con microcode vecchissimi.
nickname88
12-01-2018, 11:58
Esatto, convengono.
Ci sono 10 fps di differenza con una 1080ti in 720p (i settaggi non si conoscono, magari sono minimi) con una differenza di prezzo di 100€.
Convengono anche guardando questi video assurdi fatti apposta per far crede il contrario, figurati in prove serie e realistiche.
Computerbase ha visto ben altro e anche te non si capisce cosa abbia visto :
LINK (https://www.computerbase.de/2017-10/assassins-creed-origins-benchmark/3/)
https://image.ibb.co/kkb1NR/bench.jpg
Hai visto più che altro ciò che volevi vedere
fin quando intel non rilascia i microcode (magari testati per bene, ma questa la butto lì quasi a gratis) anche per le cpu 'vecchie', il discorso degli 'oem' è del tutto ipotetico
scorrerà ancora parecchio altro sangue
...
Intel invece pare aver rilasciato i microcode da hasswell in su e basta, quindi i partner anche se volessero non possono fare nulla.
...e infatti allo stato ASUS si è guardata bene di rilasciare alcunchè per Z87/97...eppure il microcode di Hashwell è supportato da Intel, no?
Ah, e sempre per la cronaca, la scheda madre è anche da gaming (linea ROG) per cui a suo tempo mi è costata anche un bel pò di quatrini in più rispetto alla linea "basica" ergo il giramento di palle dovrebbe essere ancora più marcato.
GRAZIE ASUS.
Ci gioco entrambe le gioie che per altri produttori è la stessa identica cosa, eppure Intel il supporto lo ha dato no?
nickname88
12-01-2018, 12:07
Che ridere mi fanno questi infantili tentativi di trollare.
Un fermo immagine non dice nulla sopratutto se i due video non sono sincronizzati come in questo caso, bisogna fare una media o vedere l'andamento del framerate nel suo insieme.
https://s9.postimg.org/cu6hc4km7/Immagine.png
Ah e non hai notato che l'i7 in quel test è DOWNCLOCCATO a 3.2Ghz e Ryzen è OVERCLOCCATO a 3.9 ? :sofico: ( e nonostante tutto è chiaro dal video che il frame è superiore )
Allora guardiamo l'avg :
LINK (https://www.computerbase.de/2017-10/assassins-creed-origins-benchmark/3/)
https://image.ibb.co/kkb1NR/bench.jpg
Pensi ancora che Intel non abbia motivo di convenienza ?
Anche il prossimo Zen+ molto difficilmente eguaglierà questi risultati, anche in presenza della patch su Intel.
nemmeno lui? :mbe:
eh no , mettigli la criptonite in quel posto e poi vediamo :asd:
fraussantin
12-01-2018, 12:20
Ah e non hai notato che l'i7 in quel test è DOWNCLOCCATO a 3.2Ghz e Ryzen è OVERCLOCCATO a 3.9 ? :sofico:
Allora guardiamo l'avg :
LINK (https://www.computerbase.de/2017-10/assassins-creed-origins-benchmark/3/)
https://image.ibb.co/kkb1NR/bench.jpg
Non ci capisco niente di tedesco ( e a quanto pare ci capisce poco anche google) ma la differenza tra i 2 screen è relativa al fix?
nickname88
12-01-2018, 12:33
Non ci capisco niente di tedesco ( e a quanto pare ci capisce poco anche google) ma la differenza tra i 2 screen è relativa al fix?No
lilliput
12-01-2018, 13:22
HP ha messo nero su bianco una lista di server che hanno o che prossimamente riceverano bios fixati dal bug.
In particolare ci sono dei loro server con Ivy e Sandy che riceveranno tra Gen19 e Gen24 l'update.
Speriamo che Intel renda allora pubblico il relativo microcode per noi più sfortunati :sperem: :ave: :ave: :ave:
nickname88
12-01-2018, 13:23
Ci sarebbe molto da dire, per esempio io devo ancora conoscerlo uno che compra una 1080ti strix per giocare a 1080p, ma voglio darti ragione.
Intel è superiore nei giochi, in tutti i giochi.
AC è uno dei titoli che fanno uso più massiccio della CPU.
Se poi vuoi nascondere il fatto sotto ipotetici GPU limited, anche a 1440p la storia sarà diversa con le prossime Gen di VGA. Se non sbaglio Ampere è previsto quest'anno.
HP ha messo nero su bianco una lista di server che hanno o che prossimamente riceverano bios fixati dal bug.
In particolare ci sono dei loro server con Ivy e Sandy che riceveranno tra Gen19 e Gen24 l'update.
Speriamo che Intel renda allora pubblico il relativo microcode per noi più sfortunati :sperem: :ave: :ave: :ave:
lo dicevo, in uno dei thread, che margine ce n'era ancora
cmq fatto salvo che san tommà li sta, sarebbe folle che non rendessero disponibili i microcode 'nativamente' ma solo via oem
Infatti è così.
In verità con l'aggiornamento in presenza degli Athlon vecchi non partiva più l'OS.
https://www.youtube.com/watch?v=i6qh7owh9ss
https://www.youtube.com/watch?v=SrZWchBF91M
Non guardare solo GLi FPS, se guardi il TOTAL CPU USAGE quella dell'intel e' piu' carica rispetto a quella di AMD a volte anche del 20%e non per mancanza di potenza, merito o demerito dei driver secondo me quindi i test a mio avviso non dicono nulla. ;)
Adone_1985
12-01-2018, 13:49
Ragazzi non c’entra nulla il discorso Intel o amd qui si parla di produttori di schede madri che collaborano con i produttori di processori e rilasciano bios aggiornati punto. Il discorso è questo come diceva Averell....
Io intanto ho mandato una mail al supporto asrock e vediamo che mi risponde...sono alcuni produttori di mobo a fottersene a mio avviso ;)
Adone_1985
12-01-2018, 13:52
Ricordo a tutti che il microcode si può applicare ANCHE A LIVELLO DI SISTEMA OPERATIVO, e non solo con aggiornamento bios.
Come sta facendo AMD in collaborazione con Microsoft (che lo inserirà in una patch di windows update) e con la comunità Linux.
Si ma credo che sia sempre meglio applicarlo dal Bios
Mister D
12-01-2018, 13:54
Per i più volenterosi, qua un bel articolo che spiega perché a seconda delle architettura le patch possono portare più o meno perdita di performance:
https://arstechnica.com/gadgets/2018/01/heres-how-and-why-the-spectre-and-meltdown-patches-will-hurt-performance/
In particolare AMD essendo vulnerabile solo a spectre, entrambe le varianti come ha specificato ieri il VP di AMD:
https://www.amd.com/en/corporate/speculative-execution?sf178974629=1
avrà impatto minore rispetto ad intel che le tutte e tre. Oltre a questo ryzen sarà meno colpito dalla perdita di performance perché la BPU è stata cambiata rispetto le precedenti architetture e la soluzione scelta è più protetta rispetto ad altre. Così dei tre metodi di protezione rispetto alla variante 2 gli verranno applicati solo quelli meno penalizzanti. Dagli FX in giù invece si beccheranno anche la protezione più penalizzante.
Buona lettura;)
lilliput
12-01-2018, 13:59
HP ha messo nero su bianco una lista di server che hanno o che prossimamente riceverano bios fixati dal bug.
In particolare ci sono dei loro server con Ivy e Sandy che riceveranno tra Gen19 e Gen24 l'update.
Speriamo che Intel renda allora pubblico il relativo microcode per noi più sfortunati :sperem: :ave: :ave: :ave:
Ecco il link di cui parlavo:
https://support.hp.com/us-en/document/c05869091/
:sperem: :sperem: :sperem:
Si ma credo che sia sempre meglio applicarlo dal Bios
si
poi c'è un livello diciamo intermedio, cioè il bootloader (valido di sicuro per linux, per altri os *nix compresi non sono informato con sufficiente affidabilità)
Adone_1985
12-01-2018, 14:06
Se hai un sandy bridge il produttore di mobo non ci può fare niente visto che Intel non ha rilasciato nulla.
O ho capito male io?
Allora potrei aver capito male anche io ...ma credo sia una cosa proprio scadente da parte di Intel se accadesse...
Adone_1985
12-01-2018, 14:09
Ecco il link di cui parlavo:
https://support.hp.com/us-en/document/c05869091/
:sperem: :sperem: :sperem:
Abbiamo avuto la risposta :) in parte
Ricordo a tutti che il microcode si può applicare ANCHE A LIVELLO DI SISTEMA OPERATIVO, e non solo con aggiornamento bios.
Come sta facendo AMD in collaborazione con Microsoft (che lo inserirà in una patch di windows update) e con la comunità Linux.
https://en.wikipedia.org/wiki/Microcode
La patch a livello BIOS e a livello OS sono due cose differenti. La patch OS non è, per natura, microcode (anche se cerca di risolvere lo stesso problema)
https://en.wikipedia.org/wiki/Microcode
La patch a livello BIOS e a livello OS sono due cose differenti. La patch OS non è, per natura, microcode (anche se cerca di risolvere lo stesso problema)
Quello che Mini4wdking voleva dire è che la patch al microcode della CPU può essere effettuata anche da parte del S.O.
La cosa migliore è che la patch venga inserita nei BIOS/UEFI in modo che il fix sia disponibile come prima cosa ad ogni avvio.
Se un BIOS fixato non è disponibile la patch può essere applicata da parte del S.O. in questo caso c'è però un periodo di tempo tra l'avvio ed il caricamento del S.O. in cui il PC non è protetto
con il pc in firma gigabyte ha provveduto ad aggiornare bios e driver della scheda madre per le vulnerabilità riscontrate
Che mi risulti, l'ultimo bios rilasciato include il fix per le vulnerabilita' Intel ME e non per Meltdown-Spectre, o sbaglio?
fonzie1111
12-01-2018, 16:21
Che mi risulti, l'ultimo bios rilasciato include il fix per le vulnerabilita' Intel ME e non per Meltdown-Spectre, o sbaglio?
Si lo so, ma guarda caso è uscito a gennaio, e poi non sono la stessa cosa???
Si lo so, ma guarda caso è uscito a gennaio, e poi non sono la stessa cosa???
Dove lo hai trovato il bios aggiornato a gennaio?, a me risulta che gli ultimi siano usciti a dicembre.
Comunque, no, non sono la stessa cosa, che io sappia.
fonzie1111
12-01-2018, 17:10
Dove lo hai trovato il bios aggiornato a gennaio?, a me risulta che gli ultimi siano usciti a dicembre.
Comunque, no, non sono la stessa cosa, che io sappia.
Ricordavo male.
Scusate ma non ho letto tutta la discussione (troppo lunga :D ), volevo chiedere se gli aggiornamenti software (sia su Windows che su Linux), per tamponare questa falla hardware, sono necessari o posso anche decidere di non farli (sono un semplice udente desktop) visto i notevoli cali di prestazione del PC e in caso a che rischi posso andare incontro?
Grazie a tutti.
se vuoi aggiornare aggiorna! altrimenti no, vedi un po' tu....
Scusate ma non ho letto tutta la discussione (troppo lunga :D ), volevo chiedere se gli aggiornamenti software (sia su Windows che su Linux), per tamponare questa falla hardware, sono necessari o posso anche decidere di non farli (sono un semplice udente desktop) visto i notevoli cali di prestazione del PC e in caso a che rischi posso andare incontro?
Grazie a tutti.se vuoi aggiornare aggiorna! altrimenti no, vedi un po' tu....
Ok grazie
Un ulteriore scambio di battute con il supporto Asus e nuovo responso:
Circa la vulnerabilità "Meltdown e Spectre" delle CPU Intel, La invitiamo a controllare periodicamente il sito Asus ( sarà ufficialmente pubblicato da Asus se sarà disponiblie una versione bios anche per le CPU di 4a genenrazione).
;)
C'è speranza per tutti...
https://www.anandtech.com/show/12299
:sperem:
cdimauro
13-01-2018, 07:26
A domanda specifica risposta di circostanza e elusiva, per me = faccia di "bronzo"
Che è quello che si fa quando la situazione non è ancora definita, visto che, come già detto, il roll-out deve concludersi a fine mese (vedi sotto).
Cos'altro avrebbe dovuto dire il supporto clienti?
Hanno gia' fatto il rollout con il microcode 20180108 (dove Sandy e Ivy sono fuori), ho poche speranze che esca altro entro fine mese che li comprenda.
Voglio aggiungere che la mia cpu (3380m) e' stata rilasciata il primo trimestre 2013 quindi starebbe dentro i loro fatidici 5 anni....
Ripeto, se non mettono una pezza AMD tutta la vita il prossimo giro
Mi pare che le ultime informazioni lascino sperare anche chi ha processori più vecchi. Specialmente la recente dichiarazione del CEO di Intel (https://www.anandtech.com/show/12299/intel-ceo-addresses-the-industry-on-meltdown-and-spectre-issues-in-open-letter):
"By Jan. 15, we will have issued updates for at least 90 percent of Intel CPUs introduced in the past five years, with updates for the remainder of these CPUs available by the end of January. We will then focus on issuing updates for older products as prioritized by our customers."
Aggiungo anche che si devono vergognare ad aver rilasciato l'ultima famiglia di cpu sapendo che erano affette da bug e non informando nessuno a riguardo.
Dal link che ha postato Averall giusto dopo il tuo commento:
"The first step in the Meltdown and Spectre disclosures came six months before Schwarz’s discovery, with a June 1st email from Google Project Zero’s Jann Horn. Sent to Intel, AMD and ARM, the message laid out the flaw that would become Spectre, with a demonstrated exploit against Intel and AMD processors and troubling implications for ARM."
Quindi dal primo giugno Intel, AMD, e ARM sapevano almeno di Spectre (perché Meltdown mi pare sia venuto fuori dopo, a luglio). Sappiamo che a questa vulnerabilità sono affetti TUTTI i processori, inclusa la più pericolosa variante 2. AMD ha affermato fino a qualche giorno fa che per i suoi processori c'erano probabilità prossime allo zero che questa vulnerabilità fosse applicabile, ma giusto ieri (mi pare) ha sostanzialmente ritrattato.
Ora, non mi risulta che né AMD né ARM (qui mi riferisco ai produttori di chip ARM, e non ad ARM nello specifico, sia chiaro. ARM licenza soltanto le sue ISA) abbiano cessato la produzione di processori affetti da queste vulnerabilità.
E non mi pare che, in generale, a fronte di bug et similia in passato sia stata bloccata la produzione di chip (ogni riferimento ai problemi di AMD coi suoi primi Phenom NON è casuale).
Ma tu chiedi, invece, che soltanto Intel avrebbe dovuto bloccare la produzione dei suoi chip. Mi pare evidente che il tuo giudizio sia fortemente partigiano e non obiettivo, visto che ne fai due pesi e due misure.
HP ha aggiornato il microcode degli xeon 35xx e 36xx nel 2016, e non e' che sto microcode se l'e' inventato lei. Quindi intel che non faccia la furba e rilasci l'aggiornamento anche per le vecchie cpu.
Non c'è alcun motivo. Una volta che il firmware per i membri di una famiglia di processori è pronto, non ha alcun senso tenerselo stretto e non rilasciarlo per gli altri membri.
Intel ha una pagina in cui possibile scaricare i firmware dei suoi vari processori: probabilmente il nuovo firmware finirà lì, e sarà disponibile per tutti i processori di quella famiglia.
HP ha messo nero su bianco una lista di server che hanno o che prossimamente riceverano bios fixati dal bug.
In particolare ci sono dei loro server con Ivy e Sandy che riceveranno tra Gen19 e Gen24 l'update.
Speriamo che Intel renda allora pubblico il relativo microcode per noi più sfortunati :sperem: :ave: :ave: :ave:
Idem come sopra.
C'è speranza per tutti...
https://www.anandtech.com/show/12299
:sperem:
This. :)
cdimauro
13-01-2018, 07:35
Ho dato giusto una lettura al volo ma sembra molto interessante (è la ricostruzione della storia):
https://www.theverge.com/2018/1/11/16878670/meltdown-spectre-disclosure-embargo-google-microsoft-linux
Ottimo articolo che fa luce su diverse cose. Mi permetto di estrarre una parte:
"Still, you can’t rewrite the basic infrastructure of the internet without someone getting suspicious. The strongest clues came from Linux. Powering most of the cloud servers on the internet, Linux had to be a big part of any fix for the Spectre and Meltdown. But as an open-source system, any changes had to be made in public. Every update was posted to a public Git repository, and all official communications took place on a publicly archived listserve. When kernel patches started to roll out for a mysterious “page table isolation” feature, close observers knew something was up.
[...]
It seemed even stranger when month-old emails turned up suggesting that the patch would be applied to old kernels retroactively. Taking stock of the rumors on December 20th, Linux veteran Jonathan Corbet said the page table issue “has all the markings of a security patch being readied under pressure from a deadline.
That might sound technical, but for anyone trying to suss out the nature of the bug, it rang out like a fire alarm. Here was an AMD engineer, who surely knew the vulnerability from the source, saying the kernel problem stemmed from something processors had been doing for nearly 20 years. If speculative references were the problem, it was everyone’s problem — and it would take much more than a kernel patch to fix.
“That was the trigger,” says Chris Williams, US bureau chief for The Register. “No one had mentioned speculative memory references up to that point. It was only when that email came out that we realized it was something really serious.”
For years, security researchers had looked for ways to crack the kernel through speculative execution, with Schwarz’s team from Graz publishing a public mitigation paper as recently as June. Anders Fogh had published an attempt at a similar attacks in July, although he’d ultimately come away with a negative result. Just two days after the AMD email, a researcher who goes by “brainsmoke” presented related work at the Chaos Computer Congress in Leipzig, Germany. None of those resulted in an exploitable bug, but they made it clear what an exploitable bug would look like — and it looked very, very bad.
"
Mi pare che ci siano sufficienti elementi per spazzare via i soliti complottismi internettiani.
Ma, soprattutto, fa riflettere anche il ruolo della "openess" in tema di sicurezza...
ninja750
13-01-2018, 07:47
Quello che Mini4wdking voleva dire è che la patch al microcode della CPU può essere effettuata anche da parte del S.O.
La cosa migliore è che la patch venga inserita nei BIOS/UEFI in modo che il fix sia disponibile come prima cosa ad ogni avvio.
si ma visto che i ""vecchi"" bios non verranno mai aggiornati (vecchi = 2015) ben vengano ste patch sui sistemi operativi
è plausibile che il diciamo 'leaking' (virgolette) arrivato dal canale open, abbia accelerato i tempi, e forse anche fatto mettere le pezze troppo in fretta, chissà...
più che altro i tempi così contigui fanno potenzialmente marcare male le cose per l'ex ceo, per il quale (non sono esperto di 'ste cose ma vado a buon senso) potrebbe anche configurarsi un insider trading
quindi se a livello diciamo pratico non cambia eccessivamente tra open e closed, a livello 'etico' potrebbe invece
sottolineo che faccio un discorso 'ipotetico', seppure 'verosimile'
cdimauro
13-01-2018, 08:17
A livello pratico l'aver rilasciato patch pubblicamente, e a seguire discussioni in merito, è evidente che abbia compromesso il lavoro fatto per mettere a punto le patch ed eseguire un roll out PRIMA che l'informazione divenisse di dominio pubblico.
Mi pare che ci siano sufficienti elementi per spazzare via i soliti complottismi internettiani.
vuoi dire quindi che non sono le scie chimiche responsabili del cambiamento climatico? :eek:
:D
jazzprofile
13-01-2018, 13:54
Si può considerare affidabile questo tool ?
https://www.ashampoo.com/en/usd/pin/1304/security-software/spectre-meltdown-cpu-checker
Ho appena aggiornato il BIOS (ThinkPad E460 win 10Pro 1709 b 16299.192) e il tool mi dice che sono sono protetto sia da Spectre che da Meltdown.
A livello pratico l'aver rilasciato patch pubblicamente, e a seguire discussioni in merito, è evidente che abbia compromesso il lavoro fatto per mettere a punto le patch ed eseguire un roll out PRIMA che l'informazione divenisse di dominio pubblico.
non ho capito il tuo "ragionamento".
non bisogna rilasciare patch perchè altrimenti si viene a sapere che ci sono bug?!? :muro:
cdimauro
13-01-2018, 15:45
Premesso che la patch a cui mi riferivo era ovviamente quella ai sorgenti (dato il contesto), hai capito benissimo ed è inutile che ti sbatti la testa contro il muro.
Se rendi pubblici i dettagli della vulnerabilità (che si possono desumere anche dall'analisi dei sorgenti) mentre i sistemi non sono ancora stati aggiornati, li stai esponendo al rischio di attacchi. Non è rocket science.
Se rendi pubblici i dettagli della vulnerabilità (che si possono desumere anche dall'analisi dei sorgenti) mentre i sistemi non sono ancora stati aggiornati, li stai esponendo al rischio di attacchi. Non è rocket science.
e come fai a pubblicare la patch se non puoi pubblicarla perché se ne deduce la vulnerabilità? :rolleyes: :mc:
cdimauro
13-01-2018, 17:18
E' questa la differenza fra "openess" e "security-through-obscurity": nel secondo caso puoi lavorare alla patch e distribuirne il binario senza bisogno di pubblicare i sorgenti e, quindi, svelare i dettagli della vulnerabilità. :read:
Mi sembra giusto parlare anche di RISC-V pare sia totalmente immune:
https://riscv.org/2018/01/more-secure-world-risc-v-isa
cdimauro
14-01-2018, 09:35
Al momento le attuali implementazioni out-of-order (che non sono molte) sì, sono immuni. Il che non implica che l'ISA RISC-V, di per sé, lo sia. Infatti dipende dalla particolare micro-architettura (quindi dalla specifica implementazione dell'ISA).
E' questa la differenza fra "openess" e "security-through-obscurity": nel secondo caso puoi lavorare alla patch e distribuirne il binario senza bisogno di pubblicare i sorgenti e, quindi, svelare i dettagli della vulnerabilità. :read:
Infatti è noto che le sw house sono buone e altruiste e corrono a tappare rapidamente tutti i buchi che trovano... :rolleyes:
Se non fossero pubbliche le vulnerabilità, NESSUNA sw house dedicherebbe 5$/5minuti a tappare i buchi.
la tua proposta è come tagliarsi le palle x far dispetto alla donna. :doh:
cdimauro
14-01-2018, 12:45
Stai malamente cercando di cambiare discorso.
Il dato oggettivo, incontrovertibile, è che se hai una piattaforma open sei, per ovvi motivi, costretto a rilasciare informazioni sulla vulnerabilità PRIMA che la patch binaria sia distribuita e tutti i sistemi siano aggiornati.
Una piattaforma chiusa, al contrario, ti garantisce di poter lavorare al fix, per poi distribuire soltanto i binari, e quindi aggiornare tutti i sistemi senza rilasciare alcun dettaglio sulla vulnerabilità. Ovviamente al netto di reverse engineering della patch binaria, che però richiede molto più tempo rispetto ad avere la patch al codice sorgente.
Il vantaggio è oggettivo e innegabile. Soltanto un fanboy può negarlo.
maxsin72
14-01-2018, 13:24
Mi chiedo se intel rilascerà dei microcode per il fix di spectre via bios volutamente male ottimizzati per fare un po' di obsolescenza programmata stile apple da haswell in giù... A proposito, io ho un 4790k...
cdimauro
14-01-2018, 13:50
A differenza di Apple, Intel ha tanti concorrenti che sono pronti ad approfittare di ogni passo falso per rubargli quote di mercato.
Il dato oggettivo, incontrovertibile, è che se hai una piattaforma open sei, per ovvi motivi, costretto a rilasciare informazioni sulla vulnerabilità PRIMA che la patch binaria sia distribuita e tutti i sistemi siano aggiornati.
Una piattaforma chiusa, al contrario, ti garantisce di poter lavorare al fix, per poi distribuire soltanto i binari, e quindi aggiornare tutti i sistemi senza rilasciare alcun dettaglio sulla vulnerabilità. Ovviamente al netto di reverse engineering della patch binaria, che però richiede molto più tempo rispetto ad avere la patch al codice sorgente.
Il vantaggio è oggettivo e innegabile. Soltanto un fanboy può negarlo.
tutto ha pro e contro.
negare che i sw closed source siano pieni zeppi di bug, falle zero day è oggettivo e innegabile. Soltanto un fanboy uno che spala merda sull'open per motivi di interesse personale può negarlo.
detto ciò passo e chiudo.
Mi chiedo se intel rilascerà dei microcode per il fix di spectre via bios volutamente male ottimizzati per fare un po' di obsolescenza programmata stile apple da haswell in giù... A proposito, io ho un 4790k...
Beh, in base a quello che ho letto in altri forum, il microcode patchato degli Haswell rilasciato da Intel nel pack del 8 gennaio può dare alcune instabilità ed errori, ma c'è da tener presente che gli utenti l'hanno provato con bios moddati, quindi un certo margine d'errore ci può anche essere.
cdimauro
14-01-2018, 15:04
tutto ha pro e contro.
Ma va: è arrivato mister Lapalisse.
negare che i sw closed source siano pieni zeppi di bug, falle zero day è oggettivo e innegabile.
Premesso che da quello che ho scritto NON si evince minimamente tutto ciò, è la fiera delle banalità.
Soltanto un fanboy uno che spala merda sull'open
Dove l'avrei fatto?
per motivi di interesse personale può negarlo.
E quali sarebbero questi interessi personali?
Così, per curiosità: magari ne sa tu di me più di me medesimo.
detto ciò passo e chiudo.
Se devi mistificare appioppando agli altri il frutto delle tue fantasie malate, allora sì: è meglio che tu la chiuda.
Gyammy85
14-01-2018, 15:17
A differenza di Apple, Intel ha tanti concorrenti che sono pronti ad approfittare di ogni passo falso per rubargli quote di mercato.
Vero, c'è un sacco di roba intel-compatibile con core e ipc fasulli pronta ad assaltare i case degli utenti sprovveduti, con quel marchietto rosso. :mad: :mad:
maaaa il google feed dello smartphone android stock sta trollando il mio processore Intel del notebook?
viene segnalato un nuovo bug sui processori Intel scovato da F-Secure :p :( :muro:
maxsin72
14-01-2018, 15:51
A differenza di Apple, Intel ha tanti concorrenti che sono pronti ad approfittare di ogni passo falso per rubargli quote di mercato.
Tanti? Quindi per te AMD sono tanti?:sofico:
Per fortuna che AMD è tornata competitiva, quando avrò necessità di sostituire il 4790k appena potrò acquisterò sicuramente AMD.
nickname88
14-01-2018, 16:29
Tanti? Quindi per te AMD sono tanti?:sofico:
Per fortuna che AMD è tornata competitiva, quando avrò necessità di sostituire il 4790k appena potrò acquisterò sicuramente AMD.Lato datacenter, che è proprio il settore dove la vulnerabilità ha più influito i rivali di Intel sono tutti i produttori ARM, oltre ad AMD.
Roland74Fun
14-01-2018, 17:45
Vero, c'è un sacco di roba intel-compatibile con core e ipc fasulli pronta ad assaltare i case degli utenti sprovveduti, con quel marchietto rosso. :mad: :mad:
Niente Intel-compatibile per me.
Solo robba originale.
È come quelli che si comprano la "PolyStation" oppure l'X-GAME360" convinti che spendono la metà od un terzo credendo di fare un affare.
"Ci sono anche 1000 giochi inclusi!"
Che dire, uno spettro rosso si aggira per il mondo. Speriamo che questa campagna mediatica di Fake News alla stregua del peggiore complottismo sciaKimiKaro passi presto. Così ognuno tornerà nella posizione che gli compete. :mad: :mad:
installato l'update del bios che comprende il microcode.
Ho fatto un crystaldiskmark e un cinebench15, che ritengo
siano i test più affidabili, e per fortuna non ho riscontrato
grossi decadimenti nelle prestazioni (siamo nell'ordine del 2%).
Mi ha sorpreso cinebench, in quanto avevo fatto il test dopo
aver installato il kb di windows e avevo una perdita secca del 4%
(test ripetuto più volte)...oggi invece, sempre con test ripetuti, non
sono andato oltre il 2%...boh...forse ha influito il fatto che questa volta
tutti i bench li ho eseguiti a macchina appena avviata...
Neanche io ho notato alcun rallentamento, strano (?). Ho provato video editing/encoding, virtual machines, test suites e piu' o meno mi sembra tutto come prima
maxsin72
14-01-2018, 19:29
Lato datacenter, che è proprio il settore dove la vulnerabilità ha più influito i rivali di Intel sono tutti i produttori ARM, oltre ad AMD.
Ovviamente mi riferivo al mercato consumer :cool:
Adone_1985
14-01-2018, 19:42
Imho non esiste né Intel ne amd ne arm ne apple ne android ne google....tutti pezzi di merda che sapevano di queste falle da giugno e hanno fatto scena muta, quando si è venuto a sapere tutti hai ripari...se la notizia non usciva ci sarebbero stati i soli aggiornamenti OS e Bios e tutti felici e contenti...intanto aumenta luce gas iva immonnezza benzina bollo ecc ecc e noi a pensa a Spectre e Meltdown....
....IO TUTTO VERDE SONO PROTETTO??? NO IO TUTTI TRUE:D :D :D
mi sa che abbiamo avuto fortuna...ci sono altri test in rete con risultati
nettamente peggiori :)
oppure è un fake-update giusto per tranquillizzare i mercati. :p
mi sa che abbiamo avuto fortuna...ci sono altri test in rete con risultati
nettamente peggiori :)
Non che mi lamenti eh :D
oppure è un fake-update giusto per tranquillizzare i mercati. :p
Alla faccia di "tranquilizzare", non mi pare abbiano tranquillizzato molto :D
cdimauro
14-01-2018, 20:09
Vero, c'è un sacco di roba intel-compatibile con core e ipc fasulli pronta ad assaltare i case degli utenti sprovveduti, con quel marchietto rosso. :mad: :mad:
Non ti stanchi mai di trollare?
Niente Intel-compatibile per me.
Solo robba originale.
È come quelli che si comprano la "PolyStation" oppure l'X-GAME360" convinti che spendono la metà od un terzo credendo di fare un affare.
"Ci sono anche 1000 giochi inclusi!"
Che dire, uno spettro rosso si aggira per il mondo. Speriamo che questa campagna mediatica di Fake News alla stregua del peggiore complottismo sciaKimiKaro passi presto. Così ognuno tornerà nella posizione che gli compete. :mad: :mad:
E due...
Tanti? Quindi per te AMD sono tanti?:sofico:
Per fortuna che AMD è tornata competitiva, quando avrò necessità di sostituire il 4790k appena potrò acquisterò sicuramente AMD.
Non c'è solo AMD. In ambito server e IoT/automotive ci sono ARM, POWER, e nVidia.
Lato datacenter, che è proprio il settore dove la vulnerabilità ha più influito i rivali di Intel sono tutti i produttori ARM, oltre ad AMD.
*
Ovviamente mi riferivo al mercato consumer :cool:
Ma il discorso era più generale: era stata messa a confronto Apple con Intel. Da cui la mia risposta.
Penso che sia oggettivo che Apple sia sostanzialmente un mercato a sé. L'introduzione di iPhone X, alzando l'asticella dei prezzi, e l'inaspettata (per me) esplosione delle vendite dimostra senza alcun dubbio che Apple non tema alcuna concorrenza.
Mentre, al contrario, Intel ne ha molta, come dicevo.
maxsin72
14-01-2018, 20:12
Non ti stanchi mai di trollare?
E due...
Non c'è solo AMD. In ambito server e IoT/automotive ci sono ARM, POWER, e nVidia.
*
Ma anche e 3,88234
Se leggi poco più sopra ho chiarito che mi riferivo al mercato consumer, li, oltre ad AMD, chi c'è? Leggere grazie :cool:
Sai com'è: di un data center non saprei cosa farmene
cdimauro
14-01-2018, 20:31
Ho visto che hai chiarito dopo, ma il discorso prima era più generale, e a quello ho risposto.
Intel non campa solo di consumer/desktop. :fagiano:
Ragazzi la patch a meltdown sul mio haswell ha fatto effetto. Ora le prestazioni vanno da Dio. Caricamento in 0 secondi... schermata blu... Entro nel BIOS è uefi non vede l' SSD. Legacy li vede, ma non avvia. Parte la schermata con le opzioni di avvio. La modalità provvisoria non parte. Parte il prompt comandi... Checkdisk su c non funziona perché il disco è protetto. Il disco messo come esterno su un altro PC si avvia normalmente, ma se cerco di entrare su users/mionome/desktop mi dice che non ho le autorizzazioni.
Intel Microsoft mavaffanculo a voi.
Roland74Fun
14-01-2018, 22:38
Beh, ora hai la strada libera per l'upgrade. Basta con le cose passate! Un bel top di gamma pienamente giustificato senza sensi di colpa.
Ci forniscono motivazioni gratis.
" Il tuo PC corre un rischio mooolttooo remoto? Niente paura! Con un semplice fix lo mettiamo al sicuro. Inattaccabile. Poi ne compri un'altro......
maxsin72
14-01-2018, 22:52
Ragazzi la patch a meltdown sul mio haswell ha fatto effetto. Ora le prestazioni vanno da Dio. Caricamento in 0 secondi... schermata blu... Entro nel BIOS è uefi non vede l' SSD. Legacy li vede, ma non avvia. Parte la schermata con le opzioni di avvio. La modalità provvisoria non parte. Parte il prompt comandi... Checkdisk su c non funziona perché il disco è protetto. Il disco messo come esterno su un altro PC si avvia normalmente, ma se cerco di entrare su users/mionome/desktop mi dice che non ho le autorizzazioni.
Intel Microsoft mavaffanculo a voi.
Io con 4790k e windows 10 nessun problema, posso chiederti di che patch si tratta così magari da evitarmela er il momento? Ti ringrazio
Io con 4790k e windows 10 nessun problema, posso chiederti di che patch si tratta così magari da evitarmela er il momento? Ti ringrazio
Il numero della patch non lo ricordo, è quella scaricata in automatico con la upgrade per win10 con i7-4702mq haswell.
Leggo Che altri haswell hanno questo problema, .... Effettivamente avevo avira che segnalava di doversi aggiornare. Ho lanciato l'aggiornamento e sono andato a mangiare. Torno e c'era il PC in configurazione con le opzioni di ripristino (reinstalla Windows, prompt comandi, riavvio in BIOS, ecc...). Entrando in BIOS ho fatto la cazzata di rimetterlo in uefi con secure boot invece che col Legacy che era già abilitato ed il PC era morto. Non abilitava l'accesso al BIOS. Diceva di scegliere un disco di boot, ma non ne elencava nessuno. X fortuna il mio Lenovo ha un bottone di reset che riavvia in BIOS manualmente.
https://www.techrepublic.com/article/emergency-windows-meltdown-patch-may-be-incompatible-with-your-pc/
https://hardware.hdblog.it/2018/01/12/intel-patch-meltdown-spectre-bug-reboot/
Comunque se avete un Windows 8 o 10 fatevi un link messo su c:\ che rimanda ad una directory del desktop. Vi permette di aggirare la protezione e togliere i vostri dati in caso di un simile blocco, usando il C come disco esterno. Altrimenti buttate via tutto quello che si trova su cartelle users come desktop, personalizzazioni programmi, documenti, cartella download, video...
maxsin72
15-01-2018, 00:52
Il numero della patch non lo ricordo, è quella scaricata in automatico con la upgrade per win10 con i7-4702mq haswell.
Leggo Che altri haswell hanno questo problema, .... Effettivamente avevo avira che segnalava di doversi aggiornare. Ho lanciato l'aggiornamento e sono andato a mangiare. Torno e c'era il PC in configurazione con le opzioni di ripristino (reinstalla Windows, prompt comandi, riavvio in BIOS, ecc...). Entrando in BIOS ho fatto la cazzata di rimetterlo in uefi con secure boot invece che col Legacy che era già abilitato ed il PC era morto. Non abilitava l'accesso al BIOS. Diceva di scegliere un disco di boot, ma non ne elencava nessuno. X fortuna il mio Lenovo ha un bottone di reset che riavvia in BIOS manualmente.
https://www.techrepublic.com/article/emergency-windows-meltdown-patch-may-be-incompatible-with-your-pc/
https://hardware.hdblog.it/2018/01/12/intel-patch-meltdown-spectre-bug-reboot/
Comunque se avete un Windows 8 o 10 fatevi un link messo su c:\ che rimanda ad una directory del desktop. Vi permette di aggirare la protezione e togliere i vostri dati in caso di un simile blocco, usando il C come disco esterno. Altrimenti buttate via tutto quello che si trova su cartelle users come desktop, personalizzazioni programmi, documenti, cartella download, video...
Per fortuna ho fatto lo stesso aggiornamento e non ho avuto nessun problema, ti ringrazio per la risposta :)
maxsin72
15-01-2018, 00:54
Qui https://www.phoronix.com/scan.php?page=article&item=pre-pcid-kptiretpoline&num=1 ci sono bench su macchine datate
nickname88
15-01-2018, 06:45
Il numero della patch non lo ricordo, è quella scaricata in automatico con la upgrade per win10 con i7-4702mq haswell.
Leggo Che altri haswell hanno questo problema, .... Effettivamente avevo avira che segnalava di doversi aggiornare. Ho lanciato l'aggiornamento e sono andato a mangiare. Torno e c'era il PC in configurazione con le opzioni di ripristino (reinstalla Windows, prompt comandi, riavvio in BIOS, ecc...). Entrando in BIOS ho fatto la cazzata di rimetterlo in uefi con secure boot invece che col Legacy che era già abilitato ed il PC era morto. Non abilitava l'accesso al BIOS. Diceva di scegliere un disco di boot, ma non ne elencava nessuno. X fortuna il mio Lenovo ha un bottone di reset che riavvia in BIOS manualmente.
https://www.techrepublic.com/article/emergency-windows-meltdown-patch-may-be-incompatible-with-your-pc/
https://hardware.hdblog.it/2018/01/12/intel-patch-meltdown-spectre-bug-reboot/
Comunque se avete un Windows 8 o 10 fatevi un link messo su c:\ che rimanda ad una directory del desktop. Vi permette di aggirare la protezione e togliere i vostri dati in caso di un simile blocco, usando il C come disco esterno. Altrimenti buttate via tutto quello che si trova su cartelle users come desktop, personalizzazioni programmi, documenti, cartella download, video...E come fa una patch lato Windows a influire sul BIOS ?
Hai detto te stesso che hai cambiato la modalità da Legacy a UEFI, cosa che non potresti fare se hai già installato l'OS e quindi è normale che ti dia bluscreen, ed hai abilitato il Secure Boot. Il fatto che non ti vedeva il disco non centra nulla con la patch, ma solo con ciò che hai fatto.
provalo e ci credo :)
era una battuta :p
oppure dubita anche del fatto che ogni volta che posti su HU qualcuno accede al tuo pc e ti ruba dati sensibili come password ecc... :p
oh, beh, questo è sicuro. user e pass li devo inserire, quindi HWup me li sottrae ogni giorno :D
E come fa una patch lato Windows a influire sul BIOS ?
il bios lo aggiorni collegando un programmatore eprom alla sk madre o con un programma da windows?
e quindi la risposta è ovvia.
nickname88
15-01-2018, 09:18
il bios lo aggiorni collegando un programmatore eprom alla sk madre o con un programma da windows?
e quindi la risposta è ovvia.
Ah adesso la patch manda in esecuzione un bios updater ? E per giunta senza dire nulla ?
Io e gran parte della gente quì dentro il bios lo si aggiorna flashandolo da UEFI come è prassi.
La patch rilasciata su WU non tocca in alcun modo bios/uefi.
La patch rilasciata su WU non tocca in alcun modo bios/uefi.
ma infatti i 2 ultimi rivoli della discussione hanno toccato nuove frontiere di fantasia (uno appunto quello che hai sottolineato collegato ai reboot spontanei registrati su alcune piattaforme, il secondo l'associazione dei dati sensibili in memoria con le password utente oltretutto limitatamente al periodo accensione→login)
uh? :mbe:
Delle (vostre) password utente frega 0 (a chi attacca se non come effetto collaterale che certo può tornargli utile per altri scenari), ma qui la cosa è più profonda visto che si parla di "Reading privileged memory" ossia una sottrazione di informazioni che, per loro natura, devono rimanere celate pena l'aprire la strada alla fantasia dell'attaccante (viene neutralizzata ad es la tecnologia kASLR mettendo in chiaro pointer ecc, in poche parole la struttura dell'OS)...
+ o - è cosi' (ma lascio volentieri la parola a cdimauro etc per approfondimenti sui rischi reali nonchè correzioni).
Che poi sia tutto cosi' facile è un altro paio di maniche ma, credo, quello che conta è il fatto che sulla carta esista questo assist a favore di chi ha interesse a sfruttare la situazione...
quindi in uno scenario del genere capirai bene che la nostra password alletta...0?? visto che quello che potenzialmente possono fare è decisamente più devastante? (quando combinato sapientemente con altri attacchi che sicuramente si rendono necessari per il pieno controllo della situazione, da qui il non essere automatico quello che ne può scaturire)...
Per fortuna ho fatto lo stesso aggiornamento e non ho avuto nessun problema, ti ringrazio per la risposta :)
ma anche a me era andato a buon fine. Aveva perso un po' di prestazioni con alcune operazioni, ma nulla di che. Credo che nel problema centri anche l'SSD, perchè se ne sono verificati di simili già col cumulative pack di ottobre 2017.
E come fa una patch lato Windows a influire sul BIOS ?
Hai detto te stesso che hai cambiato la modalità da Legacy a UEFI, cosa che non potresti fare se hai già installato l'OS e quindi è normale che ti dia bluscreen, ed hai abilitato il Secure Boot. Il fatto che non ti vedeva il disco non centra nulla con la patch, ma solo con ciò che hai fatto.
Davvero, se ho già installato l'OS non posso entrare in Bios e cambiare il boot da Legacy a UEFI?! ma questa uscita è come quelle precedenti che la patch non influisce sulle prestazioni?!
Di base il bios del mio PC era impostato su UEFI.
Avira necessitava di essere aggiornato (l'avevo già aggiornato prima di installare la patch meltdown).
Vado a mangiare.
Torno, schermata blu.
Riavvio, il PC non parte e finisce in una schermata che chiede di selezionare un boot interno od esterno. Non vede C.
Riavvio, lancio il Bios, trovo il boot impostato su legacy e vede l'SSD.
Imposto su UEFI e vedo che non compare l'SSD fra le periferiche rilevate.
Avvio, compare una finestra blu e bianca :https://lnv.i.lithium.com/t5/image/serverpage/image-id/58460i96D5A0D9F04AC46F?v=1.0
Non acceso alle opzioni di ripristino. Non accedo al BIOS. Bestemmio.
Premo il pulsante di reset di cui è dotato il mio lenovo ed entro in Bios. Rimetto legacy.
Avvio, finisce nella schemata di recupero di Win10. Selezioni tenta recupero dell'avvio... ci prova e non ci riesce. Selezioni modalità provvisoria... non pare perchè è sparito il boot anche per la provvisoria. Seleziono il prompt e funziona, vedo C e vedo X (partizione fantasma). Il C da boot indica 500 GB liberi.
Tolgo l'SSD, lo metto come periferica esterna, vedo il disco pieno ed i 500GB free non ci sono.
Manca il ripristino di windows e se non funzionasse nemmeno quello formatto e reinstallo. Prima però mi faccio il backup dati.
Ho anche provato a staccare la batteria e lasciarlo scaricare. Niente.
2+2 = cosa sarà successo?! ditemelo voi esperti. La causa scatenante, dato che non hackero i server nasa è l'aggiornamento dell'antivirus. Per il resto della giornata avevo navigato e tutto funzionava senza problemi.
@ TheQ.
Hai descritto sicuramente una situazione imbarazzante (peraltro non ho ancora capito se sei riuscito a rientrare in possesso della macchina o se è ancora li' che ti fa tribolare) e che è sicuramente legata al KB (?, a proposito, 10 RS3 o altro ramo?) ma, per come la vedo io, Avira è il principale imputato per quanto dicesse di essersi aggiornato etc.
Ad ogni modo, l'identità Broadwell/Haswell=riavvi spontanei (ossia Bug Check 0x124: WHEA_UNCORRECTABLE_ERROR (https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/bug-check-0x124---whea-uncorrectable-error)) è VERA ma CONDIZIONATA allaggiornamento del microcode.
https://s14.postimg.org/dmio4iqo1/Image_1.jpg
(Tratta dalla Knowledge Base Lenovo)
Problema di cui peraltro Intel è già al corrente da qualche giorno...
nickname88
15-01-2018, 13:21
ma anche a me era andato a buon fine. Aveva perso un po' di prestazioni con alcune operazioni, ma nulla di che. Credo che nel problema centri anche l'SSD, perchè se ne sono verificati di simili già col cumulative pack di ottobre 2017.
Di base il bios del mio PC era impostato su UEFI.
Avira necessitava di essere aggiornato (l'avevo già aggiornato prima di installare la patch meltdown).
cosa sarà successo?! ditemelo voi esperti. La causa scatenante, dato che non hackero i server nasa è l'aggiornamento dell'antivirus. Per il resto della giornata avevo navigato e tutto funzionava senza problemi.
Solo a te quì ha corrotto il BIOS.
Stessa cosa per il primo commento.
tallines
15-01-2018, 14:04
Oltre alle rassicurazioni di ulukaii sui test fatti con Get-Speculation............:) , per chi ha come AMD Radeon, c'è un ulteriore buona notizia :) >
AMD ha inoltre rivelato anche che l'architettura delle GPU Radeon non può essere colpita dalle due vulnerabilità perché "non utilizzano l'esecuzione speculativa e quindi non sono suscettibili a queste minacce" (https://www.hwupgrade.it/news/sicurezza-software/amd-rilascia-i-nuovi-firmware-per-le-prorprie-cpu-con-i-fix-per-spectre_73504.html)
tallines
15-01-2018, 19:19
Il punto della situazione di AMD sulle vulnerabilità >
https://hardware.hdblog.it/2018/01/12/Meltdown-Spectre-AMD-Ryzen-Epyc-pathc-fix/
@ TheQ.
Hai descritto sicuramente una situazione imbarazzante (peraltro non ho ancora capito se sei riuscito a rientrare in possesso della macchina o se è ancora li' che ti fa tribolare)
No, sto backuppando i dati prima di tentare una reinstallazione.
Spectre and Meltdown: Data leaks during speculative execution | J. Horn (Google Project Zero) (https://www.youtube.com/watch?time_continue=2&v=6O8LTwVfTVs) (Youtube)
Cd, traduci?? :D
Spectre and Meltdown: Data leaks during speculative execution | J. Horn (Google Project Zero) (https://www.youtube.com/watch?time_continue=2&v=6O8LTwVfTVs) (Youtube)
Cd, traduci?? :D
Grazie per il link, dopo me lo guardo. Dev'essere molto interessante visto che si tratta di uno dei ricercatori che hanno trovato le vulnerabilita'!
Spectre and Meltdown: Data leaks during speculative execution | J. Horn (Google Project Zero) (https://www.youtube.com/watch?time_continue=2&v=6O8LTwVfTVs) (Youtube)
Cd, traduci?? :D
molto tecnico.
questo è più banale e diretto (che poi è quel che può interessare ai non addetti ai lavori
https://youtu.be/RbHbFkh6eeE
(molto "wow!"...)
cdimauro
16-01-2018, 19:52
Spectre and Meltdown: Data leaks during speculative execution | J. Horn (Google Project Zero) (https://www.youtube.com/watch?time_continue=2&v=6O8LTwVfTVs) (Youtube)
Cd, traduci?? :D
E togliervi il piacere? Sia mai! :D
Comunque è un'introduzione molto veloce a tutte e tre le vulnerabilità. Molto divulgativa, insomma. I paper sono tutt'altra cosa. :fagiano:
Chi di voi ha trovato aggiornamenti del bios per la propria scheda madre che includa aggiornamenti per queste vulnerabilita'? Ho appena controllato per la mia Asus Z170 Deluxe e sembra ci sia un aggiornamento del 12 gennaio con "Updated Intel CPU microcode". Ho un po' timore ad installarlo :D
Avercelo io il timore di aggiornare...
Sembra che Lenovo stia aggiornando notebook con Sandy bridge.... ma mi pare strano.
Ho appena aggiornato... avuto qualche noia per riconfigurare OC ma tutto sembra funzionare. Non vedo alcuna differenza cmq
lilliput
17-01-2018, 11:47
2 news:
(1)
Lenovo sembra che abbia annunciato bios upgrade per mitigare i bug anche per pc con sandy bridge nei prossimi mesi:
"Lenovo has added .20 ThinkPad series (Sandy Bridge) to list of future BIOS updates, so you can expect updates for Ivy Bridge as well"
Quindi, visto l'annuncio di hp per i suoi sistemi con Ivy, ora e' realmente possibile sperare un rilascio da intel di un aggiornamento microcode anche per queste due famiglie :-)
(2)
Google ha sviluppato una patch sw per Spectre che mitiga il problema senza impattare sulle performance e senza richiesta di aggiornamento microcode
e cmq ragazzi ancora un piccolo sforzo per ambire al podio! :D (la prima posizione al momento si sta dimostrando semplicemente troppo forte :asd: )
https://s10.postimg.org/tiduzkj5l/Image_1.jpg
:yeah:
fraussantin
17-01-2018, 21:39
e cmq ragazzi ancora un piccolo sforzo per ambire al podio! :D (la prima posizione al momento si sta dimostrando semplicemente troppo forte :asd: )
https://s10.postimg.org/tiduzkj5l/Image_1.jpg
:yeah:
andrebbe spostata nella sezione processori e farla diventare ufficiale in modo da avere un riferimento fisso.
cmq mi segnalano su steam questa utility ..
http://www.guru3d.com/files-details/download-inspectre.html in 3 balletti ti dice se sei a :ciapet: aperto oppure no :D
https://imgur.com/Zk3CFxK.jpg
e addirittura pare possa disattivare o riattivare il fix per meltdown
Nel frattempo ho scovato questa news (https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/) di ieri (non ho controllato se è già stata riportata).
As I noted in my blog post last week, while the firmware updates are effective at mitigating exposure to the security issues, customers have reported more frequent reboots on firmware updated systems.
As part of this, we have determined that similar behavior occurs on other products in some configurations, including Ivy Bridge-, Sandy Bridge-, Skylake-, and Kaby Lake-based platforms. We have reproduced these issues internally and are making progress toward identifying the root cause. In parallel, we will be providing beta microcode to vendors for validation by next week.
In pratica, le problematiche indicate (i famosi problemi di stabilità coi nuovi microcode su Broadwell/Haswell) non si applicano solo alle CPU diversamente giovani (ho fregato l'aggettivo a Averell :D), ma anche su piattaforme Ivy, Sandy, Skylake e Kaby Lake, quindi nuovi microcode in arrivo (lì si parla di beta ai producers nella prossima settimana).
Oltre ai bench, cita anche una curiosità verso la fine:
In those areas where we are seeing higher impacts, we are working hard with our partners and customers to identify ways to address this. For example, there are other mitigations options that could yield less impact. More details on some of these options can be found in our white paper and in Google’s post on their “Retpoline” security solution.
Si cita questo: Retpoline: a software construct for preventing branch-target-injection (https://support.google.com/faqs/answer/7625886).
tallines
18-01-2018, 12:29
cmq mi segnalano su steam questa utility ..
http://www.guru3d.com/files-details/download-inspectre.html in 3 balletti ti dice se sei a :ciapet: aperto oppure no :D
e addirittura pare possa disattivare o riattivare il fix per meltdown
Escono le stesse risposte anche a me, No, Yes e Good, ma non ho nessuna delle due voci sotto, da poter attivare .
La release di Inspectre è 4, l' ho scaricata da > Download from Author
Interessante anche l' intervento di ulukaii .
Ocio ad alcuni di questi tools. Questo di Guru3D no, ma altri che ho provato, dopo il test, lasciano le policy sul CurrentUser a Bypass (per default sarebbe meglio che rimanessero Restricted).
Per verificare, basta lanciare PowerShell come Admin e eseguire il comando:
Get-ExecutionPolicy
Se vi restituisce Restricted siete OK, ma se vi da Bypass sarebbe meglio che lo reimpostiate:
Set-ExecutionPolicy -ExecutionPolicy Restricted
fraussantin
18-01-2018, 13:33
Ocio ad alcuni di questi tools. Questo di Guru3D no, ma altri che ho provato, dopo il test, lasciano le policy sul CurrentUser a Bypass (per default sarebbe meglio che rimanessero Restricted).
Per verificare, basta lanciare PowerShell come Admin e eseguire il comando:
Se vi restituisce Restricted siete OK, ma se vi da Bypass sarebbe meglio che lo reimpostiate:
ok grazie per il consiglio
Escono le stesse risposte anche a me, No, Yes e Good, ma non ho nessuna delle due voci sotto, da poter attivare .
La release di Inspectre è 4, l' ho scaricata da > Download from Author
Interessante anche l' intervento di ulukaii .
hai un processore amd?
Ma voi davvero vi fidate di questi tools?
Ma voi davvero vi fidate di questi tools?
Non fanno nulla di diverso dallo SpeculationControl rilasciato da Microsoft, con la differenza che questi fanno tutto con un click, mentre quello di Microsoft richiede l'uso di PowerShell e alcune linee di comando, ma lato pratico non fanno altro che verificare se sul sistema è possibile l'esecuzione speculativa e sono o meno presenti patch di sistema/firmware. Sinceramente non so che test effettui quello di Guru3D per dare il GOOD sulle performance.
Comunque, personalmente preferisco lo SpeculationControl (che da pure delle indicazioni in più) e dove sono io a rilasciare e poi richiudere le policy, ma mi rendo conto che non sia molto accessibile all'utente comune, in particolare quando capitano errori oppure quando sul sistema manco c'è PowerShell (o non è aggiornato) e quindi non può eseguire il modulo.
non mi stupirebbe uscisse qualche tool grafico 'furbetto'...
Beh, certo anche questo non è da escludere.
fraussantin
18-01-2018, 14:35
Ma voi davvero vi fidate di questi tools?
se lo rilascia guru 3d , mi fido , poi per scrupolo l'ho passato da virus total( sai a volte sti hacker sostituiscono gli zip dai server).
poi sia chiaro se non ci si fida di siti come guru 3d , non dovremmo installare niente sul pc che non sia windows e office.
non mi stupirebbe uscisse qualche tool grafico 'furbetto'...
Ecco, appunto intendevo questo
per scrupolo l'ho passato da virus total
Virus Total rileva programmi che sfruttano queste vulnerabilita'?
News - primo :D
Dopo Meltdown e Spectre, in arrivo ci sono anche Skyfall e Solace :D
https://skyfallattack.com/
Edit: rileggendo il breve contenuto della pagina non mi e' chiaro se si tratta di altre vulnerabilita' simili oppure di attacchi per fare exploit di quelle gia' trovate
tallines
18-01-2018, 15:36
Ocio ad alcuni di questi tools. Questo di Guru3D no, ma altri che ho provato, dopo il test, lasciano le policy sul CurrentUser a Bypass (per default sarebbe meglio che rimanessero Restricted).
Per verificare, basta lanciare PowerShell come Admin e eseguire il comando:
Get-ExecutionPolicy
Se vi restituisce Restricted siete OK, ma se vi da Bypass sarebbe meglio che lo reimpostiate:
Set-ExecutionPolicy -ExecutionPolicy Restricted
Restituito OK :)
Non fanno nulla di diverso dallo SpeculationControl rilasciato da Microsoft, con la differenza che questi fanno tutto con un click, mentre quello di Microsoft richiede l'uso di PowerShell e alcune linee di comando, ma lato pratico non fanno altro che verificare se sul sistema è possibile l'esecuzione speculativa e sono o meno presenti patch di sistema/firmware. Sinceramente non so che test effettui quello di Guru3D per dare il GOOD sulle performance.
Comunque, personalmente preferisco lo SpeculationControl (che da pure delle indicazioni in più) e dove sono io a rilasciare e poi richiudere le policy, ma mi rendo conto che non sia molto accessibile all'utente comune, in particolare quando capitano errori oppure quando sul sistema manco c'è PowerShell (o non è aggiornato) e quindi non può eseguire il modulo.
Quoto
hai un processore amd?
Amd Radeon
tallines
18-01-2018, 15:39
News - primo :D
Dopo Meltdown e Spectre, in arrivo ci sono anche Skyfall e Solace :D
https://skyfallattack.com/
Edit: rileggendo il breve contenuto della pagina non mi e' chiaro se si tratta di altre vulnerabilita' simili oppure di attacchi per fare exploit di quelle gia' trovate
Secondo in dettaglio :D
https://react-etc.net/entry/skyfall-and-solace-vulnerabilities
Anche questo..........:doh: :doh:
Secondo in dettaglio :D
https://react-etc.net/entry/skyfall-and-solace-vulnerabilities
Anche questo..........:doh: :doh:
Gia', e sono sicuro che ce ne saranno altre :mc:
fraussantin
18-01-2018, 18:50
Amd Radeon
Intendevo la cpu.
Se é amd é normale che non ti faccia scegliere. Non esiste nessun fix per meltdown perchè non è buggata.
https://i.imgur.com/0N81vv2.png
Intel Ivy Bridge i7-3770k@4500 :stordita:
tallines
18-01-2018, 20:15
Intendevo la cpu.
E io cosa ho risposto :) AMD Radeon
Se é amd é normale che non ti faccia scegliere. Non esiste nessun fix per meltdown perchè non è buggata.
Ahh ok, quindi bene :)
fraussantin
18-01-2018, 20:39
https://i.imgur.com/0N81vv2.png
Intel Ivy Bridge i7-3770k@4500 :stordita:
:eek:
E io cosa ho risposto :) AMD Radeon
Ahh ok, quindi bene :)
Le radeon sono le vga non le cpu ;)
maxsin72
18-01-2018, 20:39
4790K a stock
https://s13.postimg.org/51j6le1p3/Screen_Hunter_26_Jan._18_21.36.jpg
https://i.imgur.com/0N81vv2.png
Intel Ivy Bridge i7-3770k@4500 :stordita:
Azz, questa è la prima volta che vedo apparire SLOWER e per giunta su un sistema con solo la patch del SO installata.
C'è qualcosa che non mi torna :confused:
leggendo in giro, pare che il 'supporto' al pcid sotto pinguino ci sia solo dal kernel 4.14.x in poi...
spero sia backportabile, lato server intendo
edit: chissà lato altri os...
Su Windows, sicuro da 8.1 in poi il supporto c'è. Non sono sicuro per Win 8 (ma tanto è morto, quindi inutile chiederselo) e Seven SP1.
PS: chiaramente lato OS può esserci il supporto, ma è la CPU a doverlo avere.
Nelson Muntz
19-01-2018, 10:21
Azz, questa è la prima volta che vedo apparire SLOWER e per giunta su un sistema con solo la patch del SO installata.
C'è qualcosa che non mi torna :confused:
e' un ivy bridge , credo che l'applicazione guardi semplicemente il tipo di processore , per 'decretare' il risultato
PS: chiaramente lato OS può esserci il supporto, ma è la CPU a doverlo avere.
si chiaro
cmq per la cronaca, sull'i5-2400 che uso, quindi sbridge, c'è (da /proc/cpuinfo)
dovrebbe esserci da westmere in poi, e quindi l'impatto della patch per meltdown meno diffuso rispetto a quanto circolava inizialmente
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge
mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe
syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts rep_good
nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64
monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm pcid
sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer aes xsave avx
lahf_lm epb pti tpr_shadow vnmi flexpriority ept vpid xsaveopt
dtherm ida arat pln pts
fraussantin
19-01-2018, 10:37
e' un ivy bridge , credo che l'applicazione guardi semplicemente il tipo di processore , per 'decretare' il risultato
In 2 secondi non penso possa fare troppe vautazioni.
e' un ivy bridge , credo che l'applicazione guardi semplicemente il tipo di processore , per 'decretare' il risultato
Beh, quello sì, semplicemente quando l'avevo testata su un q9450 (W10 x 64) mi aveva restituito Good, quindi davo per scontato che slower sarebbe apparso in situazioni post-spectre-bios (quindi con 2 bei No su CPU <= Haswell).
tallines
19-01-2018, 12:16
Le radeon sono le vga non le cpu ;)
Le vga integrate nelle cpu, AMD Apu :)
Beh, quello sì, semplicemente quando l'avevo testata su un q9450 (W10 x 64) mi aveva restituito Good, quindi davo per scontato che slower sarebbe apparso in situazioni post-spectre-bios (quindi con 2 bei No su CPU <= Haswell).
sono un reietto!... :cry:
sono un reietto!... :cry:
Riprovato con la V4 e segna slower :mano:
Lampetto
19-01-2018, 14:14
Un altro bug in arrivo oppure fa riferimento a quelli esistenti?
Qui è un campo di battaglia ormai...
https://mspoweruser.com/intel-cpus-have-a-major-security-flaw-upcoming-software-fixes-may-slow-down-the-pcs/
siete troppo approssimativi...
Ma la data dell'articolo l'hai letta almeno?
cdimauro
19-01-2018, 17:53
si chiaro
cmq per la cronaca, sull'i5-2400 che uso, quindi sbridge, c'è (da /proc/cpuinfo)
dovrebbe esserci da westmere in poi, e quindi l'impatto della patch per meltdown meno diffuso rispetto a quanto circolava inizialmente
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge
mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe
syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts rep_good
nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64
monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm pcid
sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer aes xsave avx
lahf_lm epb pti tpr_shadow vnmi flexpriority ept vpid xsaveopt
dtherm ida arat pln pts
Purtroppo non è così. Linux supporta il PCID esclusivamente a partire da Haswell, perché con questa CPU è stata introdotta una specifica istruzione (INVPCID) che consente di semplificare enormemente l'utilizzo di questa funzionalità.
Hanno provato a implementare il supporto al PCID anche per i processori precedenti ad Haswell, ma sembra che la patch fosse troppo complicata, e alla fine hanno rinunciato.
Molto probabilmente lo stesso è stato fatto dagli sviluppatori di Windows.
In ogni caso la nota triste è che nessuno degli sviluppatori di kernel s'è preso la briga di supportare il PCID da quando è stato introdotto. L'hanno fatto soltanto adesso, per estrema necessità, e solo con l'implementazione più semplice e comoda. Eppure è una funzionalità che, anche precedentemente ad Haswell, avrebbe fatto comodo a prescindere.
Bah... :rolleyes:
uhm, non foriero di notizie liete :D
in ogni caso giusto per smorzare un filo il tono, non che serva dico tanto per...
il kernel 4.14 è uscito un paio di mesi fa, quindi, sebbene in ritardo di anni, si sono mossi non sulla scia dell'emergenza, o almeno così appare...
Riprovato con la V4 e segna slower :mano:
:vicini: :ubriachi:
:sofico:
tallines
19-01-2018, 20:17
Volevo chiedere, l' ultimo test fatto con Get-SpeculationControlSettings, la versione di Speculation Control, ce l' avete 1.0.3 o 1.0.4 ?
Andando nel percorso > C:\Program Files\WindowsPowerShell\Modules\SpeculationControl\
ho la versione 1.0.3.......
Perchè qui dice che c'è la nuova versione >
https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050
io ho 1.04
ma ho fatto l'update ieri
tallines
20-01-2018, 10:32
@ Paky
Ok
Ho installato l' aggiornamento Microsoft, per processori AMD >
https://www.hwupgrade.it/forum/showpost.php?p=45315205&postcount=8
Ho rifatto il test Get-SpeculationControlSettings con la versione 1.0.4 di SpeculationControl e rispetto a questo risultato
https://www.hwupgrade.it/forum/showpost.php?p=45282684&postcount=560
è cambiata solo la terz' ultima voce, da False a True
KVAShadowWindowsSupportPresent : True
Il risultato è positivo o...:stordita:
Indica solo che c'è il supportato al Kernel VA Shadowing lato sistema operativo (Meltdown patch), ma tanto a te non interessa perché sei sotto CPU AMD quindi non è abilitato o richiesto. Quindi tutto OK ;)
tallines
20-01-2018, 10:48
Indica solo che c'è il supportato al Kernel VA Shadowing lato sistema operativo (Meltdown patch), ma tanto a te non interessa perché sei sotto CPU AMD quindi non è abilitato o richiesto. Quindi tutto OK ;)
Bene :) come sempre grazie ulukaii :cincin: :mano:
Ahhh tra l' altro, mi sono dimenticato di dirlo:
invece dei tre suggerimenti che uscivano dal report, adesso mi è apparso solo il primo >
* Install Bios/firmware update provided by your device OEM that enables......
Io ho fatto l' update del Bios che mi ha portato da Aprile 2013 a fine Novembre 2016, altri update per mobo AsRock non ce ne sono.........non è che me li posso inventare...........:)
giovanni69
20-01-2018, 10:54
Azz, questa è la prima volta che vedo apparire SLOWER e per giunta su un sistema con solo la patch del SO installata.
C'è qualcosa che non mi torna :confused:
In una VM di Win 7 senza alcun aggiornamento appare (ovviamente):
https://s10.postimg.org/m8pj8pqex/Win7_SP1_senza_patch.png (https://postimages.org/)
Ora non sono un esperto nel valutare queste cose: leggendo tutto il full details below che appare sotto al Yes/No di InSpectre, si riesce a capire come mai viene risposto Performance SLOWER anche se non è presente la patch a livello di BIOS/microcode ma solo Win OS come ad es. sul mio Host?
fonzie1111
20-01-2018, 11:37
Raga volevo capire una cosa: premesso che sto per cambiare scheda madre (ho preso una msi gaming z270 m3), ho visto che sia per l'attuale (gigabyte h170-d3hp) che per la msi c'è l'aggiornamento bios del microcode della cpu, conviene metterlo???? Non è che mi ritrovo con instabilità varie, il processore è un i7 6700.
Azz, questa è la prima volta che vedo apparire SLOWER e per giunta su un sistema con solo la patch del SO installata.
C'è qualcosa che non mi torna :confused:
anche a me su in i5 650 appare slower. E su un vecchio amd 4850e esce good.
Raga volevo capire una cosa: premesso che sto per cambiare scheda madre (ho preso una msi gaming z270 m3), ho visto che sia per l'attuale (gigabyte h170-d3hp) che per la msi c'è l'aggiornamento bios del microcode della cpu, conviene metterlo???? Non è che mi ritrovo con instabilità varie, il processore è un i7 6700.
Intel ha indicato proprio l'altro ieri (qui (https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/)) che sta sviluppando e distribuirà in beta ai vari produttori (nel corso della prossima settimana) nuovi microcode che dovrebbero risolvere instabilità e problematiche varie.
Ora non so quando sia stato rilasciato il bios per quella mobo, ma al 99.99% direi che ha ancora i microcode usciti a inizio gennaio, quindi che si portano appresso problematiche varie ;)
Se non hai proprio necessità di aggiornare, personalmente ti consiglierei di aspettare.
Thelonegunmen
20-01-2018, 12:33
Io ho installato l'aggiornamento per win 10 64bit, questa al momento la mia situazione.
Ho un G3460 ed una Asrock B85M pro 3 ma non ho visto alcun aggiornamento.
https://s10.postimg.org/fnm00quk5/prova_spectremeltdown.png (https://postimg.org/image/fnm00quk5/)
tallines
20-01-2018, 13:45
Ora non sono un esperto nel valutare queste cose: leggendo tutto il full details below che appare sotto al Yes/No di InSpectre, si riesce a capire come mai viene risposto Performance SLOWER anche se non è presente la patch a livello di BIOS/microcode ma solo Win OS come ad es. sul mio Host?
Ogni voce ha una sua descrizione-spiegazione nel colore della risposta, dopo la voce > This system's present situation:
se la risposta è No, la spiegazione è scritta in verde
se la risposta è Yes o Slower, la risposta è scritta in rosso .
Prima c'è la spiegazione alla voce > Vulnerable to Meltdown
La seconda spiegazione è per la voce > Vulnerable to Spectre
E l' ultima spiegazione riguarda la voce > Performance
lato diciamo server linux ma anche di interesse generale
comparativa tra i più diffusi fs con raffronto pre/post applicazione di entrambe le patch
https://www.phoronix.com/scan.php?page=article&item=linux-415-fs&num=1
Ciao, vorrei acquistare un notebook in offerta con i7-7700hq. Faccio una stupidata? Quanto viene penalizzato da questi fix? Grazie
ercolino
20-01-2018, 19:41
News - primo :D
Dopo Meltdown e Spectre, in arrivo ci sono anche Skyfall e Solace :D
https://skyfallattack.com/
Edit: rileggendo il breve contenuto della pagina non mi e' chiaro se si tratta di altre vulnerabilita' simili oppure di attacchi per fare exploit di quelle gia' trovate
Secondo in dettaglio :D
https://react-etc.net/entry/skyfall-and-solace-vulnerabilities
Anche questo..........:doh: :doh:
Hanno aggiornato il sito sopra
Update: The online publication The Register is stating on Twitter that they are convinced that Skyfall and Solace vulnerabilities are a hoax as their chip manufacturer contacts have not heard of this vulnerability.
Sembra una bufala
https://twitter.com/TheRegister/status/954065341713235973
cdimauro
20-01-2018, 19:57
Ci sono arrivati. Alla buonora...
tallines
21-01-2018, 10:21
Hanno aggiornato il sito sopra
Update: The online publication The Register is stating on Twitter that they are convinced that Skyfall and Solace vulnerabilities are a hoax as their chip manufacturer contacts have not heard of this vulnerability.
Sembra una bufala
https://twitter.com/TheRegister/status/954065341713235973
Ahhhh ecco.........mi sembrava strano....anche perchè il primo link di SkyLinx era ed è strano......poi on line ho trovato l' articolo di cui sopra .
Postato in News alle 16.39 >
https://www.hwupgrade.it/forum/showpost.php?p=45312098&postcount=1033
Il link è stato aggiornato dopo, alle 19.57, sempre del 18 gennaio 2018, sempre dallo stesso link >
"If you're wondering why no-one is writing about two more "embargoed" CPU flaws – Skyfall and Solace – it's because it's 99% a hoax.
19:57 - 18 Jan 2018"
Mentre il link tweeter di ercolino, riporta un' altra frase in inglese, alle ore 10.57, e sotto viene riportato, quello scritto nel link postato da SkyLinx .
In più è stato cambiato anche il titolo del link, non era una domanda come è adesso > Skyfall and Solace CPU vulnerabilities a hoax?
ma era un' affermazione.......
Di solito riporto il titolo e il collegamento, questa volta non l' ho fatto.....però sono sicuro che il titolo non era una domanda, tanto meno riportava la voce hoax, altrimenti me ne sarei accorto .
Se il 18 gennaio c' erano solo i due link riportati, adesso, ce ne sono di nuovi, qualcuno riporta il fatto della bufala, qualcun' altro no.....
Skyfall and Solace Could be the First Attacks Based on Meltdown and Spectre? (https://www.techpowerup.com/240758/skyfall-and-solace-could-be-the-first-attacks-based-on-meltdown-and-spectre)
Skyfall and Solace vulnerabilities – A follow up on Meltdown and Spectre or a hoax?
(https://medium.com/@velmu/skyfall-and-solace-vulnerabilities-a-follow-up-on-meltdown-and-spectre-75bd9c07d6dc)
Più > altri (https://www.google.ca/search?source=hp&ei=-GdkWrX2JcfdUZf_kagG&q=Skyfall+and+Solace+CPU+vulnerabilities&oq=Skyfall+and+Solace+CPU+vulnerabilities&gs_l=psy-ab.3...1407.1407.0.1774.1.1.0.0.0.0.139.139.0j1.1.0....0...1c.1.64.psy-ab..0.0.0....0.B7dOPDPIlhE)
Speriamo che sia solo una bufala .
tallines
21-01-2018, 17:26
Mi sembrava .............>
Spectre e Meltdown, problemi anche per i chip recenti (https://www.01net.it/spectre-meltdown-problemi-chip-recenti/)
Interessante anche questa notizia, che dire bravo, anche di più :) >
Meltdown e Spectre, Jann il giovane genio che ha scoperto le falle (http://www.corriere.it/tecnologia/economia-digitale/18_gennaio_19/meltdown-spectre-jann-giovane-genio-che-ha-scoperto-falle-e79c167e-fd00-11e7-8303-17f285242399.shtml)
di nuovo up :rolleyes:
Ma voi avete controllato se è cambiato qualcosa nel BIOS del vostro PC/notebook dopo questo periodo di patch?
Tipo malfunzionamenti con il BIOS in UEFI?
giovanni69
21-01-2018, 18:13
Ora non sono un esperto nel valutare queste cose: leggendo tutto il full details below che appare sotto al Yes/No di InSpectre, si riesce a capire come mai viene risposto Performance SLOWER anche se non è presente la patch a livello di BIOS/microcode ma solo Win OS come ad es. sul mio Host?
Ogni voce ha una sua descrizione-spiegazione nel colore della risposta, dopo la voce > This system's present situation:
se la risposta è No, la spiegazione è scritta in verde
se la risposta è Yes o Slower, la risposta è scritta in rosso .
Prima c'è la spiegazione alla voce > Vulnerable to Meltdown
La seconda spiegazione è per la voce > Vulnerable to Spectre
E l' ultima spiegazione riguarda la voce > Performance
Grazie per la risposta. Quella che descrivi è la sequenza dei temi trattati ma non mi ritrovo con la mia domanda in blu.
Questo è il reporto completo:
https://s17.postimg.org/r5ih2eu17/Spectre_2018-01-21_19-08-13.jpg (https://postimg.org/image/r5ih2eu17/)
Continua a non capire perchè viene indicato Performance SLOWER quando su questo macchina non è stato installato alcuna patch BIOS/microcode CPU. Non si suppone che ci debbano essere entrambi (patch Windows OS + patch CPU) per causare l'effetto rallentamento?
certo che siete fenomenali eh!
Esiste un metodo ufficiale per verificare lo stato delle cose (e un'alternativa altrettanto illustre sviluppata da Alex Ionescu)...ma nonostante ciò vi rimettete a tool dalla dubbia efficacia, bah.
Infine:
a prescindere dal report di quel tool, riscontri nell'uso della macchina cali di prestazioni evidenti che ne confermino il verdetto? (e qui permettimi di essere particolarmente scettico dato che si parla di uso comune dello strumento e non limite tipico magari di grosse farm etc)
tallines
21-01-2018, 19:54
Grazie per la risposta. Quella che descrivi è la sequenza dei temi trattati ma non mi ritrovo con la mia domanda in blu.
Questo è il report completo:
La seconda e la terza scritta in rosso, danno una descrizione del perchè è uscito alla voce Performance > Slower .
Continua a non capire perchè viene indicato Performance SLOWER quando su questo macchina non è stato installato alcuna patch BIOS/microcode CPU. Non si suppone che ci debbano essere entrambi (patch Windows OS + patch CPU) per causare l'effetto rallentamento?
Forse si o è uscito slower perchè non le hai installate......
Ma comunque, secondo me la voce Performance non è che sia cosi importate.......fai il test speculation control se non l' hai già fatto e vedi cosa esce >
https://www.hwupgrade.it/forum/showpost.php?p=45281009&postcount=435
giovanni69
21-01-2018, 22:26
>> o è uscito slower perchè non le hai installate......>> non è così: sono regolarmente installate, altrimenti avresti visto Yes, Yes come da mio post iniziale in cui esiste una VM senza alcun patch a livello OS.
Averell e tallines: ringrazio delle considerazioni, interpretazioni e risposte. La mia era una considerazione logica. Ora da quelle scritte rosse capisco che l'hit delle performance esiste - almeno secondo GRC - anche solo con patch a livello di Windows OS, almeno potenzialmente parlando. E non solo quand'anche esistesse la combinazione patch microcode+ patch OS. Poi certo dipende dall'uso che se ne fa e visto che la maggior parte del tempo è il PC/CPU che aspeta me non viceversa, difficilmente posso confermare o smentire a livello soggettivo dei cambiamenti. Grazie per il suggerimenti. :)
tallines
22-01-2018, 12:15
Hai fatto il test speculation control, che processore hai ?
lilliput
22-01-2018, 13:44
Questa è la procedura da applicare per rendere immune il pc da Spectre usando il microcode applicato con le VMWare Tools.
Io questa procedura ho letto da altri forum che ha funzionato, qualcuno di voi l'ha provata ? (io ho un Ivy e appena uscirà il microcode che risolve il bug la userò, per ora devo aspettare)
(A)
Inizialmente questo è lo stato quando non è applicato l'aggiornamento microcode (e si hanno solo le patch win installate):
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
(B)
Applicando il microcode usando le VMWare tools si ha:
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
(C)
Successivamente si effettuano le modifiche al reg come da guida MS ( https :// support . microsoft . com /af-za/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution) e questo è il risultato:
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
La guida MS di (C) fa riferimento ai Windows Server, sarebbe da provare anche sui normali OS se funziona (sembra che su altri forum si abbiano feedback positivi a riguardo) (conviene prima fare uno snapshot del sistema)
tallines
22-01-2018, 19:11
Questa è la procedura da applicare per rendere immune il pc da Spectre usando il microcode applicato con le VMWare Tools.
Io questa procedura ho letto da altri forum che ha funzionato, qualcuno di voi l'ha provata ? (io ho un Ivy e appena uscirà il microcode che risolve il bug la userò, per ora devo aspettare)
No, io non l' ho provata .
Ma vale solo per processori Intel o anche per processori Amd ?
(A)
Inizialmente questo è lo stato quando non applichi il microcode (e si hanno solo le patch win installate):
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
(B)
Applicando il microcode usando le VMWare tools si ha:
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Ma in ambiente linux o anche in windows ?
Che poi, averlo il microcode........
(C)
Successivamente si effettuano le modifiche al reg come da guida MS ( https :// support . microsoft . com /af-za/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution) e questo è il risultato:
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
La guida MS di (C) fa riferimento ai Windows Server, sarebbe da provare anche sui normali OS se funziona (sembra che su altri forum si abbiano feedback positivi a riguardo) (conviene prima fare uno snapshot del sistema)
Ahh e poi bisogna smanettare anche nel registro......
lilliput
22-01-2018, 19:33
Guida per proc Intel/AMD su Win
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.