PDA

View Full Version : Un bug hardware affligge la memoria virtuale delle CPU Intel


Pagine : 1 2 3 4 [5] 6 7 8 9 10 11

xxxyyy
22-01-2018, 20:12
Ma una procedura del genere non potrebbe/dovrebbe renderla ufficiale, e sicura, Microsoft per CPU pre haswell?

tallines
22-01-2018, 20:24
Guida per proc Intel/AMD su Win
Ahh ok .

Ma la guida dove l' hai trovata ?

A parte che, io non ho nessun microcode disponibile per il processore della AMD in uso, quindi.....non posso fare niente :)

Se poi esce, cercherò di mettere in pratica quanto hai detto .

Però...la storia del registro, dove la Microsoft parla solo di Windows Server......non mi convince molto.....va bene anche in W10 ultima versione ?

Alias W10 Fall Creators Update ?

Sono leggermente dubbioso.......per il momento attendo sviluppi :)


PS > siamo quasi al terzo posto, come n. di interventi per discussione, in News .

Nel senso, una volta entrati nella sezione News, cliccate sulla voce Risposte e vedete cosa esce ;)

lilliput
22-01-2018, 21:40
Ma una procedura del genere non potrebbe/dovrebbe renderla ufficiale, e sicura, Microsoft per CPU pre haswell?

Quando usciranno gli upgrade per i microcide pre-haswell, per ora quindi ancora nulla

lilliput
22-01-2018, 21:42
Ahh ok .

Ma la guida dove l' hai trovata ?

A parte che, io non ho nessun microcode disponibile per il processore della AMD in uso, quindi.....non posso fare niente :)

Se poi esce, cercherò di mettere in pratica quanto hai detto .

Però...la storia del registro, dove la Microsoft parla solo di Windows Server......non mi convince molto.....va bene anche in W10 ultima versione ?

Alias W10 Fall Creators Update ?

Sono leggermente dubbioso.......per il momento attendo sviluppi :)


PS > siamo quasi al terzo posto, come n. di interventi per discussione, in News .

Nel senso, una volta entrati nella sezione News, cliccate sulla voce Risposte e vedete cosa esce ;)


Io appena avro' il microcode per il mio Ivy la applichero', per ora devo pazientare...

Agat
22-01-2018, 21:50
E, intanto, intel dice di evitare se non si vuole rebootare:

https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/

s-y
23-01-2018, 05:48
suona più come 'gentile cliente, ci scusiamo per il disagio, stiamo operando per risolvere il più presto possibile'
che ci sta eh, ma non aggiunge nè toglie niente a ciò che già si sapeva

lilliput
23-01-2018, 06:24
https:// support . hp . com/us-en/document/c05869091/

HP oggi ha deciso di ritirate tutti i bios con il microcode aggiornato per le vulnerabilita' visto le gravi instabilita' che sono emerse.
Intel ha veramente toppato questo giro....

Alekx
23-01-2018, 08:06
https:// support . hp . com/us-en/document/c05869091/

HP oggi ha deciso di ritirate tutti i bios con il microcode aggiornato per le vulnerabilita' visto le gravi instabilita' che sono emerse.
Intel ha veramente toppato questo giro....

Il fatto e' che leggendo in giro tutti sono in difficota' tra patch, aggiornamenti bios etc.

Tutto quello che stanno cercando di fare e' chiarmente diretto al rilascio di aggiornamenti veloci che pero' non possono essere testati in modo approfondito lasciando all'utente finale l'incombenza di farlo.

Adone_1985
23-01-2018, 10:28
Il fatto e' che leggendo in giro tutti sono in difficota' tra patch, aggiornamenti bios etc.

Tutto quello che stanno cercando di fare e' chiarmente diretto al rilascio di aggiornamenti veloci che pero' non possono essere testati in modo approfondito lasciando all'utente finale l'incombenza di farlo.

Il problema è che se ne sono fregati alla grande....e io che dovrei fare andare nelle chiavi di registro installare programmi andare su power Shell, mettere su microcode instabili, una barzelletta...ho contattato asrock per la mia x99 extreme 4 e neanche mi hanno risposto...

ninja750
23-01-2018, 10:54
Questa è la procedura da applicare per rendere immune il pc da Spectre usando il microcode applicato con le VMWare Tools

suppongo venga tutto sovrascritto al primo update..

fosse così semplice microzozz avrebbe già rilasciato una patch che faccia tutti sti movimenti, mi sa che servono solo per ingannare lo speculation control

Alekx
23-01-2018, 10:56
Il problema è che se ne sono fregati alla grande....e io che dovrei fare andare nelle chiavi di registro installare programmi andare su power Shell, mettere su microcode instabili, una barzelletta...ho contattato asrock per la mia x99 extreme 4 e neanche mi hanno risposto...

Dal titolo si salvi chi puo'. :D :D

Non oso neanche immaginare quante richieste avranno ricevuto i produttori di IT coinvolti in qualche modo a risolvere il problema, dove e' impossibile dare una risposta a breve e forse per alcune piattaforme non arrivera' mai.

Staremo a vedere.

TheDarkAngel
23-01-2018, 10:56
suppongo venga tutto sovrascritto al primo update..

fosse così semplice microzozz avrebbe già rilasciato una patch che faccia tutti sti movimenti, mi sa che servono solo per ingannare lo speculation control

Microsoft aspetta che sia stabile prima di mandare su wu un aggiornamento del genere. Resta comunque preferibile passare dal bios/uefi visto che viene inizializzato prima del boot.

giovanni69
23-01-2018, 10:58
Per oggi 23 gennaio inizialmente era previsto l'aggiornamento di Chrome. Avete ricevuto aggiornamenti?
Da me è fermo a Versione 63.0.3239.132 (Build ufficiale) (a 64 bit).

zappy
23-01-2018, 11:01
suona più come 'gentile cliente, ci scusiamo per il disagio, stiamo operando per risolvere il più presto possibile'
che ci sta eh, ma non aggiunge nè toglie niente a ciò che già si sapeva
anche come "si risolve con la carta di credito"... :mad:

s-y
23-01-2018, 13:29
Per oggi 23 gennaio inizialmente era previsto l'aggiornamento di Chrome. Avete ricevuto aggiornamenti?
Da me è fermo a Versione 63.0.3239.132 (Build ufficiale) (a 64 bit).

su linux (antergos, che usa i repo della arch, quindi rolling) si è aggiornato un paio di gg fa se non ricordo male


[~] chromium --version
Chromium 63.0.3239.132


ad ogni modo per i browser si può anche attivare (dai flag) il 'per site isolation' (o simile)

edit: su chromium

Strict site isolation
Highly experimental security mode that ensures each renderer process contains pages from at most one site. In this mode, out-of-process iframes will be used whenever an iframe is cross-site. Mac, Windows, Linux, Chrome OS, Android

tallines
23-01-2018, 14:18
Io appena avro' il microcode per il mio Ivy la applichero', per ora devo pazientare...
Lo stesso io, anche se, non so se uscirà il microcode per il mio tipo di AMD, poi...

lilliput
24-01-2018, 08:00
Siamo alle comiche finali:
oggi Intel ha ritirato il microcode del 2018-01-08 ed ora sul sito si trova quello precedente (2017-11-17)

Sono dei grandi :rolleyes: :muro:

s-y
24-01-2018, 08:06
beh hanno fatto bene a ritirarlo, una volta ammesso che funge male. anzi avrebbero dovuto farlo pure prima

lilliput
24-01-2018, 08:07
Siamo alle comiche finali:
oggi Intel a ritirato il microcode del 2018-01-08 ed ora sul sito si trova quello precedente (2017-11-17)

Sono dei grandi :rolleyes: :muro:

Aggiungo che molte distro Linux in questi giorni hanno emesso dei comunicati dove si specifica che verrà effettuato un downgrade di microcorde alla versione 20171117.

lilliput
24-01-2018, 08:10
beh hanno fatto bene a ritirarlo, una volta ammesso che funge male. anzi avrebbero dovuto farlo pure prima

Dicevano che era solo per alcune famiglie di processori, se fosse stato così bastava fare un a patch che modificava il microcode esclusivamente per le cpu che non erano affette da reboot/crash.

Ritirare completamente la patch significa invece che il problema era su tutte le famiglie coinvolte dal processo di upgrade...

s-y
24-01-2018, 08:21
non ricordo esattamente e adesso non ho tempo di verificare ma se non ricordo male i microcode sono validi per più famiglie di cpu e il file è lo stesso

lilliput
24-01-2018, 08:27
non ricordo esattamente e adesso non ho tempo di verificare ma se non ricordo male i microcode sono validi per più famiglie di cpu e il file è lo stesso

Sì, però la patch applica in maniera disomogenea i microcode fixed in base alla famiglia di processori (per alcuni si per altri no).
Ritirare completamente la patch significa ammattere che per tutte le famiglie che avevano il microcode fixed si verifica il problema di instabilità e questo è diverso da quanto aveva detto Intel a riguardo (solo alcune famiglie)

Mi dispiace ma Intel non ne becca una in tutta questa storia :rolleyes:

s-y
24-01-2018, 08:31
questo 'equivoco' penso che sia figlio del sistema di distribuzione degli aggiornamenti, che potrebbero anche ripensare già che ci sono

certo in una realtà dove il marketing è tutto, non ci stanno facendo una gran figura (meritata o no, cambia poco)

lilliput
24-01-2018, 08:59
Primo comunicato Intel:
"We have received reports from a few customers of higher system reboots after applying firmware updates. Specifically, these systems are running Intel Broadwell and Haswell CPUs for both client and data center. "

Secondo comunicato Intel:
"As part of this, we have determined that similar behavior occurs on other products in some configurations, including Ivy Bridge-, Sandy Bridge-, Skylake-, and Kaby Lake-based platforms."

Quindi in definitiva queste dovevano essere le famiglie che a detta di Intel avevano problemi di instabilità con i microcode della patch 20180108:
Sandy-Ivy-Skylake-Kaby-Broadwell-Haswll

I microcode presenti nella patch 20180108 che dovevano risolvere la vulnerabilità spectre sono per le seguenti famiglie di processori:

-- Updates upon 20171117 release --
IVT C0 (06-3e-04:ed) 428->42a
SKL-U/Y D0 (06-4e-03:c0) ba->c2
BDW-U/Y E/F (06-3d-04:c0) 25->28
HSW-ULT Cx/Dx (06-45-01:72) 20->21
Crystalwell Cx (06-46-01:32) 17->18
BDW-H E/G (06-47-01:22) 17->1b
HSX-EX E0 (06-3f-04:80) 0f->10
SKL-H/S R0 (06-5e-03:36) ba->c2
HSW Cx/Dx (06-3c-03:32) 22->23
HSX C0 (06-3f-02:6f) 3a->3b
BDX-DE V0/V1 (06-56-02:10) 0f->14
BDX-DE V2 (06-56-03:10) 700000d->7000011
KBL-U/Y H0 (06-8e-09:c0) 62->80
KBL Y0 / CFL D0 (06-8e-0a:c0) 70->80
KBL-H/S B0 (06-9e-09:2a) 5e->80
CFL U0 (06-9e-0a:22) 70->80
CFL B0 (06-9e-0b:02) 72->80
SKX H0 (06-55-04:b7) 2000035->200003c
GLK B0 (06-7a-01:01) 1e->22

Come vedi molte famiglie qui presenti non sono comprese nei due comunicati di Intel e quindi doveva rimanere l'aggiornamento almeno per loro.
Ritirando la patch invece di sostituirla con l'update delle sole famiglie che non erano comprese nei comunicati è una ammissione indiretta che i problemi di instabilità ci sono per tutte le famiglie coinvole nel fix del 20180108 (e non solo per alcune come aveva ammesso Intel)

Che figura barbina, Intel ormai :mc:

s-y
24-01-2018, 09:24
che sia stata gestita male non ho il minimo dubbio eh, sto cercando, per quanto possibile perchè se ne sentono di ogni ovunque, di restare 'fuori di diatriba', rischio che è sempre dietro l'angolo...
ma mi interessa anche il giusto aver ragione/torto, aggiungo, mi interessa poter risolvere quanto prima (usando un sb almeno mi sono risparmiato il firmware instabile...)

tallines
24-01-2018, 11:49
Siamo alle comiche finali:
oggi Intel a ritirato il microcode del 2018-01-08 ed ora sul sito si trova quello precedente (2017-11-17)

Sono dei grandi :rolleyes: :muro:
Che numeri per gli utenti che hanno processori della Intel.......:rolleyes: :doh:

- Intel avverte: problemi sui fix per Meltdown/Spectre. Non installate le patch (https://www.hwupgrade.it/forum/showthread.php?t=2842057)

- Intel chiede il ritiro degli aggiornamenti per il BIOS: nuovo microcode anti Spectre (https://www.ilsoftware.it/articoli.asp?tag=Intel-chiede-il-ritiro-degli-aggiornamenti-per-il-BIOS-nuovo-microcode-anti-Spectre_16781)

- Intel contro Spectre e Meltdown, Linus Torvalds all'attacco (https://www.tomshw.it/intel-contro-spectre-meltdown-linus-torvalds-all-attacco-90984)

Alekx
24-01-2018, 12:02
Che numeri per gli utenti che hanno processori della Intel.......:rolleyes: :doh:

- Intel avverte: problemi sui fix per Meltdown/Spectre. Non installate le patch (https://www.hwupgrade.it/forum/showthread.php?t=2842057)

- Intel chiede il ritiro degli aggiornamenti per il BIOS: nuovo microcode anti Spectre (https://www.ilsoftware.it/articoli.asp?tag=Intel-chiede-il-ritiro-degli-aggiornamenti-per-il-BIOS-nuovo-microcode-anti-Spectre_16781)

- Intel contro Spectre e Meltdown, Linus Torvalds all'attacco (https://www.tomshw.it/intel-contro-spectre-meltdown-linus-torvalds-all-attacco-90984)

Altro che comiche.......... spero solo che stavolta la bastonata sia bella pesante a livello di immagine. Che le patch sono una mxxxa, e non l'ho detto io, si era capito si dall'inizio quando piu' di qualcuno aveva incominciato ad avere problemi dopogli aggiornamenti.

Comunque speriamo che in un modo o nell'altro riescano a mettere a posto il problema anche se..........

lilliput
24-01-2018, 12:06
http://fortune.com/2018/01/22/intel-corp-patching-faulty-chips/

La prossima patch dovrebbe arrivare, entro sabato, ai "beta tester". Tra non molto quindi potrebbe essere rilasciata.

Vediamo questo giro se ci prendono :rolleyes:

tallines
24-01-2018, 12:15
Altro che comiche.......... spero solo che stavolta la bastonata sia bella pesante a livello di immagine.
A livello di immagine, già prima di quest' ultima cosa che è uscita, Intel ha fatto una figura non bella .

Con questa cosa qui, ancora peggio, purtroppo......ma è cosi

e mi dispiace veramente per chi ha nel proprio pc o nei pc dei processori Intel .

Dico questo, perchè ho Amd, però sentire certe cose su Intel....uno rimane....:rolleyes:
Comunque speriamo che in un modo o nell'altro riescano a mettere a posto il problema anche se..........
Concordo, speriamo che tutti i problemi vengano risolti quanto prima .

tallines
25-01-2018, 17:31
Sempre l' avvertimento di non installare.....

Intel: Don't install our Spectre fix, risk of unwanted reboots is too great (https://www.techrepublic.com/article/intel-dont-install-our-spectre-fix-risk-of-unwanted-reboots-is-too-great/)

Don’t Install Meltdown And Spectre Patches, Intel Warns It Would Increase System Reebots (https://fossbytes.com/dont-install-spectre-patches-increase-system-reebots-warns-intel/)

Intel tells companies to stop installing patch for security flaw as earnings loom (https://www.usatoday.com/story/tech/2018/01/24/intel-tells-companies-stop-installing-patch-security-flaw-earnings-loom/1061180001/)

Si sa niente dell' upgrade per i Bios delle schede madri.....

maxsin72
25-01-2018, 19:15
Sempre l' avvertimento di non installare.....

Intel: Don't install our Spectre fix, risk of unwanted reboots is too great (https://www.techrepublic.com/article/intel-dont-install-our-spectre-fix-risk-of-unwanted-reboots-is-too-great/)

Don’t Install Meltdown And Spectre Patches, Intel Warns It Would Increase System Reebots (https://fossbytes.com/dont-install-spectre-patches-increase-system-reebots-warns-intel/)

Intel tells companies to stop installing patch for security flaw as earnings loom (https://www.usatoday.com/story/tech/2018/01/24/intel-tells-companies-stop-installing-patch-security-flaw-earnings-loom/1061180001/)

Si sa niente dell' upgrade per i Bios delle schede madri.....

A quanto pare Linus Torvalds aveva ragione al 1000% e ci aveva visto giusto prima di tutti https://techcrunch.com/2018/01/22/linus-torvalds-declares-intel-fix-for-meltdown-spectre-complete-and-utter-garbage/

tallines
26-01-2018, 14:00
A quanto pare Linus Torvalds aveva ragione al 1000% e ci aveva visto giusto prima di tutti https://techcrunch.com/2018/01/22/linus-torvalds-declares-intel-fix-for-meltdown-spectre-complete-and-utter-garbage/
Credo proprio di si, poi........:)

Update per Bios di schede madri, si sa niente ?

s-y
26-01-2018, 14:37
se non ricordo male a quanto dichiarano stanno lavorando assieme agli oem per sistemare i microcode, poi da vedere quali e su che bios rilasceranno. mi pare che alcuni, prima del ritiro, dicessero che avrebbero rilasciato per modelli ulteriori rispetto a quelli iniziali.
poi da capire se il rimescolamento causerà variazioni delle 'roadmap'

mal che vada si potrà fare lo stesso, anche se l'ideale sarebbe il bios aggiornato

tallines
26-01-2018, 18:21
se non ricordo male a quanto dichiarano stanno lavorando assieme agli oem per sistemare i microcode, poi da vedere quali e su che bios rilasceranno. mi pare che alcuni, prima del ritiro, dicessero che avrebbero rilasciato per modelli ulteriori rispetto a quelli iniziali.
poi da capire se il rimescolamento causerà variazioni delle 'roadmap'

mal che vada si potrà fare lo stesso, anche se l'ideale sarebbe il bios aggiornato
Concordo, l' ideale sarebbe il Bios aggiornato .

Dando un' occhiata agli aggiornamenti Bios, per schede madri AsRock, sembra che se hai una scheda madre AsRock, più vecchia di 4 anni il Bios Non verrà aggiornato.............:rolleyes:

Invece dovrebbero rilasciare il Bios aggiornato, almeno per tutte le schede madri che hanno l' Uefi e che danno quindi, la possibilità di installare il SO sia in modalità Bios-Legacy, che in modalità Bios-Uefi .

Questa sarebbe una cosa corretta e doverosa .

GmG
26-01-2018, 19:14
Concordo, l' ideale sarebbe il Bios aggiornato .

Dando un' occhiata agli aggiornamenti Bios, per schede madri AsRock, sembra che se hai una scheda madre AsRock, più vecchia di 4 anni il Bios Non verrà aggiornato.............:rolleyes:

Invece dovrebbero rilasciare il Bios aggiornato, almeno per tutte le schede madri che hanno l' Uefi e che danno quindi, la possibilità di installare il SO sia in modalità Bios-Legacy, che in modalità Bios-Uefi .

Questa sarebbe una cosa corretta e doverosa .

Aggiorneranno i BIOS per 8/9/100/200/Z370/X99/X299 motherboard series.

La serie 8 (la più vecchia) è con chipset Z87/H87/B85

Adone_1985
27-01-2018, 09:14
Aggiorneranno i BIOS per 8/9/100/200/Z370/X99/X299 motherboard series.

La serie 8 (la più vecchia) è con chipset Z87/H87/B85

Ottimo quindi la mia dovrebbe rientrate....dovrebbe....sul sito ancora nulla

tallines
27-01-2018, 09:56
Aggiorneranno i BIOS per 8/9/100/200/Z370/X99/X299 motherboard series.

La serie 8 (la più vecchia) è con chipset Z87/H87/B85
Grazie, mi sa che la mia non c'è......

Non ho capito come si fa vedere la serie e la data di inizio vendita nel mercato .

Adone_1985
27-01-2018, 22:18
Grazie, mi sa che la mia non c'è......

Non ho capito come si fa vedere la serie e la data di inizio vendita nel mercato .

Release date??:D

GmG
27-01-2018, 22:54
Ottimo quindi la mia dovrebbe rientrate....dovrebbe....sul sito ancora nulla

Vanno in ordine dalla più recente e poi via via aggiornano i vari bios
Purtroppo il microcode per Broadwell, Haswell che coreggeva le falle creava in alcuni sistemi instabilità e possibili riavvi.

Quindi intel ha raccomandato agli OEM di sospendere l'aggiornamento dei bios in attesa che realizzi un nuovo microcode (hanno già scoperto la causa dei riavvii)

Paky
28-01-2018, 00:12
quindi c'è speranza per un Nuc con N3700 del 2015

tallines
28-01-2018, 09:39
Release date??:D
Per la data, fammi un esempio su una scheda madre asrock xy :) e anche per la serie :D

Adone_1985
28-01-2018, 13:17
Vanno in ordine dalla più recente e poi via via aggiornano i vari bios
Purtroppo il microcode per Broadwell, Haswell che coreggeva le falle creava in alcuni sistemi instabilità e possibili riavvi.

Quindi intel ha raccomandato agli OEM di sospendere l'aggiornamento dei bios in attesa che realizzi un nuovo microcode (hanno già scoperto la causa dei riavvii)

Ottimo grazie mille...per ora ancora niente, ho fatto l’aggiornamento da internet UEFI, ma mi da solo il P3.60 che è di fine 2016

maxsin72
28-01-2018, 21:41
Vanno in ordine dalla più recente e poi via via aggiornano i vari bios
Purtroppo il microcode per Broadwell, Haswell che coreggeva le falle creava in alcuni sistemi instabilità e possibili riavvi.

Quindi intel ha raccomandato agli OEM di sospendere l'aggiornamento dei bios in attesa che realizzi un nuovo microcode (hanno già scoperto la causa dei riavvii)

Inizialmente intel diceva che il problema dei riavvii riguardava solo haswell e broadwell per poi ammettere che riguardava tutti i microcode aggiornati e quindi anche quelli delle cpu più recenti http://www.ilpost.it/2018/01/23/spectre-meltdown-intel-riavvii/

maxsin72
29-01-2018, 00:13
Comunque, prima che la situazione si sistemi un minimo decentemente, passerà molto tempo e, con tutte le macchine che ci sono in giro con cpu dai sandy in su, sarebbe scandaloso se non ponessero rimedio anche perchè banche, enti pubblici ecc. non è che che possono aggiornare i loro sistemi da un giorno all'altro.

Adone_1985
29-01-2018, 00:52
Per la data, fammi un esempio su una scheda madre asrock xy :) e anche per la serie :D

La mia è la serie x99 LGA 2011-3 data di inizio vendita dovrebbe essere metà 2014 se non erro

tallines
30-01-2018, 20:55
La mia è la serie x99 LGA 2011-3 data di inizio vendita dovrebbe essere metà 2014 se non erro
Si, ok .

Ma la domanda che ho fatto.....:D

"Non ho capito come si fa vedere la serie e la data di inizio vendita nel mercato "

bagnino89
31-01-2018, 08:02
https://www.tomshw.it/processori-amd-protetti-spectre-l-architettura-zen-2-91195

zappy
31-01-2018, 08:04
https://www.tomshw.it/processori-amd-protetti-spectre-l-architettura-zen-2-91195

come volevasi dimostrare, i nuovi processori in uscita quest'anno (di tutti i produttori) continuano ad essere buggati e corretti con pezze varie.

Quantomeno AMD è vulnerabile a uno solo dei 3 megabug.

Adone_1985
31-01-2018, 08:40
Si, ok .

Ma la domanda che ho fatto.....:D

"Non ho capito come si fa vedere la serie e la data di inizio vendita nel mercato "

La serie x99 extreme 4 se intendi il numero di serie sta scritto sulla mobo per la data di uscita cerca tranquillamente su google ;)

Ginopilot
31-01-2018, 08:47
come volevasi dimostrare, i nuovi processori in uscita quest'anno (di tutti i produttori) continuano ad essere buggati e corretti con pezze varie.

Quantomeno AMD è vulnerabile a uno solo dei 3 megabug.

E' un problema troppo legato a profonde scelte progettuali, non mi stupirei se il metodo della toppa venisse utilizzato per parecchi anni.

nickname88
31-01-2018, 08:54
https://www.tomshw.it/processori-amd-protetti-spectre-l-architettura-zen-2-91195

Anche in questo link non c'è scritto assolutamente che la vulnerabilità colpisce solo su Linux e non su Windows

zappy
31-01-2018, 09:02
E' un problema troppo legato a profonde scelte progettuali, non mi stupirei se il metodo della toppa venisse utilizzato per parecchi anni.
si, infatti.
la toppa (sia hw/architetturale che fw/sw) è comunque veloce: disabiliti la predizione e in un attimo "sicurezza è fatta". le prestazioni c@zzi dell'utenza.

digieffe
31-01-2018, 11:10
Non ho visto alcun link tuo.
Ne ho postati io ma in nessuno diceva che su Windows la vulnerabilità non esisteva

ho seguito l'intera vicenda e tutti gli n-mila post: con un po' di umiltà ammetti che ci fai :Prrr:

Anche in questo link non c'è scritto assolutamente che la vulnerabilità colpisce solo su Linux e non su Windows

visto che infesti tanti thread e che t'interessa così tanto, fai la migrazione del PoC per Linux a Windows e comunica a tutti i risultati!

digieffe
31-01-2018, 11:12
si, infatti.
la toppa (sia hw/architetturale che fw/sw) è comunque veloce: disabiliti la predizione e in un attimo "sicurezza è fatta". le prestazioni c@zzi dell'utenza.

infatti, verificheremo le prestazioni rispetto ai modelli precedenti senza patch :)

tallines
31-01-2018, 17:22
La serie x99 extreme 4 se intendi il numero di serie sta scritto sulla mobo per la data di uscita cerca tranquillamente su google ;)
Ok, la mia scheda madre è di metà 2013 .

Se la tua, hai detto che è una x99 ed è di metà 2014, tra queste >

"Aggiorneranno i BIOS per 8/9/100/200/Z370/X99/X299 motherboard series.

La serie 8 (la più vecchia) è con chipset Z87/H87/B85"

la mobo che ho in uso, che è >>> AsRock FM2A55M-DGS R2.0 a che serie appartiene di quelle sopra ?

Mi sa a nessuna.........:(

Averell
31-01-2018, 17:45
non ho capito che tipo di risposta cerchi :mbe:, se la ripeti magari guardo di esserti d'aiuto..

La tua è una FM2, quindi?







Ma anche tu fossi "sicuro" da Spectre, tanto sei su 32bit, no? :stordita:

E 32bit è un'architettura decisamente più debole della 64, right?

Ma anche tu fossi su quest'ultima, tanto hai un solo utente, sbaglio? (cioè quello di default che poi è anche automaticamente amministratore per quanto ridotto).

E poichè in Windows l'utente amministratore (anche se ridotto e anche se si imposta l'UAC al massimo) non offre la stessa sicurezza (contro l'esecuzione avventata) di un account standard, ecco, ma di che si parla visto che i rischi quotidiani sono altri e decisamente più concreti di Spectre?

:D

Adone_1985
31-01-2018, 22:20
Ok, la mia scheda madre è di metà 2013 .

Se la tua, hai detto che è una x99 ed è di metà 2014, tra queste >

"Aggiorneranno i BIOS per 8/9/100/200/Z370/X99/X299 motherboard series.

La serie 8 (la più vecchia) è con chipset Z87/H87/B85"

la mobo che ho in uso, che è >>> AsRock FM2A55M-DGS R2.0 a che serie appartiene di quelle sopra ?

Mi sa a nessuna.........:(

Scusa ma tu hai una AMD...la notizia riguarda schede per processori Intel mi sembra :)

tallines
01-02-2018, 13:09
Scusa ma tu hai una AMD...la notizia riguarda schede per processori Intel mi sembra :)
Ahh giusto........:)

E per schede madri Asrock con processore AMD si sa niente........?

Installando ieri l' update

January 31, 2018—KB4058258 (OS Build 16299.214)

How to get this update (https://support.microsoft.com/mk-mk/help/4058258/windows-10-update-kb4058258)

e rifacendo il famoso test, GetSpeculationControl, non ho visto nessuna miglioria, però il pc va che è un cannone, anzi un missile :)

nickname88
01-02-2018, 14:02
visto che infesti tanti thread e che t'interessa così tanto, fai la migrazione del PoC per Linux a Windows e comunica a tutti i risultati!
Devo fare dei test perchè nessuno è in grado di risalire a nessun articolo che dica esplicitamente la cosa ?
Ripeto, dove sta scritto che la vulnerabilità Spectre 1 colpisce AMD solo su Linux e non su Windows.

FedNat
01-02-2018, 14:46
Devo fare dei test perchè nessuno è in grado di risalire a nessun articolo che dica esplicitamente la cosa ?
Ripeto, dove sta scritto che la vulnerabilità Spectre 1 colpisce AMD solo su Linux e non su Windows.

Non sta scritto da nessuna parte. Come ti era stato già detto (mi pare da Mister D) nei paper che descrivevano la vulnerabilità i ricercatori affermavano di aver realizzato dei Proof of Concept che per i processori AMD funzionavano solo su Linux con configurazione del Kernel non standard.

Non credo sia dato sapere se su Windows è effettivamente immune (io non lo credo) o semplicemente la vulnerabilità è estremamente difficile, o quasi impossibile, da sfruttare (credo che questa sia l'opzione valida)

Spero sia chiaro e che tu la smetta di chiedere sempre le stesse cose.

Saluti

tallines
01-02-2018, 15:07
Devo fare dei test perchè nessuno è in grado di risalire a nessun articolo che dica esplicitamente la cosa ?
Ripeto, dove sta scritto che la vulnerabilità Spectre 1 colpisce AMD solo su Linux e non su Windows.
Quello che hai detto al post n.1131 >

Anche in questo link non c'è scritto assolutamente che la vulnerabilità colpisce solo su Linux e non su Windows

è giusto, infatti non specifica niente, se il problema è solo su Linux, solo su Windows o su entrambi........

Ll' articolo dice >

"AMD, i cui prodotti sono immuni a Meltdown ma non alle due varianti di Spectre, ha fatto sapere nelle scorse ore che prevede correttivi con l'architettura Zen 2, in arrivo con tutta probabilità nel 2019 all'interno di CPU prodotte a 7 nanometri FinFET."

Quindi bisogna aspettare il 2019, ma non è detto, in quanto dire "con tutta probabilità".....può anche essere che la data slitti..........e acquistare i nuovi processori della AMD.............:rolleyes:

Mahh, c' è questo >

https://www.hwupgrade.it/forum/showpost.php?p=45285429&postcount=707

zappy
01-02-2018, 15:41
Non sta scritto da nessuna parte. Come ti era stato già detto (mi pare da Mister D) nei paper che descrivevano la vulnerabilità i ricercatori affermavano di aver realizzato dei Proof of Concept che per i processori AMD funzionavano solo su Linux con configurazione del Kernel non standard.

quella frase dice solo che hanno realizzato la prova con un kernel linux speciale e con un procio AMD.
Non dice che è vulnerabile solo linux, non dice che è vulnerabile solo amd.
Dice che la loro prova l'hanno fatta a quel modo.

GmG
01-02-2018, 16:26
https://www.amd.com/en/corporate/speculative-execution

colpisce sia windows che linux

Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.

We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.
Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website.
Linux vendors are also rolling out patches across AMD products now.

GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.

While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations.

FedNat
01-02-2018, 16:29
quella frase dice solo che hanno realizzato la prova con un kernel linux speciale e con un procio AMD.
Non dice che è vulnerabile solo linux, non dice che è vulnerabile solo amd.
Dice che la loro prova l'hanno fatta a quel modo.

Infatti è quello che ho detto: Al momento della rivelazione della vulnerabilità i ricercatori, per quanto riguarda le CPU AMD, erano risuciti a realizzare una PoC solo su Linux con configurazione del Kernel particolare. A tale data non avevano una PoC su Windows (sempre per CPU AMD, su Intel è un'altra storia)

Questo ovviamente non implica automaticamente che AMD con Windows sia immune, ma probabilmente è indice che lo sfruttamento della vulnerabilità su Windows, e su Linux standard, è perlomeno molto difficile.

Averell
01-02-2018, 16:42
colpisce sia windows che linux

il mio ragionamento è semplice:
premesso che sono sui nastri di partenza i primi attacchi reali (vedi ad es → (https://www.tomshw.it/falle-cpu-spectre-meltdown-prepariamoci-primi-attachi-91246)), la situazione lato sicurezza su Windows è talmente disastrata (tra chi usa ancora 7 [si, diciamocelo chiaramente], chi va avanti con il 32bit, chi non fa uso di UAC e chi invece ne fa uso ma sfrutta l'account amministratore, chi esegue incautamente qualsiasi cosa ecc] che onestamente Spectre (& Meltdown) rappresentano l'ultimo dei problemi...

tallines
01-02-2018, 19:01
Infatti è quello che ho detto: Al momento della rivelazione della vulnerabilità i ricercatori, per quanto riguarda le CPU AMD, erano risuciti a realizzare una PoC solo su Linux con configurazione del Kernel particolare. A tale data non avevano una PoC su Windows (sempre per CPU AMD, su Intel è un'altra storia)

Questo ovviamente non implica automaticamente che AMD con Windows sia immune, ma probabilmente è indice che lo sfruttamento della vulnerabilità su Windows, e su Linux standard, è perlomeno molto difficile.
Giusto .

fonzie1111
02-02-2018, 09:22
Raga qualcuno ha fatto qualche test con linx per vedere i risultati rispetto a prima della patch??? A me non so perchè se faccio 3 run il primo mettendo la voce all nella ram mi da' gigaflops molto bassi, oltre a metterci molto + tempo, capita anche a voi??? Ho la config in firma.

nickname88
02-02-2018, 09:33
quella frase dice solo che hanno realizzato la prova con un kernel linux speciale e con un procio AMD.
Non dice che è vulnerabile solo linux, non dice che è vulnerabile solo amd.
Dice che la loro prova l'hanno fatta a quel modo.

Non sta scritto da nessuna parte. Come ti era stato già detto (mi pare da Mister D) nei paper che descrivevano la vulnerabilità i ricercatori affermavano di aver realizzato dei Proof of Concept che per i processori AMD funzionavano solo su Linux con configurazione del Kernel non standard.

Non credo sia dato sapere se su Windows è effettivamente immune (io non lo credo) o semplicemente la vulnerabilità è estremamente difficile, o quasi impossibile, da sfruttare (credo che questa sia l'opzione valida)

Spero sia chiaro e che tu la smetta di chiedere sempre le stesse cose.

Saluti

https://www.amd.com/en/corporate/speculative-execution

colpisce sia windows che linux

Ah ecco.

tallines
02-02-2018, 19:48
Raga qualcuno ha fatto qualche test con linx per vedere i risultati rispetto a prima della patch??? A me non so perchè se faccio 3 run il primo mettendo la voce all nella ram mi da' gigaflops molto bassi, oltre a metterci molto + tempo, capita anche a voi??? Ho la config in firma.
Con una distribuzione Linux intendi ?

Potrei provare con un live :)

fonzie1111
03-02-2018, 12:11
Con una distribuzione Linux intendi ?

Potrei provare con un live :)

No, intendevo il programma linx, quello delle librerie linpack, con la config in firma se metto la voce all nell'utilizzo della ram mi da' gigaflops molto bassi al primo run mentre sui successivi si attesta a valori molto + elevati, mentre se metto meno ram da testare (per esempio su 32 giga ne metto 16) il test lo fa correttamente con gigaflops stabili nei vari run che fa, ma mi sa che è un problema del mio pc, con il portatile con win 10 aggiornato questo problema non c'è.

tallines
04-02-2018, 16:59
No, intendevo il programma linx, quello delle librerie linpack,
Ahh ok, mai usato .
con la config in firma se metto la voce all nell'utilizzo della ram mi da' gigaflops molto bassi al primo run mentre sui successivi si attesta a valori molto + elevati, mentre se metto meno ram da testare (per esempio su 32 giga ne metto 16) il test lo fa correttamente con gigaflops stabili nei vari run che fa, ma mi sa che è un problema del mio pc, con il portatile con win 10 aggiornato questo problema non c'è.
Può essere come dici tu .

TheQ.
04-02-2018, 17:22
E pure l'altro PC Lenovo (di lavoro) di punto in bianco è saltato. Impossibile avviare Windows 10 patchato meltdown. Ripristino dell'avvio impossibile. schemata blu. ecc...
Oh, ma non è mica colpa della patch ... noooooo i computer si rompono così a caso... e tutti nello stesso modo (ah si, questo non ha un SSD, ma un HDD).

Mi sa tanto che Microsoft si è messa a fare concorrenza alla nemica di una vita (IBM Lenovo) con le stesse tattiche che Apple usa per i suoi acquirenti per spingerli a sborsare soldi per i nuovi iphone.

PS: su quello di casa invece sto ancora lavorando per risistemare tutto. -,-''

fabiocasi
04-02-2018, 18:12
Ciao a tutti,
Ho un AMD PHENOM III, ormai vecchio, ma ancora perfetto per il mio uso!!!

L'utility InSpectre.exe di GRC.com logicamente dice che NON sono affetto dal MeltDown e Spectre... ma che NON sono protetto a livello di SO, in quanto non ho fatto aggiornamenti da Novembre 2017!!

USO sia WINDOWS 7 che WINDOWS 10 (v17.09) sullo stesso PC in dualboot.
Come faccio ad aggiornare i sistemi operativi ma a NON INSTALLARE le PATCH per i due BUG che mi rallenterebbero il PC???
Quali sono i KB spefcifici che posso NON installare???

LkMsWb
04-02-2018, 18:28
Ciao a tutti,
Ho un AMD PHENOM III, ormai vecchio, ma ancora perfetto per il mio uso!!!

L'utility InSpectre.exe di GRC.com logicamente dice che NON sono affetto dal MeltDown e Spectre... ma che NON sono protetto a livello di SO, in quanto non ho fatto aggiornamenti da Novembre 2017!!

USO sia WINDOWS 7 che WINDOWS 10 (v17.09) sullo stesso PC in dualboot.
Come faccio ad aggiornare i sistemi operativi ma a NON INSTALLARE le PATCH per i due BUG che mi rallenterebbero il PC???
Quali sono i KB spefcifici che posso NON installare???

1) AMD è affetta da Spectre anche se sfruttare la falla è più difficile che su Intel. Rimane immune a Meltdown

2) La patch Microsoft su sistemi AMD disabilita automaticamente il fix Meltdown, quindi una delle cause di rallentamento. Quindi puoi installare normalmente gli aggiornamenti.

tallines
04-02-2018, 18:45
Ciao a tutti,
Ho un AMD PHENOM III, ormai vecchio, ma ancora perfetto per il mio uso!!!

L'utility InSpectre.exe di GRC.com logicamente dice che NON sono affetto dal MeltDown e Spectre... ma che NON sono protetto a livello di SO, in quanto non ho fatto aggiornamenti da Novembre 2017!!

USO sia WINDOWS 7 che WINDOWS 10 (v17.09) sullo stesso PC in dualboot.
Come faccio ad aggiornare i sistemi operativi ma a NON INSTALLARE le PATCH per i due BUG che mi rallenterebbero il PC???
Quali sono i KB spefcifici che posso NON installare???
Io ho fatto tutti gli aggiornamenti, adesso sono alla build 16299.214 di W10 Versione sempre 1709, il computer non è lento .

maxsin72
09-02-2018, 21:06
Intel ha fixato skylake, spero arrivi il turno di haswell

https://www.kitguru.net/components/cpu/matthew-wilson/intel-has-begun-rolling-out-its-spectre-fix-for-skylake-processors/

Ginopilot
09-02-2018, 21:22
il mio ragionamento è semplice:
premesso che sono sui nastri di partenza i primi attacchi reali (vedi ad es → (https://www.tomshw.it/falle-cpu-spectre-meltdown-prepariamoci-primi-attachi-91246)), la situazione lato sicurezza su Windows è talmente disastrata (tra chi usa ancora 7 [si, diciamocelo chiaramente], chi va avanti con il 32bit, chi non fa uso di UAC e chi invece ne fa uso ma sfrutta l'account amministratore, chi esegue incautamente qualsiasi cosa ecc] che onestamente Spectre (& Meltdown) rappresentano l'ultimo dei problemi...

Ancora 7? Rotfl, 10 a parte i problemi compatibilita' ed usabilita', ha grossi problemi in alcuni contesti a causa proprio degli aggiornamenti automatici che impediscono di utilizzare alcuni software e webapp. Lato sicurezza win7 non ha nulla da invidiare a 10, come anche il software a 32bit, ancora preponderante rispetto a quello a 64.

Ginopilot
09-02-2018, 21:25
Intel ha fixato skylake, spero arrivi il turno di haswell

https://www.kitguru.net/components/cpu/matthew-wilson/intel-has-begun-rolling-out-its-spectre-fix-for-skylake-processors/

E' inaccettabile che non vadano a ritroso almeno fino alla prima gen di i3/i5/i7, cpu ancora utilizzatissime.

maxsin72
10-02-2018, 14:56
E' inaccettabile che non vadano a ritroso almeno fino alla prima gen di i3/i5/i7, cpu ancora utilizzatissime.

Concordo, c'è poi da considerare che moltissimi computer con queste cpu sono utilizzati dalle aziende per l'internet banking. Non si può pretendere che si buttino in discarica centinaia di migliaia di macchine buone solo perchè questi qua non hanno voglia di fare gli aggiornamenti di sicurezza.

Averell
10-02-2018, 18:51
Ancora 7? Rotfl, 10 a parte i problemi compatibilita' ed usabilita', ha grossi problemi in alcuni contesti a causa proprio degli aggiornamenti automatici che impediscono di utilizzare alcuni software e webapp. Lato sicurezza win7 non ha nulla da invidiare a 10, come anche il software a 32bit, ancora preponderante rispetto a quello a 64.
preferisco soffermarmi solo sulla seconda parte del tuo ragionamento, non so: sei serio (cioè credi in quello che affermi) o hai lanciato l'amo e aspetti un qualche tipo di risposta? (se puoi, anzi, posto che sia vera quest'ipotesi, sarebbe cortese tu specificassi meglio)

tallines
10-02-2018, 20:17
Concordo, c'è poi da considerare che moltissimi computer con queste cpu sono utilizzati dalle aziende per l'internet banking. Non si può pretendere che si buttino in discarica centinaia di migliaia di macchine buone solo perchè questi qua non hanno voglia di fare gli aggiornamenti di sicurezza.
Concordo .

Secondo me tutta questa storia è uscita anche per aggiornare l' hardware dei pc, poi.........

Ginopilot
10-02-2018, 20:59
preferisco soffermarmi solo sulla seconda parte del tuo ragionamento, non so: sei serio (cioè credi in quello che affermi) o hai lanciato l'amo e aspetti un qualche tipo di risposta? (se puoi, anzi, posto che sia vera quest'ipotesi, sarebbe cortese tu specificassi meglio)

Non ho capito a cosa ti riferisci.

Averell
10-02-2018, 21:29
Non ho capito a cosa ti riferisci.

Ma scusa, non sei te che hai quotato un mio post?

E non sei te che affermi che 7 non abbia nulla da invidiare a 10 sotto il profilo della sicurezza?

Ora, siccome questo concetto è palesemente falso, mi chiedevo cosa tu volessi realmente dire con il tuo post visto che evidentemente mi sfugge qualcosa.

Se lo ripeti, grazie in anticipo :)

Ginopilot
10-02-2018, 22:28
Ma cosa vuoi che aggiunga? Win7 è un os sicuro, inutile raccontare la balla che la situazione sarebbe un disastro perché si usa ancora win7. Se il sistema è aggiornato e si utilizza un buon antivirus, ci vuole davvero molto ma molto impegno per compromettere un pc, con effetti sostanzialmente identici su win10. Quindi basta con sto terrorismo assurdo, trovo non poco imbarazzante leggere ancora certa roba.

Averell
11-02-2018, 10:39
Ma cosa vuoi che aggiunga? Win7 è un os sicuro, inutile raccontare la balla che la situazione sarebbe un disastro perché si usa ancora win7. Se il sistema è aggiornato e si utilizza un buon antivirus, ci vuole davvero molto ma molto impegno per compromettere un pc, con effetti sostanzialmente identici su win10. Quindi basta con sto terrorismo assurdo, trovo non poco imbarazzante leggere ancora certa roba.

vedi allora che avevo capito bene ed eri serio? :D
Che dire, resta con le tue convinzioni, a me non cambia certamente la vita.

Semmai, il giorno in cui ritieni sia arrivato il momento di mettere in discussione le tue certezze, puoi partire dalle slide che trovi qui MSRC-Security-Research (https://github.com/Microsoft/MSRC-Security-Research/tree/master/presentations) e andare poi su su.

Poi, che effettivamente Spectre & Meltdown colpiscano egualmente 7 & 10 è un altro discorso (tant'é vero che non risultano immuni neppure altri OS)...

zappy
11-02-2018, 14:19
...Poi, che effettivamente Spectre & Meltdown colpiscano egualmente 7 & 10 è un altro discorso (tant'é vero che non risultano immuni neppure altri OS)...
totalmente irrilevante, visto che è un bug hw.

Averell
12-02-2018, 11:36
totalmente irrilevante, visto che è un bug hw.

Sarebbe da chiederti

quindi?
o
cosa vorresti dire?

visto che è da 1100 post che è noto e di conseguenza il mio ragionamento non poteva che sottintendere quella lettura.

Il discorso VERO (fermandosi al solo mondo MS e come si ricavava peraltro dal mio post) è:
alla luce del fatto che i PC risultassero vulnerabili indipendentemente dall'uso di X o Y, si può usare questo ragionamento come *pretesto* per dire "vedete, usate pure quello che volete perchè tanto alla fine [...]".

Si/No.

Si → è evidente visto che come dicevo sono 100 pagine sul solito discorso.

Quanto pesa però questo rischio pur gravissimo rispetto a quello che ci aspetta quotidianamente dietro l'angolo?
1, 2,...,100?
O esistono altri problemi più reali da affrontare?

Ecco, questa è la domanda.

E questi rischi possono essere in qualche maniera contenuti usando software più moderno?
Si/No.

Su questo capitolo, come avete visto, ci sono prese di posizione diverse.

Il fatto peraltro che su 10 ci si infetti pari pari a 7 (o XP) è palese ma non a caso si dovrebbe considerare anche la tipologia di attacco (/rischio?) considerato....ed è qui che cade il miccio (o si nasconde il jolly).


Cioè, la Dll injection è o non è una tecnica di programmazione che si pone di conseguire determinati obiettivi funzionali a chi ne fa uso?
Quindi, il problema non è tanto la tecnologia quanto l'USO che se ne fa.

Ed è chiaro che in questo ragionamento un malware che faccia leva su questa tecnica sarà in grado di colpire indifferentemente [...] per cui è evidente che chi continua a sostenere l'esistenza di differenze sostanziali tra [...] si debba riferire ad altro.

Su un sistema (obsoleto come 7) che non contempla la tecnologia di Sandbox (AppContainer), può un processo (browser?) 'svelare' caratteristiche chiave (pointer,...) che possono essere utilizzate per [...]?
Hai voglia ciccio :D ...

Ecco si parla di questo...

E chiaramente, nulla è perfetto ma perfettibile e infatti, ad ogni revisione (/build) si introducono...


Ecco, ci sono persone più capaci del sottoscritto che di queste tematiche fanno la loro professione, mi auguro un loro sostegno (a favore di chi possa essere meno interessato a certe problematiche o di chi vive nel suo mondo ovattato formato da maghi e folletti)...

Averell
12-02-2018, 11:55
Ecco si parla di questo...
nel caso non fosse chiaro, è evidente che c'è anche altro e a me per praticità serviva solo un esempio visto che tutto non si riconduce certo all'introduzione di AppContainer si/no (che peraltro con RS4 subirà un ulteriore giro di vite, leggere pure le slide di MSRC, BlueHatIL 2018).

Ci sono in ballo miliardi di $ in R&D, è chiaro che non può essere che cosi' ;) poi chiaramente ognuno è libero di usare o credere quello che vuole

Ginopilot
12-02-2018, 12:16
Ancora con sta storia che 7 sarebbe obsoleto. Non lo e', anche perche' ancora supportato da ms. Per il discorso sandbox, il software tradizionale e piu' ampiamente utilizzato non ne fa uso. E non dimentichiamo che sandbox comporta diverse cose che potrebbero non piacere a tutti, vedi ios.
Insomma cerchiamo prima di tutto di non andare fuori tema, qui si parla di altro. Ed evitiamo di creare assurdi allarmismi sul fronte os, ad oggi totalmente ingiustificati.

Averell
12-02-2018, 12:40
guarda che con l'introduzione del motore non furono dismessi subito i barrocci (funzionavano sempre no? visto che la forza motrice era animale) eppure...


E' vero però quello che dici e cioè evitare di insistere quando si hanno visioni della realtà diverse, per me infatti potete usare tutti Windows 95 ci mancherebbe.

Non c'è però OT visto che mi sono permesso di dire che di tutti i rischi, Spectre e amici sono l'ultimo dei problemi per l'utenza Windows, e questo è.

zappy
12-02-2018, 13:05
... potete usare tutti Windows 95 ci mancherebbe.
...
probabilmente rischieresti meno che con win10, vista la scarsa diffusione :p

Averell
12-02-2018, 13:11
probabilmente rischieresti meno che con win10, vista la scarsa diffusione :p

mentre non rischieresti nulla col Pentium 1 :O , peccato che il mondo nel frattempo vada avanti (mettendo a disposizione risorse in precedenza impensabili ecc)

zappy
12-02-2018, 13:15
mentre non rischieresti nulla col Pentium 1 :O , peccato che il mondo nel frattempo vada avanti (mettendo a disposizione risorse in precedenza impensabili ecc)
si navigava anche col P1... :p
e appunto oggi saresti + sicuro con P1 e W95 :D

Lampetto
12-02-2018, 14:05
Ho trovato una Topolino perfettamente funzionante, inattaccabile e Bug free.

Il carburatore ha il galleggiante esente da virus, una comoda pompetta per riempire la vaschetta del carburatore in caso di fine benzina, l'elettronica è fatta da cavi elettrici certificati dal mio elettricista e la bobina delle candele protetta da Sandbox metallico...

Un affare nel vero senso del termine..puoi navigare..hem, circolare in completa sicurezza, più sicura delle auto a guida autonoma, in caso di pericolo tiri il freno a mano esente da Bug.
L'unico bug che puoi scoprire sono delle innocue Tarme che escono dal sedile :asd:

Ginopilot
12-02-2018, 14:29
Solo un’ultima osservazione per i fautori del moderno. Quello che davvero conta in un os, cioè la iu, dai tempi di win95 è cambiata pochissimo. Ma non solo la ui, fondamentalmente non è cambiato quasi nulla. E questo è ancor più deprimente se si considera che il 10 è l’ultimo Windows, quindi i cambiamenti saranno ancora minori in futuro. Ora cavalcare il discorso sicurezza per novità anche in questo senso marginali e di impatto estremamente limitato in termini di risultati, si addice più ad un venditore che ad un poweruser.

bagnino89
12-02-2018, 14:39
Quasi quasi reinstallo Win 95 va... Le DirectX 12 le supporta?

Ginopilot
12-02-2018, 14:46
Quasi quasi reinstallo Win 95 va... Le DirectX 12 le supporta?

Ecco, son passati 23 anni e per sottolineare la differenza devi tirare in ballo la versione delle directx che, orrore, esistevano già ai tempi.

zappy
12-02-2018, 15:35
Ho trovato una Topolino perfettamente funzionante, inattaccabile e Bug free
....
L'unico bug che puoi scoprire sono delle innocue Tarme che escono dal sedile :asd:
LOL.
cmq non è uno scenario così fantascientifico che le auto nel futuro diventeranno sempre + attaccabili (anzi è fantascienza pensare che non lo saranno!)...

Raziel08
13-02-2018, 19:16
A quanto ho capito, l'update di windows KB4078130 dovrebbe rimuovere la protezione contro una delle varianti per chi ha problemi con il pc. Mi ritrovo due update: uno cumulativo kb4074598 ed un altro kb2952664. Poichè il mio pc va bene dopo l'aggiornamento dei microcode, posso effettuare questi due update? Oppure il kb4078130 è incluso in uno degli altri due e in automatico mi disabiliterebbe la protezione?

lilliput
14-02-2018, 00:21
Finalmente una bella notizia: Intel fara' uscire il microcode aggiornato per correggere il bug Spectre v2 per tutte la famiglie di processori:

https://www.google.it/url?sa=t&source=web&rct=j&url=https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf&ved=2ahUKEwiYjsaCkaTZAhVKsaQKHbJ2AysQFjAAegQIERAB&usg=AOvVaw263poa2ysvmS9BeuAjj5kA

tallines
14-02-2018, 17:23
A quanto ho capito, l'update di windows KB4078130 dovrebbe rimuovere la protezione contro una delle varianti per chi ha problemi con il pc. Mi ritrovo due update: uno cumulativo kb4074598 ed un altro kb2952664. Poichè il mio pc va bene dopo l'aggiornamento dei microcode, posso effettuare questi due update? Oppure il kb4078130 è incluso in uno degli altri due e in automatico mi disabiliterebbe la protezione?
Non penso, che un aggiornamento, ti disabiliti la protezione, anzi .
Finalmente una bella notizia: Intel fara' uscire il microcode aggiornato per correggere il bug Spectre v2 per tutte la famiglie di processori:

https://www.google.it/url?sa=t&source=web&rct=j&url=https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf&ved=2ahUKEwiYjsaCkaTZAhVKsaQKHbJ2AysQFjAAegQIERAB&usg=AOvVaw263poa2ysvmS9BeuAjj5kA
Intanto all' AMD, continuano a dormì............:O

s-y
14-02-2018, 17:33
se non avessero aggiornato per tutte le cpu sarebbe stato grave...
poi ok, gli oem devono etc etc, ma cmq ci si può arrangiare, anche se il metodo windowsiano è un pò al limite dovendo caricare il microcode a kernel up, e in assoluto (per tutti gli os) sarebbe preferibile un aggiornamento via bios

Ginopilot
14-02-2018, 17:35
se non avessero aggiornato per tutte le cpu sarebbe stato grave...
poi ok, gli oem devono etc etc, ma cmq ci si può arrangiare, anche se il metodo windowsiano è un pò al limite dovendo caricare il microcode a kernel up, e in assoluto (per tutti gli os) sarebbe preferibile un aggiornamento via bios

Per i prodotti consumer, anche di fascia alta, non c'e' alcuna speranza di aggiornamento di roba fuori produzione.

s-y
14-02-2018, 17:35
si infatti, ma pur tuttavia sarebbe la soluzione migliore...

Ginopilot
14-02-2018, 17:44
Certamente, ma non ci sara'. Forse qualche grosso nome come hp o dell, ma penso che si concentreranno sui prodotti business e solo su alcuni, probabilmente solo le workstation.

s-y
14-02-2018, 17:48
anche perchè agli oem apre la possibilità di vendere qualche mb in più. a meno di scenari molto ipotetici, conflitto di interesse in piena regola

tallines
14-02-2018, 17:52
............e in assoluto (per tutti gli os) sarebbe preferibile un aggiornamento via bios
Il Bios penso che verrà aggiornato per i computer che hanno fino a 3 anni, quindi penso dall' inizio del 2015 .

Per quelli più vecchi, mi sa che non esce niente, poi.....

Anche se il Bios dovrebbe essere aggiornato per tutti i computer, che hanno una scheda madre che supporta sia la modalità Bios-Uefi, che la modalità Bios-Legacy .

Quindi anche per pc con schede madri a prima del 2015.....ma mi sa che sono solo illusioni quelle che ho appena detto.............

zappy
15-02-2018, 09:40
Per i prodotti consumer, anche di fascia alta, non c'e' alcuna speranza di aggiornamento di roba fuori produzione.
sarebbe ora che ci fosse una legge x cui se vuoi commerciare qualcosa, DEVI tassativamente garantire l'aggiornamento x minimo 5 anni dall'uscita dalla produzione.

è impensabile che si prosegua a 'sto modo che appena esci dal negozio il prodotto è già vecchio e buggato. :mad:

Adone_1985
15-02-2018, 11:03
Scusate ma per gli haswell-e 2011-3 lo fanno uscire??

Averell
15-02-2018, 11:24
Scusate ma per gli haswell-e 2011-3 lo fanno uscire??

il problema, nel caso non si fosse ancora capito, non è tanto lato Intel (che infatti fa il suo) quanto dell'ecosistema che vi ruota attorno.

Se ASUS, per fare un esempio, decide di non intervenire per i motivi che le pare (in fondo si parla aimè di prodotti discontinuati per quanto perfettamente funzionanti), [e qui prosegui te]...

Quindi, quali saranno le mosse dell'ecosistema per chi è in possesso di piattaforme diversamente-giovani?

Mago → sfera di cristallo → interpretazione

Varg87
15-02-2018, 11:48
I microcode si possono sempre aggiungere a mano, l'importante è che vengano rilasciati.
La mia Z77 Extreme 4 non penso riceverá l'aggiornamento ma qualora Intel rilasciasse un microcode stabile per il mio 3570k lo impelementerei con UBU BIOS editor come ho giá fatto in passato con microcode aggiornati e non inseriti nel BIOS ufficiale.
Quindi sí, è tutto in mano di Intel.

Averell
15-02-2018, 12:28
Quindi sí, è tutto in mano di Intel.

direi allora che puoi stare tranquillo.

La strada da te tracciata risulterà percorsa (e percorribile) dall'1% della popolazione di piattaforme diversamente giovani ma te, in effetti, risulterai protetto (anche se presumibilmente dovrai scendere a compromessi tipo disabilitare il Secure Boot ma queste obiettivamente sono scelte personali)...

lilliput
15-02-2018, 12:45
Scusate ma per gli haswell-e 2011-3 lo fanno uscire??

Il tuo Haswell-E dovrebbe avere CPU-ID: 306F2

Se vedi qui:
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf

con quel CPU-ID si fà solo riferimento a questo:
Intel® Xeon® Processor E5v3 Product Family

quindi non è chiaro nel tuo caso...

PS: se il tuo Haswell-E uso lo stesso microcode degli Xeon E5v3 allora la risposta sarebbe sì, devi però verificarlo

s-y
15-02-2018, 12:48
direi allora che puoi stare tranquillo.

La strada da te tracciata risulterà percorsa (e percorribile) dall'1% della popolazione di piattaforme diversamente giovani ma te, in effetti, risulterai protetto (anche se presumibilmente dovrai scendere a compromessi tipo disabilitare il Secure Boot ma queste obiettivamente sono scelte personali)...

si in effetti lo smanettare sull'efi non è che sia easy peasy.
almeno (ma non lo scrivo con intenti simil-sbeffeggiatori o simile) usando linux il microcode lo carica il bootloader, che è diciamo una via di mezzo. ma le percentuali quelle restano :D

lilliput
15-02-2018, 12:51
Originariamente inviato da Varg87
Quindi sí, è tutto in mano di Intel.

Io invece penso che ora, visto che Intel ha confermato l'update del microcode per tutte le famiglie a partire dai core 2 duo, è tutto in mano a Microsoft (considerando i sistemi Windows): quando verrano rilasciati i microcode da Intel con i bugifix allora MS si dovrà preoccupare di implementare una patch per fare in modo di attivarli sui sistemi (operazione già compiuta in passato).
In questo modo la procedura con il VMWare tool, che ha il limiti dell'avvio dopo l'attivazione completa del kernel, potrà essere bypassata grazie la patch emessa direttamente dal produttore (MS)

Per Linux l'update già avviene in modo sistematico al rilascio di nuovi microcode seguendo una procedura standardizzata (è un sistema più flessibile di Win, c'è poco da fare)

ninja750
15-02-2018, 13:07
il problema, nel caso non si fosse ancora capito, non è tanto lato Intel (che infatti fa il suo) quanto dell'ecosistema che vi ruota attorno.

Se ASUS, per fare un esempio, decide di non intervenire per i motivi che le pare (in fondo si parla aimè di prodotti discontinuati per quanto perfettamente funzionanti), [e qui prosegui te]...

Quindi, quali saranno le mosse dell'ecosistema per chi è in possesso di piattaforme diversamente-giovani?

Mago → sfera di cristallo → interpretazione

esatto, asus e altri produtori se ne lavano le mani, ce ne ricorderemo al prossimo acquisto

Averell
15-02-2018, 13:13
esatto, asus e altri produttori se ne lavano le mani
è quello che, a distanza di 1 mese è mezzo, sembra stia accadendo
ce ne ricorderemo al prossimo acquisto
le alternative come dicevi si muovono sulla stessa riga dunque temo che al prossimo giro ci dovremmo improvvisare noi produttori di schede madri :stordita:

A meno di non essere tutti tecnici, voglio vedere un umano (come me) che strada può percorrere (a meno che non sia vero quello che ci dice lilliput & il suo discorso su MS, la vedo francamente bigia)...

s-y
15-02-2018, 13:15
da capire se sotto win sia implementabile 'facilmente' l'ipotizzata patch. onestamente lo ignoro

Averell
15-02-2018, 13:31
ho trovato questo che sembra avvalorare la tesi di Lilliput (da parte mia le mie conoscenze terminano qui per cui saranno eventualmente altri ad approfondire la veridicità etc):

https://s13.postimg.org/k3r0aes0n/Image_1.jpg
(da →) (https://social.technet.microsoft.com/Forums/en-US/cc072be8-c547-4c1e-bbac-8400d48edb21/will-microsoft-release-cpu-microcode-updates-via-windows-update-as-well?forum=win10itprosecurity)

I KB di cui parla il tizio: A (https://support.microsoft.com/en-us/help/3064209/june-2015-intel-cpu-microcode-update-for-windows), B (https://support.microsoft.com/en-us/help/2493989/microcode-update-for-intel-processors-in-windows-7-or-in-windows-serve)

GmG
15-02-2018, 13:33
è quello che, a distanza di 1 mese è mezzo, sembra stia accadendo

le alternative come dicevi si muovono sulla stessa riga dunque temo che al prossimo giro ci dovremmo improvvisare noi produttori di schede madri :stordita:

A meno di non essere tutti tecnici, voglio vedere un umano (come me) che strada può percorrere (a meno che non sia vero quello che ci dice lilliput & il suo discorso su MS, la vedo francamente bigia)...

si sono accordi di un bug che faceva riavviare il pc in modo casuale ed intel ha chiesto di sospendere la distribuzione ora pare che il problema sia stato risolto ed intel ha iniziato ad distribuire i nuovi microcode (dalle cpu + recenti)

cosa dovevano distribuire asus ?

ps asus aveva già rilasciato anche il bios aggiornato per una scheda madre con haswell (prima di scoprire dei riavvi)
ed intel non aveva ancora rilasciato microcode per piattaforme prima di haswell

Adone_1985
15-02-2018, 13:34
Il tuo Haswell-E dovrebbe avere CPU-ID: 306F2

Se vedi qui:
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf

con quel CPU-ID si fà solo riferimento a questo:
Intel® Xeon® Processor E5v3 Product Family

quindi non è chiaro nel tuo caso...

PS: se il tuo Haswell-E uso lo stesso microcode degli Xeon E5v3 allora la risposta sarebbe sì, devi però verificarlo

Grazie per la risposta;) come si può verificare se i microcode sono uguali??

Averell
15-02-2018, 13:46
si sono accordi di un bug che faceva riavviare il pc in modo casuale ed intel ha chiesto di sospendere la distribuzione ora pare che il problema sia stato risolto ed intel ha iniziato ad distribuire i nuovi microcode (dalle cpu + recenti)

cosa dovevano distribuire asus ?


no, guarda, sbagli persona perchè ho seguito attentamente la vicenda e ho già avuto modo di fare la stessa considerazione con in più una differenza:
il fatto che ASUS fin dall'inizio non avesse preso in considerazione piattaforme più anziane di Broadwell (mentre per le altre si fosse logicamente 'spesa' subito pur implementando quello che c'era al momento, e cioè microcode fallati trovandosi a dover ritornare sui suoi passi su invito di Intel), [anche qui a questo punto completa te la frase]...

Quindi, dal giorno 0 i BIOS nuovi (pur buggati) esistono per [.] mentre non esistevano per [.]

Io francamente mi sono formato più d'un idea in proposito

lilliput
15-02-2018, 14:01
Grazie per la risposta;) come si può verificare se i microcode sono uguali??

Bisognerebbe fare un domanda specifica a Intel per averne la certezza oppure attendere che escano le release note del nuova patch Intel contente i microcode con il bugfix. Qui di solito è specificato chi e con quale release avviene l'aggiornamento.

Adone_1985
15-02-2018, 14:04
Ragazzi tra la lista c’e Anche Haswell perf halo : intel core extreme processor (5960X 5930X e 5820X) ma non mi sembra esista un 5820X magari farà riferimento al mio il K, dato che la famiglia è Haswell-E

GmG
15-02-2018, 14:22
no, guarda, sbagli persona perchè ho seguito attentamente la vicenda e ho già avuto modo di fare la stessa considerazione con in più una differenza:
il fatto che ASUS fin dall'inizio non avesse preso in considerazione piattaforme più anziane di Broadwell (mentre per le altre si fosse logicamente 'spesa' subito pur implementando quello che c'era al momento, e cioè microcode fallati trovandosi a dover ritornare sui suoi passi su invito di Intel), [anche qui a questo punto completa te la frase]...

Quindi, dal giorno 0 i BIOS nuovi (pur buggati) esistono per [.] mentre non esistevano per [.]

Io francamente mi sono formato più d'un idea in proposito

Ci vuole tempo nno è che possano solo buttar li il microcode senza nessun test

Ad esempio hp (che aveva rilasciato una lista completa) metteva i bios per haswell disponibili dal 14 febbraio (poi è uscito il problema dei riavvi)

Adone_1985
15-02-2018, 14:25
Bisognerebbe fare un domanda specifica a Intel per averne la certezza oppure attendere che escano le release note del nuova patch Intel contente i microcode con il bugfix. Qui di solito è specificato chi e con quale release avviene l'aggiornamento.

Grazie mille;) Stavo verificando il mio è cupid 306F2 (QFRC) dovrebbe andar bene??

Ginopilot
15-02-2018, 14:35
Ci vuole tempo nno è che possano solo buttar li il microcode senza nessun test

Ad esempio hp (che aveva rilasciato una lista completa) metteva i bios per haswell disponibili dal 14 febbraio (poi è uscito il problema dei riavvi)

Hp rilasciato i bios per le workstation praticamente subito, anche le Haswell.

GmG
15-02-2018, 15:02
Hp rilasciato i bios per le workstation praticamente subito, anche le Haswell.

solo per le workstation non per pc desktop dove dava la data del 14 febbraio

Varg87
15-02-2018, 18:50
Riguardo AMD e i processori datati si sa niente? Le ultime info risalgono a metà gennaio.

Averell
16-02-2018, 17:41
Researchers discover two new Spectre and Meltdown variants (https://www.techspot.com/news/73305-researchers-discover-two-new-spectre-meltdown-variants.html)

https://arxiv.org/pdf/1802.03802.pdf

:D

ninja750
20-02-2018, 20:16
ps asus aveva già rilasciato anche il bios aggiornato per una scheda madre con haswell (prima di scoprire dei riavvi)
ed intel non aveva ancora rilasciato microcode per piattaforme prima di haswell

asus ha detto espressamente che per il mercato consumer z87 e z97 ci si attacca al tram

che poi rilascino bios per architetture haswell server non credo freghi a molti voglio vedere chi aggiorna il bios di un server di un'azienda che funziona :asd: proprio andarsi a cercare i problemi

Ginopilot
20-02-2018, 20:43
asus ha detto espressamente che per il mercato consumer z87 e z97 ci si attacca al tram

che poi rilascino bios per architetture haswell server non credo freghi a molti voglio vedere chi aggiorna il bios di un server di un'azienda che funziona :asd: proprio andarsi a cercare i problemi

Lo fai sul server di testing.

tallines
20-02-2018, 20:43
Riguardo AMD e i processori datati si sa niente? Le ultime info risalgono a metà gennaio.
Interessava anche a me l' argomento, su AMD non c' è nulla di nuovo on line .

Unica news recente che ho trovato è questa

Falla nei processori, 7 consigli per contrastare le vulnerabilità Spectre e Meltdown (https://www.key4biz.it/falla-nei-processori-7-consigli-contrastare-le-vulnerabilita-spectre-meltdown/213047/)

lilliput
21-02-2018, 08:48
Aggiornamento stato avanzamento lavori microcorde Intel del 20-02-18:
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf

Paky
21-02-2018, 09:53
Pentium Braswell N3700 , risulta in produzione

io vado regolarmente sul sito della Intel , ma per il NUC nessun aggiornamento disponibile

lilliput
21-02-2018, 13:54
Pentium Braswell N3700 , risulta in produzione

io vado regolarmente sul sito della Intel , ma per il NUC nessun aggiornamento disponibile

Mi dispiace ma Intel ha deciso di rilasciare il nuovo microcode solo agli OEM che poi utilizzeranno per rilasciare nuovi fw aggiornati (se avranno voglia di farlo...)

Paky
21-02-2018, 14:01
capisco

che tristezza , neanche i loro prodotti nativi :(

lilliput
21-02-2018, 14:41
Forse per quelli faranno uscire qualcosa (dipende da Intel in questo caso).

In generale la speranza e' che quando escono i nuovi fw venga effettuato una esportazione dei microcode cosi che tutti possano usarli (es. con i vmware tool in caso di win)
Seconda speranza: MS faccia uscire i nuovi microcode come patch windows

TheDarkAngel
21-02-2018, 14:49
Per essere il "bug" del secolo inizia a diventare un pò paradossale, sono passati 8 messi dalla scoperta, quasi 2 dalla pubblicazione e siamo ancora qui :mbe:
Speriamo per il prossimo anno di aver messo tutto alle spalle con le nuove architetture :stordita:

Nicodemo Timoteo Taddeo
21-02-2018, 14:56
A me da subito sembrò come il millenium bug del terzo millennio. Si stanno vedendo le stesse catastrofi... :D

TheDarkAngel
21-02-2018, 14:58
A me da subito sembrò come il millenium bug del terzo millennio. Si stanno vedendo le stesse catastrofi... :D

Però questo si è realizzato, il problema c'è, che poi i suoi effetti siano più o meno gravi è ancora da vedere, forse non ci sono più buoni sviluppatori di malware per approfittarne :sofico: o forse bastano le misure messe in atto da ms/linux/browser :boh: indubbiamente mi aspettavo qualcosa di più interessante.

GmG
26-02-2018, 19:14
rilasciato agli oem il microcode degli Haswell

https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf

e Ivy Bridge in beta

Ginopilot
27-02-2018, 18:12
Hp ha gia' rilasciato i bios per le sue ws fino ad Haswell

tallines
01-03-2018, 13:26
Piano piano, qualcosa si muove, mi è appena arrivato l' ultimo aggiornamento del browser, poi...... :)


https://s14.postimg.org/p41oth3ot/Slim_Jet_18.0.jpg (https://postimg.org/image/p41oth3ot/)

AMD K10
01-03-2018, 17:04
ho recentemente preso per un conoscente una asus h81m-k. ha il penultimo bios installato , ma dal sito vedo che ne hanno fatto uno piu recente di gennaio , penso sia quello per spectre/meltdown secondo voi upgrado? non vorrei avere una macchina che ha blocchi o riavvii. saluti

GmG
01-03-2018, 17:53
ho recentemente preso per un conoscente una asus h81m-k. ha il penultimo bios installato , ma dal sito vedo che ne hanno fatto uno piu recente di gennaio , penso sia quello per spectre/meltdown secondo voi upgrado? non vorrei avere una macchina che ha blocchi o riavvii. saluti

secondo me ti conviene aspettare, il microcode di gennaio era buggato, hanno iniziato a distribuire quello nuovo dal 20 febbraio (per Haswell solo dal 26)
quindi probabilmente riceverai un nuovo bios (ma non si sa quando)

tallines
01-03-2018, 20:15
Per i browser, per vedere se sono immuni o meno da Spectre, ho trovato questa cosa qui, che mi sa un pò di cineseria ehhhhh......poi ....:)

infatti neanche a dirlo, mi è comparso il responso:

Your browser is not vulnerable to Spectre

https://xlab.tencent.com/special/spectre/spectre_check.html

Ulukaii cosa dice su questa cosa quà ? Che non serve a nulla.........:)

lilliput
01-03-2018, 21:37
ottima notizia, finalmente microsoft ha deciso di rilasciare i nuovi microcode con le sue patch:
https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates

ulukaii
02-03-2018, 06:41
Ulukaii cosa dice su questa cosa quà ? Che non serve a nulla.........:)
Non so, dico che il modulo web di Kaspersky mi si è indiavolato come una bestia sull'oggetto check.js di quella pagina. Sicuramente sarà un falso positivo, identificherà il comportamento dell'oggetto come un trojan e lo blocca. Per testarlo dovrei disabilitare il modulo e non è che ne abbia molta voglia ;)

TheDarkAngel
02-03-2018, 10:54
ottima notizia, finalmente microsoft ha deciso di rilasciare i nuovi microcode con le sue patch:
https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates

Non poteva essere altrimenti

AMD K10
02-03-2018, 12:38
secondo me ti conviene aspettare, il microcode di gennaio era buggato, hanno iniziato a distribuire quello nuovo dal 20 febbraio (per Haswell solo dal 26)
quindi probabilmente riceverai un nuovo bios (ma non si sa quando)

ok grazie

tallines
02-03-2018, 14:00
Non so, dico che il modulo web di Kaspersky mi si è indiavolato come una bestia sull'oggetto check.js di quella pagina. Sicuramente sarà un falso positivo, identificherà il comportamento dell'oggetto come un trojan e lo blocca. Per testarlo dovrei disabilitare il modulo e non è che ne abbia molta voglia ;)
Non puoi disattivare momentaneamente Kas.......?

Vabbè, per quello che serve quel sito........per me è una prova cosi, tanto per, poi.....:)

fano
02-03-2018, 14:05
Per me quel sito non funziona, sono su Linux kernel vecchissimo e Firefox di 10 anni fa e sono immune? Figuriamoci :D

ulukaii
02-03-2018, 19:00
Non puoi disattivare momentaneamente Kas.......?

Vabbè, per quello che serve quel sito........per me è una prova cosi, tanto per, poi.....:)
Certo che posso, anzi, non sarebbe neanche necessario disabilitare la suite, ma solo il modulo, il fatto è che non mi fido del comportamento del sito ;)

tallines
02-03-2018, 20:10
Certo che posso, anzi, non sarebbe neanche necessario disabilitare la suite, ma solo il modulo, il fatto è che non mi fido del comportamento del sito ;)
Non succede niente, io uso Windows Defender e non è successo nulla .

Tanto, ti capiterà come è capitato anche a me e a fano, che ti uscirà come responso :) >

Your browser is not vulnerable to Spectre

Paky
02-03-2018, 20:33
io uso Windows Defender e non è successo nulla .


appunto :D

ulukaii
03-03-2018, 06:35
Non succede niente, io uso Windows Defender e non è successo nulla .

Tanto, ti capiterà come è capitato anche a me e a fano, che ti uscirà come responso :) >

Your browser is not vulnerable to Spectre
Non lo metto in dubbio, ma vedi, tra i vari siti (e tools) provati, questo è stato l'unico che manda in allarme il modulo web al solo pre-caricamento della pagina. Probabilmente è solo il modo in cui è stato scritto il .js che come comportamento è simile a quello di un trojan e quindi viene bloccato, ma dargli il beneficio del dubbio, visto che con KIS i falsi positivi sono abbastanza rari e in considerazione anche del fatto che da quanto postato sopra il test sembra non fare una cippa, identificando il browser/sistema come sicuro (anche quando palesemente non lo è), non vorrei che in realtà piuttosto che testare si facesse una spiata ;)

Paky
03-03-2018, 13:57
Pentium Braswell N3700 , risulta in produzione

io vado regolarmente sul sito della Intel , ma per il NUC nessun aggiornamento disponibile

Mi dispiace ma Intel ha deciso di rilasciare il nuovo microcode solo agli OEM che poi utilizzeranno per rilasciare nuovi fw aggiornati (se avranno voglia di farlo...)

capisco

che tristezza , neanche i loro prodotti nativi :(

Ormai non ci speravo , ed invece a sorpresa è comparso un nuovo BIOS :yeah:

https://s10.postimg.org/uqayl0bax/nuc_microcode.png

dopo flasho , rifaccio il test da powershell e i vari bench
speriamo bene...

tallines
03-03-2018, 19:11
Paki...........sei sfacciatamente fortunato........:)

Invece io con AMD, hai voglia......

Paky
03-03-2018, 20:34
non solo io , ma tutti i possessori di NUC :)

e finalmente da powershell risulta tutto verde

https://s10.postimg.org/4g3dos7y1/NUC_spectre.png

Nei bench nessun calo prestazionale da segnalare


Invece io con AMD, hai voglia......

eh ,non sei il solo
ho 2 macchine con APU del 2015 , ma non credo proprio che Asrock rilascerà mai nulla
anzi AMD , perchè se non si danno una mossa loro ...

tallines
04-03-2018, 11:29
non solo io , ma tutti i possessori di NUC :)

e finalmente da powershell risulta tutto verde

https://s10.postimg.org/4g3dos7y1/NUC_spectre.png

Nei bench nessun calo prestazionale da segnalare
Super http://www.mercedesbenzclub.it/forum/images/smilies/023.gif

Io mi sogno di notte, una schermata del genere...........
eh ,non sei il solo
ho 2 macchine con APU del 2015 , ma non credo proprio che Asrock rilascerà mai nulla
anzi AMD , perchè se non si danno una mossa loro ...
Si, ma anche quelli della AMD, sono passati 2 mesi....cosa stanno facendo.....?

Intel mi sembra più sul tema, forse perchè AMD dice che Meltdown non ha effetto sui suoi processori.....e fai qualcosa per Spectre.......nooo, guai....

A me sembra come se AMD, presa dal rilascio delle nuove cpu.........aspettasse che l' utente se ha problemi, se non ha l' update del Bios....cambi processore..........

GmG
04-03-2018, 11:37
Super http://www.mercedesbenzclub.it/forum/images/smilies/023.gif

Io mi sogno di notte, una schermata del genere...........

Si, ma anche quelli della AMD, sono passati 2 mesi....cosa stanno facendo.....?

Intel mi sembra più sul tema, forse perchè AMD dice che Meltdown non ha effetto sui suoi processori.....e fai qualcosa per Spectre.......nooo, guai....

A me sembra come se AMD, presa dal rilascio delle nuove cpu.........aspettasse che l' utente se ha problemi, se non ha l' update del Bios....cambi processore..........

Ha già rilasciato i micorcode per ryzen da tempo

Varg87
04-03-2018, 11:41
Sì ma riguardo ai processori più vecchi non si sa niente.

tallines
04-03-2018, 12:13
Ha già rilasciato i micorcode per ryzen da tempo
Eehhhh lo so, ma non ho Ryzen..........i processori più vecchi mi sa che si attaccano al tram........

Ginopilot
04-03-2018, 17:04
Il mio bios e' datato 26.01.2018, ma il file e' stato resto disponibile un paio di giorni fa.

El Alquimista
04-03-2018, 19:12
mi ricordate i comandi per eseguire il controllo da powershell ?
sono stati ... ehm cancellati. :fagiano:
get-xxx
poi per richiudere tutto ? :stordita:

edit:
c'è anche da impostare qualcosa?

tallines
04-03-2018, 19:56
Il mio bios e' datato 26.01.2018, ma il file e' stato resto disponibile un paio di giorni fa.
Io sono fermo a Novembre 2016............
mi ricordate i comandi per eseguire il controllo da powershell ?
Dai un' occhiata > https://www.hwupgrade.it/forum/showpost.php?p=45281009&postcount=435

Paky
04-03-2018, 20:50
Dai un' occhiata > https://www.hwupgrade.it/forum/showpost.php?p=45281009&postcount=435

come mai in quel post ulukaii riporta

Set-ExecutionPolicy Undefined

non dovrebbe essere Restricted ?

El Alquimista
04-03-2018, 20:57
Dai un' occhiata >

Grazie
:(
mah, skylake, bios aggiornato, W7_64 credo aggiornato
tutto False e rosso
:mad:

Adone_1985
04-03-2018, 21:24
Ragazzi scusate ma io non ho capito qual è il mio microcode se è:

Haswell including H,S 306C3

opppure:

Haswell E-EP 306F2 (la sigla E-EP me la segna anche su CPUz)

in teoria la prima sigla sembrerebbe quella più appropriata, dato che la seconda fa riferimento agli Xeon...però cercando su internet il CPUID del 5820k sembrerebbe essere il 306F2 e la sigla E-EP infati mi viene segnata anche da CPUz....ragazzi caos:D help

EDIT:

con HWinfo ho visto il mio CPUid ed è il 306F2 possibile???? allora devo installare il microcode delgi Haswell server??

tallines
05-03-2018, 18:59
come mai in quel post ulukaii riporta

Set-ExecutionPolicy Undefined

non dovrebbe essere Restricted ?
Sempre usato il comando di ulukaii......forse si può fare sia nel modo che dice lui che nel modo che dici tu .

Ulukaii cosa dici ? :)
Grazie
:(
mah, skylake, bios aggiornato, W7_64 credo aggiornato
tutto False e rosso
:mad:
Mi spiace............

Tra l' altro per i processori Intel non è mica finita ............:doh: :doh: e io che mi lamento di amd ..........:doh:


March 2, 2018
New Spectre attack variant can pry secrets from Intel's SGX protected enclaves
Sensitive data protected by Intel's Software Guard Extensions could be open to a new side-channel attack. (http://www.zdnet.com/article/new-spectre-attack-variant-can-pry-secrets-from-intels-sgx-protected-enclaves/)


05 marzo 2018
Nuovo pericolo per i chip Intel: spunta l’attacco Sgxpectre
Nuova variante di Spectre, prende di mira la funzionalità Sgx integrata nei processori Skylake e successivi. A rischio anche i dati isolati nelle enclavi protette. La casa di Santa Clara ha promesso una patch per il 16 marzo. (http://www.ictbusiness.it/cont/news/nuovo-pericolo-per-i-chip-intel-spunta-l-attacco-sgxpectre/41053/1.html?scroll=1#.Wp2S7tTibIU)


5 marzo 2018
SGXPectre, nuovo pericolo per i processori Intel
SGXPectre è un nuovo tipo di attacco che permette di accedere alle aree di memoria protette dalla funzionalità Intel Software Guard eXtensions (SGX). (http://www.webnews.it/2018/03/05/sgxpectre-nuovo-pericolo-processori-intel/)

ulukaii
06-03-2018, 06:51
Ha ragione, sarebbe più corretto usare:
Set-ExecutionPolicy -ExecutionPolicy Restricted

tallines
06-03-2018, 12:51
Ha ragione, sarebbe più corretto usare:

Set-ExecutionPolicy -ExecutionPolicy Restricted
Ok .

Cosa pensi delle ultime notizie riportate su Spectre......che non finisce mai.......:rolleyes:

Ma sti quà, adesso seriamente...non hanno null' altro da fare che tirare questi numeri.........attacco Sgxpectre..........

ulukaii
06-03-2018, 13:06
Penso che non avendo ancora mai visto Spectre (sono un cultore della serie originale con Connery e, parzialmente, di quella con Moore), potrei aspettare di vederlo in azione direttamente su PC ;)

Scherzi a parte, dubito che finirà a breve, così come dubito che a breve avremo soluzioni definitive, visto che (da come ho capito) questa variante interessa pure gli Skylake patchati col nuovo microcode, quindi sotto con un altro giro di test e attesa.


PS: tra l'altro sto ancora aspettando la patch meltdown da Microsoft per 8.1 x86... figuriamoci i microcode per spectre :sofico:

tallines
06-03-2018, 17:38
Penso che non avendo ancora mai visto Spectre (sono un cultore della serie originale con Connery e, parzialmente, di quella con Moore), potrei aspettare di vederlo in azione direttamente su PC ;)
:asd:
Scherzi a parte, dubito che finirà a breve, così come dubito che a breve avremo soluzioni definitive, visto che (da come ho capito) questa variante interessa pure gli Skylake patchati col nuovo microcode, quindi sotto con un altro giro di test e attesa.
Non finisce più............:rolleyes:
PS: tra l'altro sto ancora aspettando la patch meltdown da Microsoft per 8.1 x86... figuriamoci i microcode per spectre :sofico:
A behhh io i microcode per AMD, hai vogliaaaaa...........:)

xxxyyy
07-03-2018, 00:03
Sono "disponibili" i microcode per Ivy e Sandy.
Vediamo cosa succede ora...

lilliput
09-03-2018, 12:48
Sono "disponibili" i microcode per Ivy e Sandy.
Vediamo cosa succede ora...

Ora MS si deve dare una mossa a fare uscire le patch win con anche questi microcode... (e spero non solo per W10 ma anche W8 e W7)

GmG
13-03-2018, 13:54
Asrock ha fatto uscire vari bios

http://www.asrock.com/support/index.asp?cat=BIOS

anche per Hanswell

LkMsWb
13-03-2018, 14:50
Asrock ha fatto uscire vari bios

http://www.asrock.com/support/index.asp?cat=BIOS

anche per Hanswell

Solo per H97 e Z97 sembra, al momento. Spero coprano anche la serie 8. Asus ancora niente su Haswell a quanto vedo, ma loro stessi non hanno mai confermato il supporto :banned: .

GmG
13-03-2018, 20:45
Solo per H97 e Z97 sembra, al momento. Spero coprano anche la serie 8. Asus ancora niente su Haswell a quanto vedo, ma loro stessi non hanno mai confermato il supporto :banned: .

si per ora solo quelle ma il bios è uscito oggi, probabilmente domani ne escono altri (spero che ci sia anche la mi h87 :D )

nickname88
14-03-2018, 11:09
13 vulnerabilità scoperte su Ryzen

https://www.tomshw.it/processori-amd-ryzen-ed-epyc-13-falle-secondo-cts-labs-92247 :mbe:

Varg87
14-03-2018, 11:10
^ molto probabilmente è una bufala.

nickname88
14-03-2018, 11:11
^ molto probabilmente è una bufala.
per ora in realtà solamente "non confermate" da AMD.

Varg87
14-03-2018, 11:13
Inizialmente ci avevo creduto anch'io dopo averlo letto su il software che generalmente pubblica pochi articoli ben fatti ma ci son troppe cose che non tornano.

ulukaii
14-03-2018, 11:37
Infatti, bufala, e neanche tanto ben fatta, però, si son impegnati col design delle iconcine :asd:

Varg87
14-03-2018, 11:49
A dire il vero non avevo guardato il video ma solo letto l'articolo.
La musica di sottofondo è un plagio di una traccia che ho già sentito in un video di messaggi subliminali. No, in realtà no ma mi ha subito ricordato quel video. :sofico:

https://imgur.com/OkWlIxA :asd:

Paky
14-03-2018, 11:58
pare che qui in alto a sinistra è comparso anche l'articolo.....

maxsin72
14-03-2018, 19:36
Ho un sistema Z97 con 4790k e windows 10, fino ad oggi ero protetto da meltdown ma dopo un windows update sono tornato vulnerabile :confused: :confused: :confused:

xxxyyy
14-03-2018, 21:15
Ho un sistema Z97 con 4790k e windows 10, fino ad oggi ero protetto da meltdown ma dopo un windows update sono tornato vulnerabile :confused: :confused: :confused:

Interessante. Hai usato powershell per controllare, giusto?

maxsin72
14-03-2018, 21:27
E che vuoi? Bisogna far vedere che si tappano le falle ma non si possono perdere 5 fps in gameing per troppo tempo :asd:

Qualunque cosa sia successa ho ripristinato la protezione tramite il software di guru3d. Rimango solo il attesa di un bios o di una patch software per spectre.

Adone_1985
16-03-2018, 22:31
Ragazzi ho appena aggiornato il bios della mia x99 extreme4....tutto verde ;)

Agat
17-03-2018, 00:31
Ovviamente per le vecchie CPU i bios non li vedremo mai: meno male che linux c'è :O

Checking for vulnerabilities on current system
Kernel is Linux 4.14.27-1-lts #1 SMP Thu Mar 15 18:53:57 UTC 2018 x86_64
CPU is Intel(R) Core(TM)2 CPU 6600 @ 2.40GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: NO
* CPU indicates IBPB capability: NO
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: NO
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
* CPU microcode is known to cause stability problems: NO (model 15 stepping 6 ucode 0xd0)
* CPU vulnerability to the three speculative execution attacks variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: YES

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec: YES (1 occurence(s) found of 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch: NO
> STATUS: NOT VULNERABLE (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: YES
* Currently enabled features
* IBRS enabled for Kernel space: UNKNOWN
* IBRS enabled for User space: UNKNOWN
* IBPB enabled: UNKNOWN
* Mitigation 2
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
> STATUS: NOT VULNERABLE (Mitigation: Full generic retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (Mitigation: PTI)

Unlimited Lives
17-03-2018, 10:18
Ovviamente per le vecchie CPU i bios non li vedremo mai: meno male che linux c'è :O

CUT
> STATUS: NOT VULNERABLE (Mitigation: PTI)

Ciao, mi spiegheresti come si fa a fare questo check? Che comandi bisogna dare?

Ginopilot
17-03-2018, 10:18
Ovviamente per le vecchie CPU i bios non li vedremo mai: meno male che linux c'è :O


Mica vero, dipende da cosa si compra. La roba gaming anche di fascia alta, ha il destino segnato. Ma le ws no. Hp e dell stanno aggiornando tutto cio' per cui e' disponibile un nuovo microcode.

tallines
17-03-2018, 11:43
Infatti, bufala, e neanche tanto ben fatta, però, si son impegnati col design delle iconcine :asd:
Magari fosse cosi :)

Ci sono troppi articoli on line che parlano delle > nuove vulnerabilità scoperte nei processori AMD Ryzen
(https://www.google.ca/search?ei=XP6sWsn6GcfWUeexuqgD&q=+new+vulnerabilities+discovered+in+AMD+Ryzen+processors&oq=+new+vulnerabilities+discovered+in+AMD+Ryzen+processors&gs_l=psy-ab.3...134055.134055.0.134624.1.1.0.0.0.0.155.155.0j1.1.0....0...1.1.64.psy-ab..0.0.0....0.L2XMJtigA6k)
Quà con sti processori, andiamo sempre peggio...........

Agat
17-03-2018, 19:00
Ciao, mi spiegheresti come si fa a fare questo check? Che comandi bisogna dare?

Come da istruzioni qui

https://github.com/speed47/spectre-meltdown-checker

curl -L https://meltdown.ovh -o spectre-meltdown-checker.sh

oppure:

wget https://meltdown.ovh -O spectre-meltdown-checker.sh

e quindi:

chmod +x spectre-meltdown-checker.sh
sudo ./spectre-meltdown-checker.sh

ulukaii
17-03-2018, 20:51
Magari fosse cosi :)

Ci sono troppi articoli on line che parlano delle > nuove vulnerabilità scoperte nei processori AMD Ryzen
(https://www.google.ca/search?ei=XP6sWsn6GcfWUeexuqgD&q=+new+vulnerabilities+discovered+in+AMD+Ryzen+processors&oq=+new+vulnerabilities+discovered+in+AMD+Ryzen+processors&gs_l=psy-ab.3...134055.134055.0.134624.1.1.0.0.0.0.155.155.0j1.1.0....0...1.1.64.psy-ab..0.0.0....0.L2XMJtigA6k)
Quà con sti processori, andiamo sempre peggio...........
E per forza, è stata buttata fuori apposta per essere spalmata ovunque, scaricare ghiaia su AMD, terrorizzare l'utente e scatenare inutili allarmismi ;)

E parliamo di "falle" che, anche se totalmente confermate, richiedono comunque accesso diretto alla macchina e relativi privilegi amministrativi, a quel punto qualsiasi sistema è vulnerabile, indipendentemente dalla CPU, dall'OS, dall'AV, etc :sofico:

Periodicamente vengono individuate e segnalate falle di questo tipo, ma avvengono in modo professionale (cosa che in questo caso non lo è minimamente). Tanto per dire, l'anno scorso erano già state scoperte, segnalate e fixate falle al Platform Security Processor di alcune CPU AMD, la cosa ha fatto notizia? No, l'hanno c@g@t@ di striscio solo alcuni... a gennaio, quando era scoppiato il caso Meltdown... peccato che quelle erano già state fixate a novembre/dicembre. Classica mossa da fumo negli occhi.

PS: e non lo dico da fanboy AMD, basta vedere la config a lato.

Adone_1985
18-03-2018, 01:26
E per forza, è stata buttata fuori apposta per essere spalmata ovunque, scaricare ghiaia su AMD, terrorizzare l'utente e scatenare inutili allarmismi ;)

E parliamo di "falle" che, anche se totalmente confermate, richiedono comunque accesso diretto alla macchina e relativi privilegi amministrativi, a quel punto qualsiasi sistema è vulnerabile, indipendentemente dalla CPU, dall'OS, dall'AV, etc :sofico:

Periodicamente vengono individuate e segnalate falle di questo tipo, ma avvengono in modo professionale (cosa che in questo caso non lo è minimamente). Tanto per dire, l'anno scorso erano già state scoperte, segnalate e fixate falle al Platform Security Processor di alcune CPU AMD, la cosa ha fatto notizia? No, l'hanno c@g@t@ di striscio solo alcuni... a gennaio, quando era scoppiato il caso Meltdown... peccato che quelle erano già state fixate a novembre/dicembre. Classica mossa da fumo negli occhi.

PS: e non lo dico da fanboy AMD, basta vedere la config a lato.

Ottimo ;) la penso esattamente come te

tallines
18-03-2018, 11:14
E per forza, è stata buttata fuori apposta per essere spalmata ovunque, scaricare ghiaia su AMD, terrorizzare l'utente e scatenare inutili allarmismi ;)

E parliamo di "falle" che, anche se totalmente confermate, richiedono comunque accesso diretto alla macchina e relativi privilegi amministrativi, a quel punto qualsiasi sistema è vulnerabile, indipendentemente dalla CPU, dall'OS, dall'AV, etc :sofico:

Periodicamente vengono individuate e segnalate falle di questo tipo, ma avvengono in modo professionale (cosa che in questo caso non lo è minimamente). Tanto per dire, l'anno scorso erano già state scoperte, segnalate e fixate falle al Platform Security Processor di alcune CPU AMD, la cosa ha fatto notizia? No, l'hanno c@g@t@ di striscio solo alcuni... a gennaio, quando era scoppiato il caso Meltdown... peccato che quelle erano già state fixate a novembre/dicembre. Classica mossa da fumo negli occhi.

PS: e non lo dico da fanboy AMD, basta vedere la config a lato.
Ok, concordo :)

Unlimited Lives
20-03-2018, 11:01
Come da istruzioni qui

https://github.com/speed47/spectre-meltdown-checker

curl -L https://meltdown.ovh -o spectre-meltdown-checker.sh

oppure:

wget https://meltdown.ovh -O spectre-meltdown-checker.sh

e quindi:

chmod +x spectre-meltdown-checker.sh
sudo ./spectre-meltdown-checker.sh
Gentilissimo grazie :)

maxsin72
23-03-2018, 16:35
Chi fa da se fa per 3: anzichè aspettare MSI, tramite UBU, ho aggiornato il microcode contenuto nell'ultima versione del BIOS della mia Z97 MSI Gaming 7 su cui è montato un 4790k e il risultato è questo:
https://s14.postimg.cc/tpnvzofgh/Screen_Hunter_85_Mar._23_16.41.jpg

Ci vogliono 2 minuti ad aggiornare il microcode, tutti i produttori di schede madri che non lo hanno fatto dovrebbero vergognarsi :muro: :ncomment:

2slow4u
23-03-2018, 18:47
Un paio di giorni fa ho aggiornato il bios della mia gigabyte z170x gaming 5.
Lo script powershell ora mi da tutto verde, tranne la voce relativa al pcid, che e' blu, immagino sia cosi' perche' uso windows 7.
Cosa mi perdo?, insomma, su cosa impatta sto pcid in blu?

tallines
23-03-2018, 19:19
Chi fa da se fa per 3: anzichè aspettare MSI, tramite UBU, ho aggiornato il microcode contenuto nell'ultima versione del BIOS della mia Z97 MSI Gaming 7 su cui è montato un 4790k e il risultato è questo:

A dir poco stupendo :) .

Cosa è UBU ?

Vale anche per i processori AMD ?
Ci vogliono 2 minuti ad aggiornare il microcode, tutti i produttori di schede madri che non lo hanno fatto dovrebbero vergognarsi :muro: :ncomment:
Concordo .

@ 2slow4u

Bene :)

Alla domanda che hai fatto, non so rispondere :)

Varg87
23-03-2018, 19:26
A dir poco stupendo :) .

Cosa è UBU ?

Vale anche per i processori AMD ?



https://www.win-raid.com/t154f16-Tool-Guide-News-quot-UEFI-BIOS-Updater-quot-UBU.html

Un tool per aggiornare microcode e OROM dei BIOS UEFI.
Per AMD ovviamente niente perchè non esiste il microcode aggiornato.

*Consiglio di leggere bene tutto se si vuole intraprendere questa strada, altrimenti meglio aspettare il microcode rilasciato da MS che prima o poi arriverà.

maxsin72
24-03-2018, 00:05
Dopo aver aggiornato il mio 4790k al microcode 24 (l'ultimo disponibile stabile) che mitiga spectre, posso dire che un calo di prestazioni ben percepibile c'è stato: circa un 10% i meno sui gigaflops di linx, SSD meno performante e Oracle Virtual Box pure. Nulla di drammatico ma nemmeno niente. I voltaggi dei vari overclock sono rimasti invece gli stessi.

Varg87
24-03-2018, 12:24
Non ho verificato dopo aver aggiornato il microcode per Spectre ma già con la sola applicazione della patch software per Meltdown le prestazioni dell'SSD sono diminuite.

maxsin72
24-03-2018, 13:02
Non ho verificato dopo aver aggiornato il microcode per Spectre ma già con la sola applicazione della patch software per Meltdown le prestazioni dell'SSD sono diminuite.

Su windows 7 o 10? Sul 10 l'impatto dovrebbe essere minore.

TheDarkAngel
24-03-2018, 13:28
https://www.anandtech.com/show/12566/analyzing-meltdown-spectre-perf-impact-on-intel-nuc7i7bnh

Il passo indietro c'è e pure apprezzabile, chissà le architetture più vecchie quanto soffrono.

Varg87
24-03-2018, 13:33
Su windows 7 o 10? Sul 10 l'impatto dovrebbe essere minore.

10, sul primo PC in firma. Comunque parlo di bench (Samsung Magician), a livello pratico e nell'utilizzo di tutti i giorni non ho notato differenze tangibili.
Sto aspettando la nuova release di Windows per fare un'installazione pulita perchè me la sto portando dietro da parecchio.

Ginopilot
24-03-2018, 13:33
https://www.anandtech.com/show/12566/analyzing-meltdown-spectre-perf-impact-on-intel-nuc7i7bnh

Il passo indietro c'è e pure apprezzabile, chissà le architetture più vecchie quanto soffrono.

In realta' non dovrebbe esserci un peggioramento maggiore nei prodotti piu' vecchi, anzi, i piu' recenti dovrebbero appoggiarsi di piu' proprio a quelle soluzioni tecniche che creano il problema.

TheQ.
24-03-2018, 14:14
risolto il problema di boot rovinato inspiegabilmente su ben 2 lenovo dopo circa una settimana dall'installazione di meldown, ora sul lenovo con i7 Haswell noto che a volte il mouse rallenta e va a scatti per 4-5 secondi dopo alcune operazioni (per esempio dopo aver scompattato un archivio nel passaggio alla fase di trasferimento dei file).
Ma va tutto bene, come dicono quelli che intervengono in questo e molti altri topic che vendono prodotti tecnologici sui negozi online.

maxsin72
24-03-2018, 14:20
10, sul primo PC in firma. Comunque parlo di bench (Samsung Magician), a livello pratico e nell'utilizzo di tutti i giorni non ho notato differenze tangibili.
Sto aspettando la nuova release di Windows per fare un'installazione pulita perchè me la sto portando dietro da parecchio.

Col bench di samsung magician le prestazioni si sono letteralmente dimezzate. Con crystal disk non noto quasi cambiamenti, il tutto su windows 10.

Varg87
24-03-2018, 14:31
risolto il problema di boot rovinato inspiegabilmente su ben 2 lenovo dopo circa una settimana dall'installazione di meldown, ora sul lenovo con i7 Haswell noto che a volte il mouse rallenta e va a scatti per 4-5 secondi dopo alcune operazioni (per esempio dopo aver scompattato un archivio nel passaggio alla fase di trasferimento dei file).
Ma va tutto bene, come dicono quelli che intervengono in questo e molti altri topic che vendono prodotti tecnologici sui negozi online.

Anche a me è partito completamente un PC dopo aver installato la patch per Meltdown (Z170). La cosa strana è che il problema non si è manifestato immediatamente ma dopo un paio di giorni. BSOD a gogo con errori diversi ad ogni accensione, ho dovuto piallare tutto perchè era irrecuperabile.
Su un PC in ufficio pochi giorni fa il mouse ha cominciato a bloccarsi per 5-6 secondi ogni tanto, random. è una cosa fastidiosissima. La cosa strana? Si è presentato solo su un PC, l'altro con lo stesso identico hardware e software installato non ha problemi. :boh:
A volte i problemi col mouse sono comunque legati ai mouse stessi. Ho passato diverso tempo con un PC (Z170) col mouse (Roccat Kova+, software e firmware non più aggiornato dalla casa madre da anni) che ogni tanto si bloccava. Le ho provate tutte senza risolvere mai completamente.
Cambiato mouse con un Logitech da 8 euro spedito, spariti tutti i problemi. Gheiming FTW.

maxsin72
24-03-2018, 14:37
In realta' non dovrebbe esserci un peggioramento maggiore nei prodotti piu' vecchi, anzi, i piu' recenti dovrebbero appoggiarsi di piu' proprio a quelle soluzioni tecniche che creano il problema.

Purtroppo la perdita maggiore di performance la hanno i sistemi da haswell in giù https://hothardware.com/news/microsoft-windows-10-pcs-haswell-intel-cpus-significant-slowdowns-post-spectre-patch

Windows 10 PCs with Skylake, Kaby Lake or anything newer may see "single-digit slowdowns", but for most users the impact will be minimal.
Windows 10 PCs with Haswell or older processors will see "more significant slowdowns" and Microsoft notes that a segment of customers may "notice a decrease in system performance”.
Windows 7 and Windows 8 PCs powered by Haswell or older processors will see a "decrease in system performance" for "most users".

Ginopilot
24-03-2018, 20:34
Purtroppo la perdita maggiore di performance la hanno i sistemi da haswell in giù https://hothardware.com/news/microsoft-windows-10-pcs-haswell-intel-cpus-significant-slowdowns-post-spectre-patch

Windows 10 PCs with Skylake, Kaby Lake or anything newer may see "single-digit slowdowns", but for most users the impact will be minimal.
Windows 10 PCs with Haswell or older processors will see "more significant slowdowns" and Microsoft notes that a segment of customers may "notice a decrease in system performance”.
Windows 7 and Windows 8 PCs powered by Haswell or older processors will see a "decrease in system performance" for "most users".

È una notizia di gennaio. Continuò ad avere seri dubbi che possa essere così. Vedremo i test con i microcode quando usciranno. Che poi si possa notare di più nell’uso quotidiano su CPU più vecchie per via della minore potenza in eccesso rispetto a quell’uso, ci può anche stare, ma non vuol dire nulla. Anche perché CPU come i primi i7 vanno molto bene anche oggi e nell’uso quotidiano sono indistinguibili da un top di oggi

maxsin72
24-03-2018, 21:10
È una notizia di gennaio. Continuò ad avere seri dubbi che possa essere così. Vedremo i test con i microcode quando usciranno. Che poi si possa notare di più nell’uso quotidiano su CPU più vecchie per via della minore potenza in eccesso rispetto a quell’uso, ci può anche stare, ma non vuol dire nulla. Anche perché CPU come i primi i7 vanno molto bene anche oggi e nell’uso quotidiano sono indistinguibili da un top di oggi

Ti ripeto che da possessore di un 4790K mi piacerebbe tanto che fosse come dici tu. Ma ad affermare che i processori da haswell in giù sono i più sfavoriti dalle varie mitigazioni è Microsoft che spiega anche che ciò è dovuto ad un sistema di branch prediction meno raffinato rispetto alle cpu di generazioni più recenti. Spiegano anche che da broadwell in su si parla di una perdita di prestazioni con una sola cifra percentuale (leggi sotto il 10%) mentre da haswell in giù si va su 2 cifre percentuali (leggi oltre il 10%). Se dovessi trovare dati che smentiscono quanto affermato da Microsoft potrò solo esserne contento :D

Paky
24-03-2018, 21:39
Io ho aggiornato il bios di un NUC con Pentium N3700
non ho riscontrato nessun calo prestazionale

bench pre/post patch identici
uso quotidiano invariato

Ginopilot
24-03-2018, 21:55
Ti ripeto che da possessore di un 4790K mi piacerebbe tanto che fosse come dici tu. Ma ad affermare che i processori da haswell in giù sono i più sfavoriti dalle varie mitigazioni è Microsoft che spiega anche che ciò è dovuto ad un sistema di branch prediction meno raffinato rispetto alle cpu di generazioni più recenti. Spiegano anche che da broadwell in su si parla di una perdita di prestazioni con una sola cifra percentuale (leggi sotto il 10%) mentre da haswell in giù si va su 2 cifre percentuali (leggi oltre il 10%). Se dovessi trovare dati che smentiscono quanto affermato da Microsoft potrò solo esserne contento :D

Sono spiegazioni di ms, il microcode lo fa intel. Lascia perdere le notizie della prima ora, io ho un i7 4790 e non è cambiato nulla con il nuovo bios. Poi magari in un bench qualcosa viene fuori, ma nell’uso reale non cambia nulla e non si sente lontanamente il bisogno di un upgrade. A sto giro è andata male a Intel :sofico:

maxsin72
24-03-2018, 22:05
Sono spiegazioni di ms, il microcode lo fa intel. Lascia perdere le notizie della prima ora, io ho un i7 4790 e non è cambiato nulla con il nuovo bios. Poi magari in un bench qualcosa viene fuori, ma nell’uso reale non cambia nulla e non si sente lontanamente il bisogno di un upgrade. A sto giro è andata male a Intel :sofico:

Scusami ma la patch per meltdown l'ha fatta microsoft e non intel, inoltre tieni ben presente che stiamo parlando di performance sotto windows e windows è un prodotto microsoft. In ultimo ci mancherebbe pure che si notino differenze nella navigazione su internet o nell'uso leggero del computer. Io i cali li ho notati sotto linx intorno al 10% perchè l'ho utilizzato per verificare l'overclock dopo l'aggiornamento del microcode e nella virtual machine installata che è rallentata di un bel 40% tanto che ho dovuto cambiare alcune impostazioni.

Ginopilot
24-03-2018, 22:13
Scusami ma la patch per meltdown l'ha fatta microsoft e non intel, inoltre tieni ben presente che stiamo parlando di performance sotto windows e windows è un prodotto microsoft. In ultimo ci mancherebbe pure che si notino differenze nella navigazione su internet o nell'uso leggero del computer. Io i cali li ho notati sotto linx intorno al 10% perchè l'ho utilizzato per verificare l'overclock dopo l'aggiornamento del microcode e nella virtual machine installata che è rallentata di un bel 40% tanto che ho dovuto cambiare alcune impostazioni.

Le patch ma sono una cosa i microcode un’altra. Vediamo i bench, io dubito ci siano differenze tra generazioni di CPU.

maxsin72
24-03-2018, 22:26
Le patch ma sono una cosa i microcode un’altra. Vediamo i bench, io dubito ci siano differenze tra generazioni di CPU.

Certo che i microcode sono un'altra cosa e mitigano spectre ;) ma sempre di performance sotto windows di microsoft stiamo parlando. Tieni inoltre conto del fatto che se intel non ha mai smentito microsoft una ragione ci sarà. Indipendentemente dai benchmark che usciranno o meno io posso solo dire che nel mio utilizzo specifico il rallentamento l'ho visto chiaro e forte.

Ginopilot
24-03-2018, 22:30
Certo che i microcode sono un'altra cosa e mitigano spectre ;) ma sempre di performance sotto windows di microsoft stiamo parlando. Tieni inoltre conto del fatto che se intel non ha mai smentito microsoft una ragione ci sarà. Indipendentemente dai benchmark che usciranno o meno io posso solo dire che nel mio utilizzo specifico il rallentamento l'ho visto chiaro e forte.

Il punto è che senza bench non puoi sapere quanto perdono gli altri e se è vero quanto detto a caldo da ms a gennaio.

maxsin72
24-03-2018, 22:37
Il punto è che senza bench non puoi sapere quanto perdono gli altri e se è vero quanto detto a caldo da ms a gennaio.

Se microsoft ha fatto affermazioni ben precise sulla perdita di prestazioni dopo le patch e non è mai stata smentita da intel vuol semplicemente dire che intel è d'accordo. Microsoft non è l'ultima arrivata anzi è quella che ha la più grande autorevolezza al mondo nel poter dire che gli applicativi sotto i sui sistemi operativi girano peggio dopo le patch. Sul mio sistema ho verificato che quanto da loro detto è vero.

Ginopilot
24-03-2018, 22:40
Se microsoft ha fatto affermazioni ben precise sulla perdita di prestazioni dopo le patch e non è mai stata smentita da intel vuol semplicemente dire che intel è d'accordo. Microsoft non è l'ultima arrivata anzi è quella che ha la più grande autorevolezza al mondo nel poter dire che gli applicativi sotto i sui sistemi operativi girano peggio dopo le patch. Sul mio sistema ho verificato che quanto da loro detto è vero.

Sono tue supposizioni. Ms ha detto quelle cose molto prima che uscissero i microcode. Per non parlare dei casini avuti con le sue patch. Quindi direi che valgono meno di niente. Senza test può essere tutto ed il contrario di tutto. Vedremo. Per ora non mi pare di aver visto nulla di catastrofico come asseriva ms.

maxsin72
24-03-2018, 23:06
Sono tue supposizioni. Ms ha detto quelle cose molto prima che uscissero i microcode. Per non parlare dei casini avuti con le sue patch. Quindi direi che valgono meno di niente. Senza test può essere tutto ed il contrario di tutto. Vedremo. Per ora non mi pare di aver visto nulla di catastrofico come asseriva ms.

Qui l'unico che fa affermazioni senza riportare fonti che possano smentire le dichiarazioni ufficiali sei tu. Il 9 di gennaio i microcode per kaby lake erano disponibili e comunque microsoft ha modo di testare i microcode molto prima che vengano rilasciati come è ovvio che sia. A meno che tu non ne sappia più di intel e microsoft o delle testate specializzate nel settore tutti confermano che in alcuni ambiti i cali di prestazioni sono stati netti e si tratta di test recenti, abbi pazienza ma intel, microsoft e techreport credo siano un pochino più credibili di te:
https://techreport.com/review/33299/recent-pcs-have-little-to-fear-from-intel-spectre-microcode-updates

https://www.windowsblogitalia.com/wp-content/uploads/2018/01/intel-performance-fix-spectre-meltdown.jpg

Ginopilot
24-03-2018, 23:15
Qui l'unico che fa affermazioni senza riportare fonti che possano smentire le dichiarazioni ufficiali sei tu. Il 9 di gennaio i microcode per kaby lake erano disponibili e comunque microsoft ha modo di testare i microcode molto prima che vengano rilasciati come è ovvio che sia. A meno che tu non ne sappia più di intel e microsoft o delle testate specializzate nel settore tutti confermano che in alcuni ambiti i cali di prestazioni sono stati netti e si tratta di test recenti, abbi pazienza ma intel, microsoft e techreport credo siano un pochino più credibili di te:
https://techreport.com/review/33299/recent-pcs-have-little-to-fear-from-intel-spectre-microcode-updates

https://www.windowsblogitalia.com/wp-content/uploads/2018/01/intel-performance-fix-spectre-meltdown.jpg

Continui a riportare roba uscita pochi giorni dopo la diffusione della notizia. È passata un’eternita’, i primi microcode usciti poco dopo sono stati ritirati e sono usciti i nuovi. Mentre per le CPU più vecchie non era neanche in programma l’uscita. Oggi si parla di beta o di piani di rilascio per le CPU più vecchie. Quindi ms o Intel possono aver detto qualsiasi che sa 2 mesi fa, oggi la situazione è completamente diversa.

maxsin72
24-03-2018, 23:37
Continui a riportare roba uscita pochi giorni dopo la diffusione della notizia. È passata un’eternita’, i primi microcode usciti poco dopo sono stati ritirati e sono usciti i nuovi. Mentre per le CPU più vecchie non era neanche in programma l’uscita. Oggi si parla di beta o di piani di rilascio per le CPU più vecchie. Quindi ms o Intel possono aver detto qualsiasi che sa 2 mesi fa, oggi la situazione è completamente diversa.

Il test di techreport è stato pubblicato il 27 di febbraio quando anche le versioni stabili dei microcode per haswell erano state rilasciate da intel e inoltre ti ho riportato l'esito dei test di intel stessa. Non credi che sia interesse di intel smentire quanto prima i dati pubblicati? Che ti piaccia o no la situazione allo stato attuale è questa ed è inutile far finta di niente. Se in futuro riusciranno a far uscire degli aggiornamenti che miglioreranno la situazione tanto meglio ma ho paura che non sarà facile.
Eccoti poi un altro articolo del 22 febbraio https://www.pcworld.com/article/3256028/computers/how-to-test-how-much-spectre-and-meltdown-hurt-your-pcs-performance.html

Ginopilot
24-03-2018, 23:49
Il test di techreport è stato pubblicato il 27 di febbraio quando anche le versioni stabili dei microcode per haswell erano state rilasciate da intel e inoltre ti ho riportato l'esito dei test di intel stessa. Non credi che sia interesse di intel smentire quanto prima i dati pubblicati? Che ti piaccia o no la situazione allo stato attuale è questa ed è inutile far finta di niente. Se in futuro riusciranno a far uscire degli aggiornamenti che miglioreranno la situazione tanto meglio ma ho paura che non sarà facile.
Eccoti poi un altro articolo del 22 febbraio https://www.pcworld.com/article/3256028/computers/how-to-test-how-much-spectre-and-meltdown-hurt-your-pcs-performance.html

Io test su CPU vecchie non ne vedo. Quella tabella che hai riportato si ferisce a CPU molto recenti. Ne sarebbe possibile farne visto che molti microcode sono solo pianificati

maxsin72
25-03-2018, 00:12
Io test su CPU vecchie non ne vedo. Quella tabella che hai riportato si ferisce a CPU molto recenti. Ne sarebbe possibile farne visto che molti microcode sono solo pianificati

I microcode per haswell sono disponibili già da un pezzo e, come già ripetuto più volte, per via di un'architettura meno recente subiscono maggiormente gli effetti negativi della patch al microcode. La versione 24 del microcode che è stabile e supera i problemi della versione 23 per il mio 4790K è stata rilasciata da intel addirittura il 21/01/2018 e resa disponibile ai comuni mortali il 12 marzo 2018:
https://s14.postimg.cc/6m24f01ap/Screen_Hunter_84_Mar._22_18.03.jpg

Ecco come sono cambiate le performance del mio SSD:
https://s14.postimg.cc/h8vxkjc1t/Screen_Hunter_88_Mar._23_23.04.jpg

https://s14.postimg.cc/qupi0c329/Screen_Hunter_89_Mar._25_01.07.jpg

Oltre alle tue opinioni aspetto anche i tuoi dati.

Paky
25-03-2018, 01:12
come dicevo sopra , con un Pentium Braswell non ho notato nulla di rilevante

questa cpu come potenza di calcolo è quello che è
dovrebbe essere più lampante il calo prestazionale

questi i miei bench SSD

prima

https://s31.postimg.org/dt0gy2z4r/nuc_prima.png

dopo

https://s31.postimg.org/k6pk1bwaz/nuc_dopo.png

Varg87
25-03-2018, 08:51
Avevo letto anche di un utilizzo maggiore della CPU. Certo che senza test fatti con un certo criterio si può dire tutto e il contrario di tutto.
Come avevo detto in un altro thread, ho notato qualche piccolo episodio di stuttering in game recentemente ma non posso affermare che sia colpa della patch. Il fatto che il problema si sia manifestato dopo però fa pensare.

tallines
25-03-2018, 09:06
https://www.win-raid.com/t154f16-Tool-Guide-News-quot-UEFI-BIOS-Updater-quot-UBU.html

Un tool per aggiornare microcode e OROM dei BIOS UEFI.
Grazie .
Per AMD ovviamente niente perchè non esiste il microcode aggiornato.
Ti pareva......
*Consiglio di leggere bene tutto se si vuole intraprendere questa strada, altrimenti meglio aspettare il microcode rilasciato da MS che prima o poi arriverà.
Ok .

LkMsWb
25-03-2018, 09:16
Grazie .

Ti pareva......

Ok .

Beh, non deve patchare Spectre a livello di Intel, è anche normale che non ci sia stata l'emergenza "fai il fix al volo" (tanto che poi devi ritirarlo e ripubblicarlo).


Personalmente dovrò valutare se fare il bios con il microcodice aggiornato, certo che i report sul calo dei 4790k non mi mette di buon umore. :(

Ginopilot
25-03-2018, 10:08
E dove sono i test comparativo tra CPU diverse? Non ci sono, quindi solo opinioni personali

maxsin72
25-03-2018, 10:51
E dove sono i test comparativo tra CPU diverse? Non ci sono, quindi solo opinioni personali

Mi spiace ma solo le tue sono opinioni non supportate da nessun dato. Io ho un dual bios e, a parità di tutto quanto, a seconda del bios che utilizzo i risultati sono quelli che ho postato sopra. Se poi per te le indicazioni di microsoft e intel sono opinioni personali sono ancora meno d'accordo.

Ginopilot
25-03-2018, 10:59
Mi spiace ma solo le tue sono opinioni non supportate da nessun dato. Io ho un dual bios e, a parità di tutto quanto, a seconda del bios che utilizzo i risultati sono quelli che ho postato sopra. Se poi per te le indicazioni di microsoft e intel sono opinioni personali sono ancora meno d'accordo.

I tuoi risultati sono sul tuo sistema, non hai fatto un test comparativo su più cpu. Appena terminato il test sulla mia z230 con i7 4790 e 850 evo. Risultati in linea con quelli con bios non patchato.

Per essere precisi, in lettura e' passato da 515 a 534, quindi migliorato, in scrittura da 494 a 487, quindi peggiorato.
Iops diminuiti, ma erano stranamente molto elevati anche rispetto ai tuoi valori, ora si attestano a valori simili ai tuoi prima del nuovo microcode.

maxsin72
25-03-2018, 11:19
I tuoi risultati sono sul tuo sistema, non hai fatto un test comparativo su più cpu. Appena terminato il test sulla mia z230 con i7 4790 e 850 evo. Risultati in linea con quelli con bios non patchato.

Hai usato samsung magician? Potresti pubblicare i test?

Ginopilot
25-03-2018, 11:27
https://s7.postimg.org/3xb1bryuv/Immagine.png (https://postimg.org/image/3xb1bryuv/)

maxsin72
25-03-2018, 11:28
I tuoi risultati sono sul tuo sistema, non hai fatto un test comparativo su più cpu. Appena terminato il test sulla mia z230 con i7 4790 e 850 evo. Risultati in linea con quelli con bios non patchato.

Per essere precisi, in lettura e' passato da 515 a 534, quindi migliorato, in scrittura da 494 a 487, quindi peggiorato.
Iops diminuiti, ma erano stranamente molto elevati anche rispetto ai tuoi valori, ora si attestano a valori simili ai tuoi prima del nuovo microcode.

Ma cosa vuol dire che erano "stranamente" molto elevati prima della patch del microcode? Riusciresti a postare i dati esatti di prima e dopo la patch? Mi interessa conoscerli per capire se devo cercare da qualche altra parte la ragione del mio calo di prestazioni.

Ginopilot
25-03-2018, 11:28
Ma cosa vuol dire che erano "stranamente" molto elevati prima della patch del microcode? Riusciresti a postare i dati esatti di prima e dopo la patch? Mi interessa conoscerli per capire se devo cercare da qualche altra parte la ragione del mio calo di prestazioni.

94159 e 80785

Ginopilot
25-03-2018, 11:31
HO anche provato a rifare il test, i valori oscillano abbastanza anche di un 10% in piu' o in meno, ma non si avvicinano neanche lontanamente a quelli che hai postato tu dopo l'aggiornamento del microcode. Penso per via di attivita' in background.

Varg87
25-03-2018, 11:42
EDIT Letto male.
Il "supporto PCID performance optimization" è "true"?

maxsin72
25-03-2018, 11:44
HO anche provato a rifare il test, i valori oscillano abbastanza anche di un 10% in piu' o in meno, ma non si avvicinano neanche lontanamente a quelli che hai postato tu dopo l'aggiornamento del microcode. Penso per via di attivita' in background.

Interessante, diciamo che un calo di 15000 IOPS (circa il 15% rispetto alle tue 95000 IOPS che avevi prima) è decisamente più accettabile delle 40000 IOPS che ho perso io (il 50% in meno nel mio caso) che sono davvero tante.
Inoltre un 15% in meno è in linea con quanto anticipato da intel e microsoft.
Il dato delle letture sequenziali è quello che mi proccupa meno perchè con crystal disk è invariato ovvero sempre oltre il 500 mb/s quindi non tengo conto del dato del test di samsung magician. Quello che mi preoccupa sono le IOPS da cui dipende molto la reattività del sistema.

Ginopilot
25-03-2018, 12:00
Interessante, diciamo che un calo di 15000 IOPS (circa il 15% rispetto alle tue 95000 IOPS che avevi prima) è decisamente più accettabile delle 40000 IOPS che ho perso io (il 50% in meno nel mio caso) che sono davvero tante.
Inoltre un 15% in meno è in linea con quanto anticipato da intel e microsoft.
Il dato delle letture sequenziali è quello che mi proccupa meno perchè con crystal disk è invariato ovvero sempre oltre il 500 mb/s quindi non tengo conto del dato del test di samsung magician. Quello che mi preoccupa sono le IOPS da cui dipende molto la reattività del sistema.

Anche gli iops variano molto ogni volta che faccio il test. Dipenderà pure la reattivita' del sistema, ma a me sembra sia cambiato proprio niente. Poi se questi sono i disastri della patch, evviva la patch :sofico:

Varg87
25-03-2018, 12:05
@maxsin72 Diciamo che il calo che ti rileva Magician è eccessivo in ogni caso.
Non ho fatto screenshot quando ho aggiornato ed eseguito i test ma la differenza tra prima e dopo in lettura/scrittura non era così marcata sul mio.

Ginopilot
25-03-2018, 12:20
@maxsin72 Diciamo che il calo che ti rileva Magician è eccessivo in ogni caso.
Non ho fatto screenshot quando ho aggiornato ed eseguito i test ma la differenza tra prima e dopo in lettura/scrittura non era così marcata sul mio.

Ma anche gli iops, a lui si sono dimezzati. Io ho fatto diversi test, in alcuni e' quasi uguale. Ed avevo valori molto piu' alti dei suoi. La mia cpu e' piu' lenta, anche se il chipset e' diverso e magari puo' influenzare un po' (c226).

maxsin72
25-03-2018, 12:43
@maxsin72 Diciamo che il calo che ti rileva Magician è eccessivo in ogni caso.
Non ho fatto screenshot quando ho aggiornato ed eseguito i test ma la differenza tra prima e dopo in lettura/scrittura non era così marcata sul mio.

Si, come già scrivevo, il mio calo del 50% mi rendo conto che è eccessivo, sto facendo delle verifiche per capire a cosa può essere dovuto. Più verosimile è il calo del 15% avuto da Ginopilot che, come già detto, è in linea con quanto dichiarato da microsoft e intel. Va ricordato infatti che la patch sui microcode per spectre in alcuni ambiti non da nessun effetto negativo mentre in altri, tra cui le prestazione dell'ssd, è ben quantificabile nei bench.

maxsin72
25-03-2018, 16:54
@maxsin72 Diciamo che il calo che ti rileva Magician è eccessivo in ogni caso.
Non ho fatto screenshot quando ho aggiornato ed eseguito i test ma la differenza tra prima e dopo in lettura/scrittura non era così marcata sul mio.

Allora, mi sono messo a fare le cose in modo serio e ho fatto i test con l'ultima versione di samsung magician (fa un test che dura oltre 2 minuti i cui risultati sono molto stabili e cambiano pochissimo da un test all'altro) con il bios senza patch per spectre e con il bios con la patch per spectre. A parte il bios ovviamente tutto il resto non varia. Putroppo il calo di prestazioni che rilevo sulle IOPS (la lettura sequenziale rimane invariata ed è il dato che a mio parere conta meno) lo definirei drammatico ovvero di circa il 53%, a chi può chiederei di fare altrettanto per confrontare i risultati:

https://s14.postimg.cc/k6tcxbau9/Screen_Hunter_92_Mar._25_17.24.jpg



https://s14.postimg.cc/t1u7824u9/Screen_Hunter_93_Mar._25_17.44.jpg

Paky
25-03-2018, 17:26
fa una prova
nel risparmio energia di win , metti "prestazioni elevate" e ripeti il test

fa anche qualche prova con crystal disk mark al posto di magician

maxsin72
25-03-2018, 17:53
fa una prova
nel risparmio energia di win , metti "prestazioni elevate" e ripeti il test

fa anche qualche prova con crystal disk mark al posto di magician

Già fatte le prove con crystal disk ma non da le IOPS come samsung magician e il problema principale è quello. Se metto prestazioni elevate il risultato è lo stesso e in ogni caso nei 2 test ho usato lo stesso identico sistema con le stesse impostazioni: l'unica cosa che cambiava era solo il bios.