PDA

View Full Version : Un bug hardware affligge la memoria virtuale delle CPU Intel


Pagine : 1 2 3 4 5 6 [7] 8 9 10 11

Averell
03-05-2018, 09:57
è più che altro una risposta a Varg87,
Ma chi le testa? O meglio, vengono almeno testate a dovere? :stordita:
(grazie peraltro a *cd* :Prrr: per aver espresso il suo prezioso parere :ave: ):

https://twitter.com/epakskape/status/991787016894365698
(è una discussione tra gente con i contro-°° proprio su questo oggetto che ha preso probabilmente il via da quanto segnalato ieri a proposito del grave bug fixato per il momento sul solo 10 RS4)

----
Allo stesso tempo, un quadro sulle sfide che pongono certi problemi emerge anche da questo articolo non proprio alla portata di tutti, KVA Shadow: Mitigating Meltdown on Windows (https://blogs.technet.microsoft.com/srd/2018/03/23/kva-shadow-mitigating-meltdown-on-windows/) (magari cd :ciapet: si metterà a spiegarlo anche a noi umani che altrimenti più della comprensione delle conclusioni non andiamo)...



In poche parole?
E' un mondo complesso :D

Paky
03-05-2018, 10:09
MA per quanto riguarda Spectre , qualche tempo fa AMD aveva annunciato l'uscita dei suoi microcode

io ho fatto un giro dei produttori di schede madri , ma a parte Ryzen non vedo aggiornamenti BIOS
tho...almeno per le APU 2015/2016 potevano sprecarsi

Why?

Nui_Mg
03-05-2018, 10:45
Forse l'avrete già postata:
Eight new Spectre Variant Vulnerabilities for Intel Discovered - four of them critical (http://www.guru3d.com/news-story/eight-new-spectre-variant-vulnerabilities-for-intel-discovered-four-of-them-critical.html)

Paky
03-05-2018, 11:18
Basta il windows 10 aggiornato... tanto viene caricato il microcodice da subito.....

L'aggiornamento del bios serve per forza a chi si ostina ad usare sistemi operativi obsoleti che non sono più aggiornati.

basta su con questa diatriba
c'è chi non può aggiornare...che fa si attacca?

Varg87
03-05-2018, 11:19
Mi sa che ci attaccheremo. Fortunatamente il PC che non posso aggiornare lo uso poco ed esclusivamente per utilizzo multimediale.

Paky
03-05-2018, 11:21
vedremo....
io intanto bombardo Asrock di mail
vediamo che dicono :D

eh cavolo , hanno rilasciato una beta BIOS per aggiungere NVME alla mia FM2A88X Extreme6+ (del 2014) un mese fa , possono pure sprecarsi ad integrare il microcode

Varg87
03-05-2018, 11:33
Ah, ma intendi un processore con microcode aggiornato esistente. Per il mio A8 3850 non esiste proprio.
Se non altro Asrock sembrerebbe aver messo mano anche alle mobo datate. Ieri han rilasciato il BIOS 3.00 beta per la mia Z77 Extreme 4 ma ormai aspetto il definitivo, avendolo già aggiornato con UBU.
Anche perché sicuramente non mi cambierà nulla, a meno che non abbiano apportato altre modifiche.

Paky
03-05-2018, 11:54
AMD ha detto che ha rilasciato agli OEM microcode aggiornati da Bulldozer in poi (2011)

https://www.amd.com/en/corporate/speculative-execution-previous-updates#paragraph-337801

ovviamente il tuo è precedente , ma quello che è uscito dopo dovrebbe essere patchato

Varg87
03-05-2018, 12:05
Sí, lo so. Sfiga vuole che anche il mio è uscito nel 2011 ma poco prima. :fagiano:
Certo che avrebbero dovuto aggiornare almeno i processori degli ultimi 10 anni da ambo le parti. Un Core2 tuttora può essere piú che sufficiente se non si hanno esigenze particolari.

Paky
03-05-2018, 12:11
eh infatti
io ho un fisso con dal core con X2 250 su socket Am2+/Am3
che con SSD e 4GB di ram va benissimo

tallines
03-05-2018, 14:06
AMD ha detto che ha rilasciato agli OEM microcode aggiornati da Bulldozer in poi (2011)

https://www.amd.com/en/corporate/speculative-execution-previous-updates#paragraph-337801

ovviamente il tuo è precedente , ma quello che è uscito dopo dovrebbe essere patchato
Ahhh.......quindi ci sarebbe........anche per un AMD uscito nel 2013 ?

Paky
03-05-2018, 14:53
si spera

ma facendo giretti sui siti dei produttori ,nelle pagine dei "last bios" non vedo nessuna proposta per AMD , solo Intel :rolleyes:

tallines
03-05-2018, 15:00
si spera

ma facendo giretti sui siti dei produttori ,nelle pagine dei "last bios" non vedo nessuna proposta per AMD , solo Intel :rolleyes:
Sembrava troppo facile, cantar vittoria.......infatti neanch' io ho trovato niente per AMD.........ero diventato speranzoso, dopo il tuo intervento :)

Varg87
03-05-2018, 19:00
https://www.ilsoftware.it/articoli.asp?tag=Spectre-Next-Generation-scoperte-otto-nuove-falle-di-sicurezza-nei-processori-Intel_17307

Daje.

Ho ancora un 286 nel cassetto. è tempo di riesumarlo. :O

tallines
03-05-2018, 19:09
8 nuove falle........mica una........:eek:

E' tempo che oltre a Intel e AMD ci sia qualcun altro che fa processori........

cdimauro
03-05-2018, 20:26
Chi dovrebbe farlo? Via? :D
Per solido intendo più snello leggero e con meno update.
A me pare che sia proprio così, infatti:
D:\ISO>dir "Windows 10*"
Il volume nell'unità D è Dati
Numero di serie del volume: 82E0-314E

Directory di D:\ISO

30/04/2018 23:30 6.467.026.944 Windows 10 2018 April Update.iso
18/10/2017 23:08 6.673.530.880 Windows 10 Fall Creators Update.iso
La ISO pesa circa 200MB in meno rispetto al precedente major update di Windows 10. E se consideri tutta la roba che gli hanno messo, è un risultato notevole.
Per fare un esempio banale ho eliminato dal mio Windows i dati obsoleti e mi ha tirato via un qualcosa come 37gb.
Possibile che in 6 mesi un so accumuli quasi 40gb di dati inutili?
Sì, perché vengono accumulate nuove versioni di librerie et similia, che vengono mantenute dal sistema.

Non so se ci sia un modo, o magari un'applicazione, per fare pulizia. Francamente, pur avendo un SSD, non ne sento la necessità, perché a ogni major update sostanzialmente si fa pulizia, e dopo un mese viene pure eliminata la cartella Windows.OLD, per cui diciamo che si sistema da sé.
Possibile poi che ci sia sempre il problemino?
In ufficio ora per esempio office é diventato lentissimo e, sentendo l'assistenza temo che si debba fare un ripristino del sistema.

Per qualche mese é tutto filato liscio e poi iniziano i bug.

Nel PC in firma andava tutto ok fino a poco fa ma ora mi crasha lo store ogni tanto.

Oppure sempre ogni tanto quando apro le cartelle ci mette una vita ad indicizzare..
Francamente non so a cosa potrebbe essere dovuto.

Certo, c'è sempre la possibilità che ci siano nuovi bug. Ma per un software che si evolve questo è normale; nel bene e nel male.
Per solido intendo per lo meno non cadere nei bug che impattino nell'uso base.
I test li fanno, ma il problema è che le configurazioni possibili sono talmente tante che è normale che qualcosa sfugga.

Se fosse solo Windows il problema ti potrei capire, ma non esistono s.o. che si evolvono senza che ci siano nuovi bug.
è più che altro una risposta a Varg87,

(grazie peraltro a *cd* :Prrr: per aver espresso il suo prezioso parere :ave: ):

https://twitter.com/epakskape/status/991787016894365698
(è una discussione tra gente con i contro-°° proprio su questo oggetto che ha preso probabilmente il via da quanto segnalato ieri a proposito del grave bug fixato per il momento sul solo 10 RS4)
Sono discussioni interessanti, e le posizioni sono condivisibili. Purtroppo è difficile decidere su quale sia la migliore, perché ci sono consistenti pro e contro da ambo le parti.
----
Allo stesso tempo, un quadro sulle sfide che pongono certi problemi emerge anche da questo articolo non proprio alla portata di tutti, KVA Shadow: Mitigating Meltdown on Windows (https://blogs.technet.microsoft.com/srd/2018/03/23/kva-shadow-mitigating-meltdown-on-windows/) (magari cd :ciapet: si metterà a spiegarlo anche a noi umani che altrimenti più della comprensione delle conclusioni non andiamo)...

In poche parole?
E' un mondo complesso :D
Esatto. E questo KVA è decisamente più complesso della completa partizione fra kernel e user mode. L'articolo è molto lungo, e al momento non ho né tempo né voglia di leggerlo. Me lo segno, comunque, perché è molto interessante. Grazie. :)
Forse l'avrete già postata:
Eight new Spectre Variant Vulnerabilities for Intel Discovered - four of them critical (http://www.guru3d.com/news-story/eight-new-spectre-variant-vulnerabilities-for-intel-discovered-four-of-them-critical.html)
Normale. Come già detto, il vaso di Pandora è stato ormai aperto...

s-y
03-05-2018, 20:57
eh del vaso di pandora temevo qualche mese fa. pare quasi una gara a chi ne scopre di più ormai. anche se personalmente resto più favorevole al fatto che vengano fuori, piuttosto che restino sotto traccia

io più che altro temo che sia lato hw, che lato sw/os, la complessità sia troppo grande, e ingarbuglia ulteriormente la capacità di intervento. coperta tendente al corto insomma

spero cmq che sia un caso che farà scuola

cdimauro
03-05-2018, 21:04
Sta certamente facendo scuola, ma è difficile prevedere dove possa portare questa corsa alla scoperta di vulnerabilità da una parte, e alle prestazioni dall'altra, proprio a motivo della complessità dei progetti.

maxsin72
03-05-2018, 23:56
Forse l'avrete già postata:
Eight new Spectre Variant Vulnerabilities for Intel Discovered - four of them critical (http://www.guru3d.com/news-story/eight-new-spectre-variant-vulnerabilities-for-intel-discovered-four-of-them-critical.html)

Giustamente, a mio parere, su guru3d paragonano intel a questo: https://www.alnatura.de/~/media/Images/Content/Kochen%20und%20Geniessen/Kaese%20Wein/Allgaeuer_Emmentaler.jpg

E' sicuramente vero, come diceva anche cdimauro, che nessuna cpu nasce perfetta e che tutte hanno poi i loro problemi da fixare. Direi comunque che, da quando sono emersi spectre e meltdown, intel, almeno ad oggi, è davvero messa molto peggio di AMD.

cdimauro
04-05-2018, 05:19
E' il prezzo che sta pagando per avere una microarchitettura con prestazioni molto elevate. Ha spinto molto sull'esecuzione fuori ordine, e questo tipo di nuovi attacchi sono basati proprio su di essa.

Comunque non deve nemmeno riprogettare (da capo) le proprie CPU, come ho già letto in qualche thread qui. Diciamo che deve "mettere dei puntelli" dove serve. Ma essendo elementi molto delicati nonché usatissimi, servirà un po' di tempo per le verifiche e il testing.

maxsin72
04-05-2018, 19:14
La cosa peggiore di queste nuove varianti di spectre è che serviranno ulteriori microcode aggiornati per risolvere il problema. Questo significa nuovi BIOS, quindi saranno penalizzati quelli che hanno cpu che non sono appena uscite. Bisognerà poi vedere se ci saranno ulteriori cali di prestazioni soprattutto nelle operazioni con intensi carichi IO

cdimauro
04-05-2018, 19:25
Purtroppo non ci si può fare nulla. Non erano cose prevedibili a priori, visto che sono attacchi completamente nuovi, richiedendo nuove soluzioni che coinvolgono anche l'hardware per le difese.

Ovviamente il problema maggiore sarà a carico dei consumatori. Ma almeno non qui non c'è alcun "richiamo", come accade con le auto.

maxsin72
04-05-2018, 20:22
Purtroppo non ci si può fare nulla. Non erano cose prevedibili a priori, visto che sono attacchi completamente nuovi, richiedendo nuove soluzioni che coinvolgono anche l'hardware per le difese.

Ovviamente il problema maggiore sarà a carico dei consumatori. Ma almeno non qui non c'è alcun "richiamo", come accade con le auto.

Già se i microcode continuarenno ad essere aggiornati almeno su windows 10 e saranno disponibili come aggiornamento di sicurezza in via opzionale la cosa sarà positiva perchè i tanti che non potranno aggiornare il bios ne beneficeranno. Rimane il problema per gli altri OS, sui quali pare che non sia possibile fixare tramite i microcode via software, e per gli utenti meno esperti.

cdimauro
04-05-2018, 20:30
Mi pare che Linux sia messo meglio rispetto a Windows, visto che già da anni prevede l'aggiornamento del microcodice al boot.

Certo, per s.o. più "esotici" il problema rimane.

L'importante, però, è che vengano rilasciati aggiornamenti al microcodice. Almeno questo dovrebbe essere garantito, per processori non troppo vecchi (fino a 5 anni sarebbe ottimo).

s-y
04-05-2018, 20:41
io credo che sarebbe diciamo elegante rilasciare aggiornamenti per le cpu anche più vecchie di 5 anni. si tratta anche di una questione di immagine, come abbiamo visto. non credo che sarebbe una cosa che rovina il bilancio, e anzi, in prospettiva il contrario

ps: si su pinguino si fa via bootloader, prima di caricare il kernel insomma

maxsin72
04-05-2018, 20:49
Concordo, Linux è indubbiamente avanti sotto molti aspetti. Quando parlavo di altri OS oltre a windows 10 mi riferivo all'ambito microsoft.

cdimauro
04-05-2018, 20:51
Le altre versioni di Windows sono EoL.

7 e 8/8.1 hanno supporto soltanto per aggiornamenti di sicurezza, e potrebbero rientrarci, visto che è proprio questo il tema.

s-y
04-05-2018, 20:55
btw anche le bsd hanno mitigato, anche se con qualche gg di ritardo e anche se non ho indagato (sto ragionando di migrare ma per ora siamo a livello 'pensiero pigro'...) sul meccanismo che usa per caricare i microcode, che suppongo cmq sia simile a quelli per le linux e quindi meno dipendente da aggiornamenti dei pacchetti

maxsin72
04-05-2018, 20:56
Le altre versioni di Windows sono EoL.

7 e 8/8.1 hanno supporto soltanto per aggiornamenti di sicurezza, e potrebbero rientrarci, visto che è proprio questo il tema.

Per un problema così importante spero proprio che microsoft possa provvedere, l'unica giustificazione per non farlo potrebbe essere solo una eventuale impossibilità di carattere tecnico.

cdimauro
04-05-2018, 20:59
Se parli di 7 e successori sono d'accordo (a meno, appunto, di modifiche pesanti). Da Vista in giù, invece, direi che hanno fatto il loro tempo.

maxsin72
04-05-2018, 21:01
io credo che sarebbe diciamo elegante rilasciare aggiornamenti per le cpu anche più vecchie di 5 anni. si tratta anche di una questione di immagine, come abbiamo visto. non credo che sarebbe una cosa che rovina il bilancio, e anzi, in prospettiva il contrario

ps: si su pinguino si fa via bootloader, prima di caricare il kernel insomma

Anche io non credo che aggiornamenti di questo tipo sconvolgano in negativo i bilanci delle aziende. Sicuramente fanno piacere a quella parte di utenza che è a conoscenza e si preoccupa del problema e che, in caso se li dovesse vedere negati con la scusa del prodotto datato, magari per un prossimo acquisto potrebbe decidere di rivolgersi alla "concorrenza". Insomma anche a mio parere curare aggiornamenti così importanti sarebbe una importante occasione per fidelizzare o diminuire il rischio di perdere i clienti.

s-y
04-05-2018, 21:02
non sono convintissimo per quanto riguarda le versioni precedenti ma 'vive' di win, anche se concordo pure io che sarebbe brutto lasciarle esposte

cdimauro
04-05-2018, 21:04
Ma ha ancora senso pensare di supportare XP? Seriamente, eh!

Per un processore più vecchio di 5 anni potrei capire, perché i s.o. moderni sono di gran lunga più leggeri dei vecchi, e quindi consentono di continuare a utilizzare abbastanza bene sistemi anche datati.

maxsin72
04-05-2018, 21:05
Se parli di 7 e successori sono d'accordo (a meno, appunto, di modifiche pesanti). Da Vista in giù, invece, direi che hanno fatto il loro tempo.

Parlo da 7 in avanti, come ben sai molte macchine da ufficio utilizzano 7 e tutto sommato, salvo insanabili problemi di sicurezza, è un SO che per l'ambito office ad oggi non avrebbe alcun senso cambiare visti i costi.

cdimauro
04-05-2018, 21:07
In tal caso non posso che concordare.

s-y
04-05-2018, 21:09
pure io mi riferivo alle v attualmente con supporto attivo (e si, anche non eol)

quanto a xp, temo però che (colpevolmente, intendiamoci) potrebbe essere ancora usato anche in dispositivi di una certa criticità, ma spero anche di sbagliare

ps: mal che vada win da dos e via :p

cdimauro
04-05-2018, 21:12
In tal caso che non usino browser et similia. :)

Ma si può pretendere che Microsoft rimetta mano a XP, dopo 3 lustri: parliamo di roba che, coi ritmi e i progressi dell'IT, si potrebbe tranquillamente etichettare come vintage / retro... :p

s-y
04-05-2018, 21:14
no beh, pretendere no ci mancherebbe
ma se non fosse un fattore, non avrebbero patchato xp neanche per meltdown

vedremo cmq

Paky
04-05-2018, 21:16
Ma ha ancora senso pensare di supportare XP? Seriamente, eh!


seriamente no
ma se guardi i filmati di repertorio dei TG , nelle borse , vedo tutti i giorni schermi con lo screensaver di XP :asd:

oh sia chiaro , il mio serverino low cost da 9W gira con XP da 10 anni
ancora me lo sfondano :D

cdimauro
04-05-2018, 21:17
Finché non sono collegati a internet... potrebbero continuare a usare anche Windows 1.0. :D

Paky
04-05-2018, 21:18
beh avrei dei dubbi che in borsa non sono comunque in una rete , anche lan intranet che sia

cdimauro
04-05-2018, 21:19
Sì, ma gli attacchi possono prevenire prevalentemente da browser. Non usi il browser per andare su internet (intranet va bene), e dovresti essere relativamente sicuro di non avere sorprese.

Sfiga a parte, ovviamente. :asd:

maxsin72
04-05-2018, 21:23
Avevo letto in giro qualche tempo fa che molti bancomat utilizzano ancora windows xp embedded, roba da brivido...

cdimauro
04-05-2018, 21:28
Ci può stare: si collegano tramite ISDN (in genere) al circuito interno delle banche. Tutto rimane isolato, insomma.

s-y
04-05-2018, 21:28
btw, da browser (parlo di chromium ma immagino ci siano parametri equivalenti su tutti) è consigliabile in tal senso (ma anche sempre, salvo dove ci sia poca ram) abilitare la flag strict-site-isolation

Security mode that enables site isolation for all sites. When enabled, each renderer process will contain pages from at most one site, using out-of-process iframes when needed. When enabled, this flag forces the strictest site isolation mode (SitePerProcess). When disabled, the site isolation mode will be determined by enterprise policy or field trial. – Mac, Windows, Linux, Chrome OS, Android

maxsin72
05-05-2018, 18:05
Di seguito il link di un articolo in italiano sulle nuove 8 falle Spectre https://www.tomshw.it/spectre-ng-scovate-otto-nuove-vulnerabilita-nelle-cpu-93764

EDIT ne ha scritto anche hwupgrade https://www.hwupgrade.it/news/cpu/il-mondo-delle-cpu-scosso-da-nuove-vulnerabilita-della-stessa-classe-di-spectre-e-meltdown_75721.html che ritengo essere una spanna sopra la testata di cui ho linkato in precedenza

cdimauro
05-05-2018, 18:08
E' solo una sintesi / report in italiano del precedente link che è stato già postato (e che era più ricco di dettagli).

maxsin72
05-05-2018, 18:15
E' solo una sintesi / report in italiano del precedente link che è stato già postato (e che era più ricco di dettagli).

Esatto, avevo specificato che si tratta di articoli in italiano. E' per chi non ha confidenza con l'inglese anche se sicuramente si tratterà di poche persone.

ulukaii
07-05-2018, 09:27
Giusto per curiosità/cronaca, ieri su una B350-Plus + Ryzen 3 1200 sono passato dal vecchio bios 3803 al nuovo 4011 e...
https://i.imgur.com/xrUDYaq.jpg

Vecchio SpeculationControl:
https://i.imgur.com/34Gghik.jpg

Nuovo SpeculationControl:
https://i.imgur.com/UkaXHuk.jpg

maxsin72
08-05-2018, 19:20
Test fatto sotto linux a cpu kaby-lake, con le varie mitigazioni disponibili, che mostra significativi cali prestazionali in alcuni ambiti https://medium.com/@neunhoef/performance-impact-of-meltdown-and-spectre-v1-patches-on-arangodb-86f11046cb3f

cdimauro
08-05-2018, 21:58
Già. Dipende dall'applicazione e dal tipo di test.

Peccato non ci siano test specifici su Meltdown e Spectre, per capire in che misura impattino le due diverse vulnerabilità.

maxsin72
08-05-2018, 22:04
Già. Dipende dall'applicazione e dal tipo di test.

Peccato non ci siano test specifici su Meltdown e Spectre, per capire in che misura impattino le due diverse vulnerabilità.

Sul mio 4790k i cali maggiori di IOPS sull'ssd li ho avuti dopo la patch per spectre, con la sola patch per meltdown non ho notato sostanziali differenze di prestazioni. Non so se altri possono portare la loro personale esperienza.

cdimauro
08-05-2018, 22:28
Sul mio 4790k i cali maggiori di IOPS sull'ssd li ho avuti dopo la patch per spectre, con la sola patch per meltdown non ho notato sostanziali differenze di prestazioni. Non so se altri possono portare la loro personale esperienza.
Il che è decisamente strano, visto che applicazioni I/O-intensive (come i db usati in quei test) fanno pesante uso di system call, e quindi dovrebbero risentire maggiormente di Meltdown rispetto a Spectre.

Vediamo se c'è qualcun altro che ha esperienze diverse dalla tua.

maxsin72
08-05-2018, 22:53
https://s14.postimg.cc/6m24f01ap/Screen_Hunter_84_Mar._22_18.03.jpg

Ecco come sono cambiate le performance del mio SSD:
https://s14.postimg.cc/h8vxkjc1t/Screen_Hunter_88_Mar._23_23.04.jpg

https://s14.postimg.cc/qupi0c329/Screen_Hunter_89_Mar._25_01.07.jpg

Oltre alle tue opinioni aspetto anche i tuoi dati.

Mi autoquoto, questi sono stati gli effetti iniziali della patch per spectre, per fortuna dopo il penultimo update le prestazioni sono migliorate.

maxsin72
08-05-2018, 22:57
Allora, mi sono messo a fare le cose in modo serio e ho fatto i test con l'ultima versione di samsung magician (fa un test che dura oltre 2 minuti i cui risultati sono molto stabili e cambiano pochissimo da un test all'altro) con il bios senza patch per spectre e con il bios con la patch per spectre. A parte il bios ovviamente tutto il resto non varia. Putroppo il calo di prestazioni che rilevo sulle IOPS (la lettura sequenziale rimane invariata ed è il dato che a mio parere conta meno) lo definirei drammatico ovvero di circa il 53%, a chi può chiederei di fare altrettanto per confrontare i risultati:

https://s14.postimg.cc/k6tcxbau9/Screen_Hunter_92_Mar._25_17.24.jpg





https://s14.postimg.cc/t1u7824u9/Screen_Hunter_93_Mar._25_17.44.jpg

Ed ecco un ulteriore test che avevo fatto

maxsin72
08-05-2018, 23:03
Dopo l'ultimo windows update su windows 10 sono nettamente migliorate le IOPS. Questo a mio parere vuol dire che microsoft e intel hanno lavorato molto intensamente negli ultimi mesi per mettere una pezza prima al problema di sicurezza e poi ai cali di prestazione che c'erano, eccome, anche sulle cpu un po' meno recenti al contrario di quello che dicevi tu. Eccone la dimostrazione:

Prima dell'update

https://s14.postimg.cc/jdtamkvoh/Screen_Hunter_90_Mar._25_17.09.jpg

Dopo l'update

https://s14.postimg.cc/p1zldlach/Screen_Hunter_101_Apr._11_02.04.jpg

Ed ecco la situazione dopo il windows update a di cui parlavo nel precedente post

cdimauro
09-05-2018, 05:59
In effetti con Meltdown sembra che tu abbia avuto solo un leggero calo, mentre è con Spectre che sono arrivate delle mazzate (per me inaspettate).

Hai provato con qualche altro benchmark, come quelli usati dal link che hai postato (o usati da altri siti, come AnandTech)?

maxsin72
09-05-2018, 16:47
In effetti con Meltdown sembra che tu abbia avuto solo un leggero calo, mentre è con Spectre che sono arrivate delle mazzate (per me inaspettate).

Hai provato con qualche altro benchmark, come quelli usati dal link che hai postato (o usati da altri siti, come AnandTech)?

Il termine "mazzate" direi che è appropriato :D
E' per quello che mi sono girate anche un po' le scatole con intel.
Ho testato anche con cinebench ma il calo è stato davvero minimo, meno dell'1%.
Ho notato invece che con virtualbox per far girare super EF2000 a velocità normale ovvero senza che girasse troppo veloce, sono passato dal dover impostare il 4790k a 800mhz fissi con anche il cap della cpu al 70% (tramite impostazione di virtualbox) a 1100 mhz senza nessun cap. In pratica si può dire che per far girare il gioco alla stessa velocità sono dovuto passare da 560mhz a 1100mhz con un calo di prestazioni di circa il 50%.

cdimauro
10-05-2018, 06:25
Purtroppo VirtualBox è uno degli scenari più pesanti in cui entrambi gli effetti di Spectre e Meltdown si fanno sentire particolarmente.
Hai provato anche VMWare? In genere ha prestazioni migliori, e in generale un supporto migliore per l'accelerazione hardware.

P.S. Come già detto altre volte, Intel non poteva prevedere questo tipo di vulnerabilità.
A ciò aggiungo che chi implementa i kernel non ha minimamente preso in considerazione l'utilizzo delle nuove istruzioni/funzionalità che Intel ha introdotto in passato per mitigare gli effetti dei context switch. Adesso alcune patch sono arrivate, ma soltanto per le CPU più moderne che implementano meccanismi migliori. Mentre per i processori più vecchi non esiste nulla, perché le patch sono state giudicate troppo complicate da implementare (e mantenere). Dunque c'è anche pigrizia da parte di chi sviluppa kernel, che ha deciso (ma soltanto di recente, con l'arrivo di queste vulnerabilità) di rendersi la vita più facile.

maxsin72
10-05-2018, 06:57
Purtroppo VirtualBox è uno degli scenari più pesanti in cui entrambi gli effetti di Spectre e Meltdown si fanno sentire particolarmente.
Hai provato anche VMWare? In genere ha prestazioni migliori, e in generale un supporto migliore per l'accelerazione hardware.

P.S. Come già detto altre volte, Intel non poteva prevedere questo tipo di vulnerabilità.
A ciò aggiungo che chi implementa i kernel non ha minimamente preso in considerazione l'utilizzo delle nuove istruzioni/funzionalità che Intel ha introdotto in passato per mitigare gli effetti dei context switch. Adesso alcune patch sono arrivate, ma soltanto per le CPU più moderne che implementano meccanismi migliori. Mentre per i processori più vecchi non esiste nulla, perché le patch sono state giudicate troppo complicate da implementare (e mantenere). Dunque c'è anche pigrizia da parte di chi sviluppa kernel, che ha deciso (ma soltanto di recente, con l'arrivo di queste vulnerabilità) di rendersi la vita più facile.

Con vmware non è possibile utilizzare il joystick usb :D , comunque per l'uso che faccio di virtulbox non ho problemi di prestazioni. L'ho portato come esempio perchè da un'idea piuttosto chiara di quello che è l'impatto prestazionale negli ambiti più critici.
Personalmente, fossi in intel, investirei di tasca mia e pagherei chi sviluppa kernel per "mitigare" anche il calo di prestazioni con processori meno recenti e ne farei una grande pubblicità. Sarebbe un'ottima operazione di marketing per non perdere i clienti scontenti della situazione che si sta verificando.

cdimauro
10-05-2018, 07:29
Se non ricordo male ha sviluppato la patch, ma non è stata integrata nel kernel (Linux) perché troppo complicata.

Comunque strano che VMWare non supporti proprio i joystick USB. :mbe:

maxsin72
10-05-2018, 08:18
Se non ricordo male ha sviluppato la patch, ma non è stata integrata nel kernel (Linux) perché troppo complicata.

Comunque strano che VMWare non supporti proprio i joystick USB. :mbe:

A me interessava la versione di vmware che fa le istantanee e quella non li supporta ;) ed è una mancanza discussa su diversi forum, ci ho perso un paio di giorni prima di arrendermi :muro:
Virtualbox invece fa tutto quello che mi serve senza problemi.

cdimauro
10-05-2018, 08:32
Purtroppo VirtualBox è quello che finora mi ha creato più problemi di compatibilità, per cui gli preferisco VMWare.

Quindi alla fine è una questione di licenza. Mi pareva strano che proprio VMWare non supportasse i joystick USB. :fagiano:

maxsin72
10-05-2018, 08:50
Purtroppo VirtualBox è quello che finora mi ha creato più problemi di compatibilità, per cui gli preferisco VMWare.

Quindi alla fine è una questione di licenza. Mi pareva strano che proprio VMWare non supportasse i joystick USB. :fagiano:

La versione base gratuita che non ha la possibilità di fare le istantanee li supporta. Evidentemente nella versione "professionale" che fa le istantanee hanno pensato che il supporto ai joystick usb non servisse :D
Diciamo che virtualbox per giochicchiare va benissimo :fagiano:

Unlimited Lives
10-05-2018, 12:00
Buongiorno :)
Le ultima pagine con i relativi commenti si sono rivelati piuttosto ostici per me da seguire (cdmauro e maxin sono di un altro pianeta :D :D )
La cosa che non ho capito ancora è: per chi come me ha un vetusto I5 2500k uscirà mai una soluzione o no ( escludento aggiornameti del bios fai da te)?
Vedendo il KB4090007 (win 10) sono fermi ancora alla 4 generazione...

maxsin72
10-05-2018, 13:34
Buongiorno :)
Le ultima pagine con i relativi commenti si sono rivelati piuttosto ostici per me da seguire (cdmauro e maxin sono di un altro pianeta :D :D )
La cosa che non ho capito ancora è: per chi come me ha un vetusto I5 2500k uscirà mai una soluzione o no ( escludento aggiornameti del bios fai da te)?
Vedendo il KB4090007 (win 10) sono fermi ancora alla 4 generazione...

La risposta, per il momento per il solo windows 10, è molto probabilmente si per il tuo 2500k. Come da te giustamente già scritto, Microsoft ha reso disponibile un aggiornamento software che risolve il problema dei microcode da haswell in avanti qui https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates Però dovrai aspettare ancora un po' di tempo prima che esca un ulteriore aggiornamento software che risolva da sandy bridge in avanti anche perchè, nel frattempo, sono pure saltate fuori nuove varianti di spectre a cui tutte le cpu intel sono attualmente vulnerabili :muro:
In ogni caso intel ha dichiarato che i microcode di della seconda generazione li aggiornerà, mi aspetto quindi che microsoft li inserisca nei propri update https://newsroom.intel.com/wp-content/uploads/sites/11/2018/03/microcode-update-guidance.pdf

Unlimited Lives
10-05-2018, 14:14
La risposta, per il momento per il solo windows 10, è molto probabilmente si per il tuo 2500k. Come da te giustamente già scritto, Microsoft ha reso disponibile un aggiornamento software che risolve il problema dei microcode da haswell in avanti qui https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates Però dovrai aspettare ancora un po' di tempo prima che esca un ulteriore aggiornamento software che risolva da sandy bridge in avanti anche perchè, nel frattempo, sono pure saltate fuori nuove varianti di spectre a cui tutte le cpu intel sono attualmente vulnerabili :muro:
In ogni caso intel ha dichiarato che i microcode di della seconda generazione li aggiornerà, mi aspetto quindi che microsoft li inserisca nei propri update https://newsroom.intel.com/wp-content/uploads/sites/11/2018/03/microcode-update-guidance.pdf

Ti ringrazio, sei stato molto chiaro. :) :ave:

xxxyyy
16-05-2018, 14:28
E' uscito finalmente l'aggiornamento Windows del microcode anche per Sandy bridge.

https://support.microsoft.com/en-us/help/4100347/intel-microcode-updates-for-windows-10-version-1803-and-windows-server

Perche' pero' non me lo installa automaticamente? Gli faccio fare anche la ricerca manuale, ma dice che e' tutto aggiornato.
Ho Windows 10 (1803). Ho un i5 2500k.
Installarlo manualmente non so se mi fido... magari non me lo fa installare per qualche motivo.

maxsin72
16-05-2018, 18:51
E' uscito finalmente l'aggiornamento Windows del microcode anche per Sandy bridge.

https://support.microsoft.com/en-us/help/4100347/intel-microcode-updates-for-windows-10-version-1803-and-windows-server

Perche' pero' non me lo installa automaticamente? Gli faccio fare anche la ricerca manuale, ma dice che e' tutto aggiornato.
Ho Windows 10 (1803). Ho un i5 2500k.
Installarlo manualmente non so se mi fido... magari non me lo fa installare per qualche motivo.

Non ti compare in automatico con il windows update perchè è un aggiornamento facoltativo. Devi procedere tu manualmente, al limite puoi sempre disinstallarlo.

Unlimited Lives
16-05-2018, 23:28
E' uscito finalmente l'aggiornamento Windows del microcode anche per Sandy bridge.

https://support.microsoft.com/en-us/help/4100347/intel-microcode-updates-for-windows-10-version-1803-and-windows-server

Perche' pero' non me lo installa automaticamente? Gli faccio fare anche la ricerca manuale, ma dice che e' tutto aggiornato.
Ho Windows 10 (1803). Ho un i5 2500k.
Installarlo manualmente non so se mi fido... magari non me lo fa installare per qualche motivo.

Vai tranquillo stesso processore, installato manulamente e tutto ok.

Paky
17-05-2018, 09:11
ma la road map che prevedeva? fino a che generazione andranno indietro col microcode?

Ginopilot
17-05-2018, 09:17
Hanno fatto un disastro, esclusi alcuni gli i-x prima generazione, da li in poi quasi tutti, mi pare.

maxsin72
20-05-2018, 10:29
Situazione davvero complessa https://www.zdnet.com/article/ex-intel-security-expert-this-new-spectre-attack-can-even-reveal-firmware-secrets/

Ginopilot
20-05-2018, 11:17
E qualche genio afferma che non c'e' tanto da preoccuparsi, che l'importate e' aggiornare a win10 :doh:

cdimauro
20-05-2018, 17:51
Situazione davvero complessa https://www.zdnet.com/article/ex-intel-security-expert-this-new-spectre-attack-can-even-reveal-firmware-secrets/
Non direi. E' una conseguenza ovvia di come funzioni Spectre: se puoi accedere alla memoria di altri processi, del kernel, di altri VM e dell'Hypervisor, è pacifico che lo stesso si potrà fare con la memoria dell'SMM.

Com'è altrettanto ovvio che gli aggiornamenti del microcodice e del s.o. atti a mitigare Spectre faranno lo stesso col PoC (Proof-of-concept) che è stato realizzato per accedere alla memoria dell'SMM.

TL;DR: non è una nuova falla, ma un'applicazione (estensione) di Spectre.
E qualche genio afferma che non c'e' tanto da preoccuparsi, che l'importate e' aggiornare a win10 :doh:
Se aggiorni a Windows 10 hai sia il kernel aggiornato sia il microcodice (visto che ormai Windows lo mette a disposizione per diverse famiglie di processori Intel).

Dunque non serve essere geni, ma persone normali: quelli che usano comunemente Windows, e che altrettanto comunemente se lo vedono aggiornare automaticamente.

Al contrario, bisognerebbe essere proprio stupidi a non farlo. Oppure sapere bene quello che si sta facendo.

Ginopilot
20-05-2018, 18:28
Il microcode c'e' solo per alcune cpu. Diciamo che serve solo per quelle mb/sistemi recenti che non hanno un aggiornamento bios ma ms lo ha reso disponibile come aggiornamento os. Purtroppo non basta aggiornare a win10. Cosa che, oltretutto, puo' non essere gradita o possibile per diverse ragioni.

cdimauro
20-05-2018, 18:35
Ma senz'altro è di gran lunga meglio aggiornare.

maxsin72
20-05-2018, 23:17
Non direi. E' una conseguenza ovvia di come funzioni Spectre: se puoi accedere alla memoria di altri processi, del kernel, di altri VM e dell'Hypervisor, è pacifico che lo stesso si potrà fare con la memoria dell'SMM.

Com'è altrettanto ovvio che gli aggiornamenti del microcodice e del s.o. atti a mitigare Spectre faranno lo stesso col PoC (Proof-of-concept) che è stato realizzato per accedere alla memoria dell'SMM.

TL;DR: non è una nuova falla, ma un'applicazione (estensione) di Spectre.



Non credo la cosa sia così ovvia per i non addetti ai lavori, credo che sia una news che, per chi pur avendone la possibilità non lo ha ancora fatto, sia una spinta ulteriore ad applicare le mitigazioni disponibili. Anche perchè le mitigazioni per Spectre 1 e 2 funzionano anche per l'SMM.
Bulygin said he's been working with Intel since March and that Intel believes its guidance to mitigate Spectre variant 1 and Spectre variant 2 should also be applied to SMM.
Relativamente a windows 10 anche io credo che, tra quelli che usano SO microsoft, potendolo installare sia diventato praticamente un must per la sicurezza. Vedi appunto la possibilità di mitigare spectre tramite microcode software che oramai sono arrivati fino a sandy bridge evitando l'aggiornamento del bios a chi non se la sentisse di farlo o per quelle mobo che non hanno disponibili aggiornamenti.
Il problema, come giustamente fa presente Ginopilot, è che in molti casi ci possono essere svariate ragioni che non consentono l'upgrade di versioni precedenti di windows. C'è da sperare che microsoft possa fare qualcosa almeno da windows 7 in avanti visto, ad esempio, l'enorme parco macchine da ufficio che ci sono in giro.

Nui_Mg
21-05-2018, 12:44
C'è da sperare che microsoft possa fare qualcosa almeno da windows 7 in avanti visto, ad esempio, l'enorme parco macchine da ufficio che ci sono in giro.
Dubito che MS voglia toccare ancora win7 su qualsiasi versante, sicurezza incluso, almeno vedendo tutti i buchi ancora aperti sul versante uac (con impostazioni default), i quali non sono stati toccati/fixati (a differenza di Win10).

maxsin72
21-05-2018, 15:21
Dubito che MS voglia toccare ancora win7 su qualsiasi versante, sicurezza incluso, almeno vedendo tutti i buchi ancora aperti sul versante uac (con impostazioni default), i quali non sono stati toccati/fixati (a differenza di Win10).

Purtroppo può essere un modo per spingere le vendite e la diffusione di Windows 10. Se fosse così lo troverei davvero molto scorretto perché comunque si tratta di mitigare falle estremamente critiche su sistemi operativi (quelli da Windows 7 in avanti e in particolare proprio Windows 7) ancora molto diffusi soprattutto in ambito lavorativo. Un conto è non aggiornare le ultime librerie grafiche per i giochi più recenti e un altro conto è non chiudere falle che possono portare danni molti ingenti ad esempio per un'azienda.

s-y
22-05-2018, 09:29
in effetti essendo un aggiornamento di sicurezza, andrebbe 'backportato' su tutte le versioni correntemente supportate

ma d'altra parte non è neanche una norma di legge, e quindi ovviamente nessun obbligo, pur col diritto da parte dei clienti (molto opzionale purtroppo) di giudicare, eventualmente...

s-y
22-05-2018, 11:01
stando a quanto leggiucchiato in giro, per la protezione alle nuove varianti di spectre saranno necessari sia patch sia ulteriori microcode. e ci si aspetta qualche punto percentuale di impatto sulle prestazioni

il tutto relativo a kernel linux (x86) ma difficile sia diverso per altri os/architetture

fatto salvo che vedremo i test sul campo, e 'vanti...

maxsin72
22-05-2018, 11:12
stando a quanto leggiucchiato in giro, per la protezione alle nuove varianti di spectre saranno necessari sia patch sia ulteriori microcode. e ci si aspetta qualche punto percentuale di impatto sulle prestazioni

il tutto relativo a kernel linux (x86) ma difficile sia diverso per altri os/architetture

fatto salvo che vedremo i test sul campo, e 'vanti...

Speriamo che risolvano e di cavarcela "solo" con qualche altro punto percentuale in meno nelle prestazioni :D :sofico:

maxsin72
22-05-2018, 16:54
Aridaje e aridanghete https://www.hwupgrade.it/news/sicurezza-software/spectre-variante-4-ecco-il-nuovo-bug-dei-processori-intel-amd-e-arm_76050.html :asd:

Varg87
22-05-2018, 17:16
Aspettando Ryzen 2. :sofico:

e che calino i prezzi di RAM e VGA

maxsin72
22-05-2018, 19:17
Aspettando Ryzen 2. :sofico:

e che calino i prezzi di RAM e VGA

A Ryzen 2 fortunatamente non dovrebbe mancare tanto e pare che il processo produttivo a 7nm prometta davvero bene.

Varg87
22-05-2018, 19:30
Oddio, tra una roba e l'altra manca un anno. :fagiano:

Comunque ho provato per curiosità a riattivare l'isolamento core con Windows 10. La perdita di prestazioni è troppo elevata, anche considerando quelle già perse tra patch e microcode (e quelle che forse devono ancora arrivare).
Cinebench passa da un punteggio di 603 sulla CPU e 89.24 fps nel test OpenGL a 580 e 72.09 fps con l'isolamento core attivato. Dovrei provarlo anche in game ma per il momento l'ho ri-disattivato.
Se non altro con gli ultimi aggiornamenti (FCU) sono leggermente migliorate le prestazioni dell'SSD anche se la batosta c'è ancora e aumenta attivando l'isolamento core.

maxsin72
22-05-2018, 19:44
Oddio, tra una roba e l'altra manca un anno. :fagiano:

Comunque ho provato per curiosità a riattivare l'isolamento core con Windows 10. La perdita di prestazioni è troppo elevata, anche considerando quelle già perse tra patch e microcode (e quelle che forse devono ancora arrivare).
Cinebench passa da un punteggio di 603 sulla CPU e 89.24 fps nel test OpenGL a 580 e 72.09 fps con l'isolamento core attivato. Dovrei provarlo anche in game ma per il momento l'ho ri-disattivato.
Se non altro con gli ultimi aggiornamenti (FCU) sono leggermente migliorate le prestazioni dell'SSD anche se la batosta c'è ancora e aumenta attivando l'isolamento core.

Dai in fondo anche meno di un annetto, non è tanto :D
Il calo in cinebench sulla CPU non è molto, si parla di circa un 4%. Il 20% sulle opengl invece è una bella mazzata. Con l'SSD la mia situazione è molto simile alla tua. Chissà che impatto avranno le nuove mitigazioni, c'è da sperare che non facciano venire la voglia di :bsod: :sofico:

s-y
23-05-2018, 09:14
notabile prova (https://www.phoronix.com/vr.php?view=26335) volante fatta dal solito phoronix con le ultime patch (per spectre v4)
interessante il fatto che su amd la patch abiliti la protezione ssbd di default (anche disabilitabile) mentre per intel la patch non è al momento abilitabile, neanche forzando il parametro al boot, in quanto serviranno ennesimi nuovi microcode

Ginopilot
23-05-2018, 09:32
Quindi con la gen 9 forse riusciranno a recuperare e tornare alle prestazioni della gen 6 :sofico:

maxsin72
26-05-2018, 12:37
Quindi con la gen 9 forse riusciranno a recuperare e tornare alle prestazioni della gen 6 :sofico:

La nona generazione potrebbe non essere immune alle ultime varianti di spectre perchè intel potrebbe avere problemi a fare un fix a livello di architettura :sofico:
https://www.neowin.net/news/intels-upcoming-processors-may-not-fix-the-latest-spectre-variant

maxsin72
26-05-2018, 13:09
Qui https://threatpost.com/intels-virtual-fences-spectre-fix-wont-protect-against-variant-4/132246/ maggiori dettagli sul perchè la variante 4 di spectre potrebbe essere difficoltosa da fixare a livello hardware sulla nona generazione di cpu intel (vedi il 9700k ecc.).

Nui_Mg
26-05-2018, 14:07
Qui https://threatpost.com/intels-virtual-fences-spectre-fix-wont-protect-against-variant-4/132246/ maggiori dettagli sul perchè la variante 4 di spectre potrebbe essere difficoltosa da fixare a livello hardware sulla nona generazione di cpu intel (vedi il 9700k ecc.).
Certo è che, vista la situazione, un qualche ritocco al listino intel poteva farlo ehh :rolleyes:

xxxyyy
26-05-2018, 14:17
Si conosce la lista di CPU a cui verranno aggiornati i microcode per Spectre V4?

cdimauro
26-05-2018, 14:18
Certo è che, vista la situazione, un qualche ritocco al listino intel poteva farlo ehh :rolleyes:
Non avrebbe senso, visto che anche i processori di altri produttori (AMD, ARM) ne sono affetti.

Nui_Mg
26-05-2018, 15:26
Non avrebbe senso, visto che anche i processori di altri produttori (AMD, ARM) ne sono affetti.
Ah certo, però visto che intel ne è affetta maggiormente (meltdown con eventuali varianti. Ho poi visto in certi scenari marcate differenze nel calo prestazionale nell'i/o con patch applicate, ben di più che su versante amd sempre con patch applicate) sarebbe cosa quantomeno auspicabile, almeno nella linea meno potente con moltiplicatori bloccati (fascia non enthusiastic). Niente di scandaloso, ma di un 15 max 20 euro potrebbero ridurli. Per esempio, un i5-8600 liscio, non k, ad uno street price di circa 185 euro ivati.

cdimauro
26-05-2018, 15:49
Sì, e non sarebbe un granché in effetti, ma se Intel vende lo stesso, chi glielo fa fare?

Varg87
26-05-2018, 18:27
Il calo in cinebench sulla CPU non è molto, si parla di circa un 4%. Il 20% sulle opengl invece è una bella mazzata. Con l'SSD la mia situazione è molto simile alla tua. Chissà che impatto avranno le nuove mitigazioni, c'è da sperare che non facciano venire la voglia di :bsod: :sofico:

Provato anche su i3 6100. Cinebench risultati pressochè identici (giusto un paio di punti sul test della CPU e qualche decimo sulla GPU [integrata]). Differenza irrilevante. L'SSD invece ne risente nella lettura/scrittura casuale.
Probabilmente come detto anche dallo script MS per verificare se il sistema è immune o meno, se il processore non ha il supporto KVAShadowPcid ne risente di più prestazionalmente ed ecco appunto la differenza sul mio i5 3570k (in OC a 4,4 GHz).

s-y
26-05-2018, 18:36
si per le versioni meno recenti di cpu, oltre alla minore, o assente, disponibilità di bios patchati, c'è anche un maggior impatto sulle prestazioni

al volo non ricordo esattamente quale sia la prima cpu che ha il suppporto alla funzione indicata

Varg87
26-05-2018, 18:57
Mi pare da Skylake in poi.

maxsin72
26-05-2018, 21:01
Provato anche su i3 6100. Cinebench risultati pressochè identici (giusto un paio di punti sul test della CPU e qualche decimo sulla GPU [integrata]). Differenza irrilevante. L'SSD invece ne risente nella lettura/scrittura casuale.
Probabilmente come detto anche dallo script MS per verificare se il sistema è immune o meno, se il processore non ha il supporto KVAShadowPcid ne risente di più prestazionalmente ed ecco appunto la differenza sul mio i5 3570k (in OC a 4,4 GHz).

Le prestazioni nelle letture/scritture casuali dell'SSD purtroppo ne risentono in modo significativo anche sui processori più recenti intel, ovviamente intel minimizza o cerca di parlarne il meno possibile. Il KVAShadowPcid dovrebbe essere supportato da haswell in avanti:

PCID acceleration

The first optimization, the usage of PCID (process-context identifier) acceleration is relevant to Intel Core-family processors of Haswell and newer microarchitectures.
Fonte: https://blogs.technet.microsoft.com/srd/2018/03/23/kva-shadow-mitigating-meltdown-on-windows/

Notare poi dalla schermata del mio 4790k che il KVAShadowPcidEnabled da True

https://s33.postimg.cc/cntsmt8sv/Screen_Hunter_85_Mar._23_16.41.jpg

maxsin72
26-05-2018, 21:17
Notare l'impatto su un 7700k

https://s33.postimg.cc/52vd4xau7/getgraphimg.php.png


Fonte https://www.hardware.fr/focus/124/windows-10-meltdown-spectre-quel-impact-performances.html

maxsin72
26-05-2018, 21:27
Questo invece è un esempio su un i7 6700:

FWIW, I've got an i7-6700 with a Z170 chipset and an M.2 NVMe 950 Pro 256GB drive.

Pre-BIOS update:
Sequential MB/s - 1,723MB/s Read 938MB/s Write
Random (IOPS) - 267,089 Read 78,613 Write

Post-BIOS update (spectre microcode patch):
Sequential MB/s - 2,117MB/s Read 946MB/s Write
Random (IOPS) - 191,650 Read 79,589 Write

Fonte: http://www.tomshardware.co.uk/answers/id-3692463/meltdown-spectre-patches-big-performance-gain-nvme-z370-system.html

Varg87
28-05-2018, 11:57
https://www.tomshw.it/nuova-falla-delle-cpu-difese-hardware-non-basteranno-94489

maxsin72
28-05-2018, 21:18
https://www.tomshw.it/nuova-falla-delle-cpu-difese-hardware-non-basteranno-94489

Quindi è praticamente confermato che, per avere sul mercato il primo processore immune a livello hardware, bisognerà aspettare almeno Zen 2 :sofico:

Saturn
29-05-2018, 23:35
Sperando di far cosa gradita posto il link per scaricare il microcode.dat per:

CPUIDs 106A5 and 206C2 (i7-965, i7-940, i7-920, i7-970, i7-980, i7-990 and Xeons E/L/X/W).

In pratica l'utente in questione lo ha estratto da un aggiornamento bios che HP ha rilasciato per le workstation Z400 (x58) e vale sia per Meltdown che Spectre.

Io lo sto utilizzando in Windows 7 x64 ed ho patchato con cpumcupdate.

Ancora non ho fatto test prestazionali, nella discussione parlano di cali sostanziali, ma ora il sistema risulta completamente protetto anche se ovviamente con l'avviso "performances slower". Personalmente lo terrò installato se non riscontrerò instabilità di alcun tipo visto che tanto cpu/motherboard come la mia, non verranno più aggiornate. Ad ogni modo disattivarlo/attivarlo non mi comporta neanche il riavvio del pc quindi non si pone neanche troppo il problema delle performances volessi "switchare" da una situazione all'altra...

Link, nella pagina trovate due download, scaricate il secondo che contiene il file .dat. (https://www.techpowerup.com/forums/threads/new-microcode-for-bloomfield-and-gulftown.243353/)

Ginopilot
30-05-2018, 09:15
Ma intel non aveva cancellato i microcode per i9x0?

Saturn
30-05-2018, 09:22
Ma intel non aveva cancellato i microcode per i9x0?

É quello che ho letto anch'io. Che ti devo dire, evidentemente HP ha sviluppato l'aggiornamento in totale indipendenza per tutelare i propri server/workstation. Quello che posso dirti è che il microcode.dat che ho linkato funziona, tutti i tool di verifica confermano la cosa.

maxsin72
30-05-2018, 09:25
É quello che ho letto anch'io. Che ti devo dire, evidentemente HP ha sviluppato l'aggiornamento in totale indipendenza per tutelare i propri server/workstation. Quello che posso dirti è che il microcode.dat che ho linkato funziona, tutti i tool di verifica confermano la cosa.

Direi che è una notizia davvero ottima

Saturn
30-05-2018, 09:36
Direi che è una notizia davvero ottima

Considerato l' "età informatica" di questi processori sono assolutamente d'accordo. :)

Paky
30-05-2018, 10:45
quindi per un I5-520M da notebook c'è speranza?

Ginopilot
30-05-2018, 10:58
É quello che ho letto anch'io. Che ti devo dire, evidentemente HP ha sviluppato l'aggiornamento in totale indipendenza per tutelare i propri server/workstation. Quello che posso dirti è che il microcode.dat che ho linkato funziona, tutti i tool di verifica confermano la cosa.

Sapevo dell'aggiornamento e l'ho installato sulle mie z400, ma non ho verificato che supportasse anche quelle cpu, se ho un po' di tempo provo.

Saturn
30-05-2018, 11:01
quindi per un I5-520M da notebook c'è speranza?

Con le cpu socket 1366 c'è stata questa botta di sedere perchè HP li utilizzava, come dicevo quache post fa, nelle sue workstation e server, ed ha creduto giusto aggiornare. Azione ammirevole. Tu googola ogni mese, come ho fatto io, digitando i5-520m microcode.dat e spera di avere anche tu una botta del suddetto...:ciapet:

maxsin72
31-05-2018, 16:01
Con le cpu socket 1366 c'è stata questa botta di sedere perchè HP li utilizzava, come dicevo quache post fa, nelle sue workstation e server, ed ha creduto giusto aggiornare. Azione ammirevole. Tu googola ogni mese, come ho fatto io, digitando i5-520m microcode.dat e spera di avere anche tu una botta del suddetto...:ciapet:

Comunque, pensandoci bene, il fatto che sia stata HP, sicuramente ammirevole come scrivi anche tu, e non Intel a mettere a disposizione i microcode per le cpu con socket 1366 non mette per niente in buona luce Intel :doh:

Varg87
31-05-2018, 19:50
Ieri sera ho reinstallato, dopo tanto tempo, Virtualbox per fare dei test senza sporcare il sistema principale.
Il rallentamento è netto. Il solo avvio del sistema nel desktop impiega un'eternità rispetto a prima, lo spannometro mi dice quasi il doppio del tempo. La sola installazione delle guest additions era leeeenta.

maxsin72
31-05-2018, 21:25
Ieri sera ho reinstallato, dopo tanto tempo, Virtualbox per fare dei test senza sporcare il sistema principale.
Il rallentamento è netto. Il solo avvio del sistema nel desktop impiega un'eternità rispetto a prima, lo spannometro mi dice quasi il doppio del tempo. La sola installazione delle guest additions era leeeenta.

Quello delle macchine virtuali, insieme alle IOPS degli SSD, è l'ambito dove le mitigazioni maggiormente impattano sulle prestazioni. Anche io ho virtualbox con diversi SO installati per i miei caxxeggi e ti confermo che hai descritto molto bene il salto prestazionale che c'è.

Varg87
31-05-2018, 22:41
Ho notato un intenso accesso al disco (installato su hard disk ma anche una volta lo installavo lì) e anche dopo diversi minuti in idle era sempre lì che macinava. Dopo aver deframmentato la sola macchina virtuale la situazione è leggermente migliorata ma il sistema continuava a non essere responsivo. Già all'avvio con inserimento della password la prima volta non me l'ha beccata, come se non avesse registrato correttamente l'input e me l'ha richiesta nuovamente. Solo aprendo il menu start la sensazione è che stia perdendo parecchi frame per strada.
Ad un certo punto con la macchina virtuale in idle è partita la ventola del processore a palla, nonostante le abbia dedicato 2 core come ho sempre fatto. Non mi è mai successo prima.
Una volta il sistema virtualizzato era molto più snello, non dico alla pari del sistema nativo ovviamente ma molto più usabile. Adesso usarlo anche solo per fare test è una prova di sopportazione.
è proprio ora di cambiare ma purtroppo non è il momento giusto. :fagiano:

cdimauro
01-06-2018, 15:14
La cosa stranissima è l'aumentato accesso al disco, perché i fix per queste vulnerabilità impattano esclusivamente lato prestazionale delle CPU. Dunque se prima facevi, ad esempio, 100 mila richieste al secondo, adesso dovresti fare esattamente lo stesso.
Ci sarà un altra causa per questa nuova problematica.

maxsin72
12-06-2018, 18:49
Qualcosa inizia a muoversi anche per le ultime falle di spectre https://www.miamammausalinux.org/2018/06/kernel-linux-arrivano-le-prime-patch-per-spectre-v4/

maxsin72
13-06-2018, 18:38
Microsoft ha rilasciato le patch per spectre NG ieri, qui https://www.bleepingcomputer.com/news/security/heres-the-status-of-meltdown-and-spectre-mitigations-in-windows/ maggiori dettagli. All'appello mancano i microcode agiornati di intel.

maxsin72
19-06-2018, 13:55
Pare sia stata trovata una soluzione definitiva.... non per noi possessori di "vecchi" processori :sofico: https://hardware.hdblog.it/2018/06/18/safespec-spectre-meltdown-architettura/

Ginopilot
19-06-2018, 14:12
Quindi almeno un paio di generazioni, se va bene.

s-y
19-06-2018, 14:34
beh vorrei anche vedere che le generazioni future fossero ancora bucate :D
ne avranno altre :fiufiu:

s-y
20-06-2018, 10:14
il team di openbsd ha deciso di disabilitare sia ht che smt, perchè secondo loro favoriscono l'attaccabilità agli specre-like. prevedono anche che non è detto che l'impatto sulle prestazioni sia importante, anche se dipenderà dai casi...

maxsin72
20-06-2018, 12:25
il team di openbsd ha deciso di disabilitare sia ht che smt, perchè secondo loro favoriscono l'attaccabilità agli specre-like. prevedono anche che non è detto che l'impatto sulle prestazioni sia importante, anche se dipenderà dai casi...

In tutti i carichi multithread (rendering, compressione video, ecc.) l'impatto c'è, basta vedere la differenza tra i5 e i7 ad esempio.

s-y
20-06-2018, 12:38
non ho dubbi (anche se credo dipenda anche dal sw che ci gira sopra)
è cmq una posizione particolarmente significativa, data la natura di bsd, molto attenta a queste problematiche, per quanto per lo stesso motivo potrebbe essere troppo conservativa

Nui_Mg
20-06-2018, 12:47
In tutti i carichi multithread (rendering, compressione video, ecc.) l'impatto c'è, basta vedere la differenza tra i5 e i7 ad esempio.
Aggiungo roba vecchia anche se solo di qualche giorno (circa 14 giugno), Lazy FP State Restore: http://www.guru3d.com/news-story/new-vulnerability-hits-intel-processors-lazy-fp-state-restore.html

Mi sto facendo un pc tutto nuovo a basso costo intel (non mi serve vga discreta, non devo andare su memorie costose, mobo sui 75€, cpu non k, ecc.) proprio per aspettare un futuro più roseo/stabile (maturazione dei nuovi processi produttivi, eliminazione in hardware dei vari bachi, vecchi e nuovi, saltati fuori dal mega vasone di Pandora :D , ddr5, ecc.).

maxsin72
20-06-2018, 13:53
Aggiungo roba vecchia anche se solo di qualche giorno (circa 14 giugno), Lazy FP State Restore: http://www.guru3d.com/news-story/new-vulnerability-hits-intel-processors-lazy-fp-state-restore.html

Mi sto facendo un pc tutto nuovo a basso costo intel (non mi serve vga discreta, non devo andare su memorie costose, mobo sui 75€, cpu non k, ecc.) proprio per aspettare un futuro più roseo/stabile (maturazione dei nuovi processi produttivi, eliminazione in hardware dei vari bachi, vecchi e nuovi, saltati fuori dal mega vasone di Pandora :D , ddr5, ecc.).

Se compri il nuovo io ti suggerirei di prendere in seria considerazione AMD a parità di prezzo :)

Nui_Mg
20-06-2018, 14:24
Se compri il nuovo io ti suggerirei di prendere in seria considerazione AMD a parità di prezzo :)
E' da tantissimo tempo che l'ho presa in considerazione, ma alla fine ho deciso di no, per i seguenti motivi:

1- Vorrei avere abbastanza potenza lato cpu ma non ho bisogno di una vga discreta (non gioco con il pc), quindi un 2200g/2400g non sono un'opzione (lato cpu sono inferiori al lockato intel 6 core che voglio prendere). Se punto sui ryzen 6 core dovrei prendere una vga e non ne ho l'intenzione, anche perché nessuna vga discreta (e nemmeno il vega integtato 2200g/2400g), sia di amd, sia di nvidia, può competere con le prestazioni e qualità del supporto hardware dei più recenti flussi multimediali: in tal contesto quicksync ha un bel primato (un pezzo di hardware dedicato che fa tutto lui senza intervento gpu/cpu). Oltre a questo quicksync ha anche un gran bell'encoder hd265 in hardware (cosa che mi serve per ri-encodare tutta una serie di video conferenze registrate in h264 e che occupano un bel po' di spazio).

2- Devo usare alcuni programmi scientifici dove per forza di cose non è possibile parallelizzare il flusso e quindi avere un maggior IPC per thread mi aiuta.

3- Le schede madri amd x470 sono costose (sì, so che potrei prendere anche quelle con chipset più vecchi, ma pagherei sempre di meno o uguale rispetto alle mobo con chipset h370/b360 sulle quali voglio buttarmi) e componentisticamente le ritengo inferiori alle controparti per piattaforma intel (chip audio usati a volte più moderni, chip di networking di intel e non di realtek, dissipazione più attenta, ecc.), oltre al fatto che tutti i chipset per piattaforma am4, presenti e futuri, sono fatti da Asmedia, della quale preferirei non sentir nemmeno più parlare (di questo ho già parlato tantissimo, anche con motivazioni ben tecniche REALI provate in prima persona, su questo forum: in sostanza, per me Intel sui chipset è avanti immensamente rispetto ad asmedia).
Inoltre, visto che sono orientato principalmente su m-ATX (ed in ripiego su mini-ITX), qua la scelta su Intel è immensamente superiore rispetto ad amd (dove è quasi del tutto assente).

4- Le ram per piattaforma intel incidono prestazionalmente meno che su piattaforma ryzen (per via di ccx, ecc.), infatti quest'ultima per dare veramente il meglio necessita di ram più tirate, le quali costano un botto. Mettiamoci poi anche il fatto che l'MC dei ryzen è ben più schizzinoso (soprattutto per ram NON con samsung b-die) rispetto a quello dei coffee intel.

Questi i motivi principali (forse c'è poco altro) che in definitiva mi danno tecnicamente più rassicurazioni e ad un minor costo (fatto vari preventivi).

maxsin72
20-06-2018, 17:59
E' da tantissimo tempo che l'ho presa in considerazione, ma alla fine ho deciso di no, per i seguenti motivi:

1- Vorrei avere abbastanza potenza lato cpu ma non ho bisogno di una vga discreta (non gioco con il pc), quindi un 2200g/2400g non sono un'opzione (lato cpu sono inferiori al lockato intel 6 core che voglio prendere). Se punto sui ryzen 6 core dovrei prendere una vga e non ne ho l'intenzione, anche perché nessuna vga discreta (e nemmeno il vega integtato 2200g/2400g), sia di amd, sia di nvidia, può competere con le prestazioni e qualità del supporto hardware dei più recenti flussi multimediali: in tal contesto quicksync ha un bel primato (un pezzo di hardware dedicato che fa tutto lui senza intervento gpu/cpu). Oltre a questo quicksync ha anche un gran bell'encoder hd265 in hardware (cosa che mi serve per ri-encodare tutta una serie di video conferenze registrate in h264 e che occupano un bel po' di spazio).

2- Devo usare alcuni programmi scientifici dove per forza di cose non è possibile parallelizzare il flusso e quindi avere un maggior IPC per thread mi aiuta.

3- Le schede madri amd x470 sono costose (sì, so che potrei prendere anche quelle con chipset più vecchi, ma pagherei sempre di meno o uguale rispetto alle mobo con chipset h370/b360 sulle quali voglio buttarmi) e componentisticamente le ritengo inferiori alle controparti per piattaforma intel (chip audio usati a volte più moderni, chip di networking di intel e non di realtek, dissipazione più attenta, ecc.), oltre al fatto che tutti i chipset per piattaforma am4, presenti e futuri, sono fatti da Asmedia, della quale preferirei non sentir nemmeno più parlare (di questo ho già parlato tantissimo, anche con motivazioni ben tecniche REALI provate in prima persona, su questo forum: in sostanza, per me Intel sui chipset è avanti immensamente rispetto ad asmedia).
Inoltre, visto che sono orientato principalmente su m-ATX (ed in ripiego su mini-ITX), qua la scelta su Intel è immensamente superiore rispetto ad amd (dove è quasi del tutto assente).

4- Le ram per piattaforma intel incidono prestazionalmente meno che su piattaforma ryzen (per via di ccx, ecc.), infatti quest'ultima per dare veramente il meglio necessita di ram più tirate, le quali costano un botto. Mettiamoci poi anche il fatto che l'MC dei ryzen è ben più schizzinoso (soprattutto per ram NON con samsung b-die) rispetto a quello dei coffee intel.

Questi i motivi principali (forse c'è poco altro) che in definitiva mi danno tecnicamente più rassicurazioni e ad un minor costo (fatto vari preventivi).

Effettivamente per gli usi specifici che hai indicato e soprattutto sull' X265 intel è competitiva. Se però stai pensando all'I5-8400, secondo me dovresti considerare che Ryzen 2600 liscio ha l'SMT che lo porta a 12 thread in contemporanea e può essere molto facilmente overcloccato superando le prestazioni del 2600x. In single thread, dai test che ho visto in rete, a stock ryzen è dietro di qualche punto percentuale mentre overcloccato senza esagerare pareggia o supera di poco l'I5 8400 e nel multithread in generale non c'è storia e nell'x265 il 2600 occato è alla pari con l'5-8400 stock.Ti do perfettamente ragione su Asmedia perchè ho un controller sata supplementare sulla mia msi z97 gaming 7 che è semplicemente pietoso :)
L' X470 ha migliorato notevolmente la compatibilità delle ddr ma è anche vero che una mb di questo tipo costa il doppio di una h370/b360 a cui dover aggiungere altri 40 euro per una scheda video discreta di base.
Sul fronte vulnerabilità però saresti messo molto meglio che con intel.
Ciao :)

TheDarkAngel
20-06-2018, 18:04
Aggiungo che una RX550 supporta l'encoding x/h265 senza problemi

unnilennium
20-06-2018, 18:34
Aggiungo roba vecchia anche se solo di qualche giorno (circa 14 giugno), Lazy FP State Restore: http://www.guru3d.com/news-story/new-vulnerability-hits-intel-processors-lazy-fp-state-restore.html

Mi sto facendo un pc tutto nuovo a basso costo intel (non mi serve vga discreta, non devo andare su memorie costose, mobo sui 75€, cpu non k, ecc.) proprio per aspettare un futuro più roseo/stabile (maturazione dei nuovi processi produttivi, eliminazione in hardware dei vari bachi, vecchi e nuovi, saltati fuori dal mega vasone di Pandora :D , ddr5, ecc.).

E' da tantissimo tempo che l'ho presa in considerazione, ma alla fine ho deciso di no, per i seguenti motivi:

1- Vorrei avere abbastanza potenza lato cpu ma non ho bisogno di una vga discreta (non gioco con il pc), quindi un 2200g/2400g non sono un'opzione (lato cpu sono inferiori al lockato intel 6 core che voglio prendere). Se punto sui ryzen 6 core dovrei prendere una vga e non ne ho l'intenzione, anche perché nessuna vga discreta (e nemmeno il vega integtato 2200g/2400g), sia di amd, sia di nvidia, può competere con le prestazioni e qualità del supporto hardware dei più recenti flussi multimediali: in tal contesto quicksync ha un bel primato (un pezzo di hardware dedicato che fa tutto lui senza intervento gpu/cpu). Oltre a questo quicksync ha anche un gran bell'encoder hd265 in hardware (cosa che mi serve per ri-encodare tutta una serie di video conferenze registrate in h264 e che occupano un bel po' di spazio).

2- Devo usare alcuni programmi scientifici dove per forza di cose non è possibile parallelizzare il flusso e quindi avere un maggior IPC per thread mi aiuta.

3- Le schede madri amd x470 sono costose (sì, so che potrei prendere anche quelle con chipset più vecchi, ma pagherei sempre di meno o uguale rispetto alle mobo con chipset h370/b360 sulle quali voglio buttarmi) e componentisticamente le ritengo inferiori alle controparti per piattaforma intel (chip audio usati a volte più moderni, chip di networking di intel e non di realtek, dissipazione più attenta, ecc.), oltre al fatto che tutti i chipset per piattaforma am4, presenti e futuri, sono fatti da Asmedia, della quale preferirei non sentir nemmeno più parlare (di questo ho già parlato tantissimo, anche con motivazioni ben tecniche REALI provate in prima persona, su questo forum: in sostanza, per me Intel sui chipset è avanti immensamente rispetto ad asmedia).
Inoltre, visto che sono orientato principalmente su m-ATX (ed in ripiego su mini-ITX), qua la scelta su Intel è immensamente superiore rispetto ad amd (dove è quasi del tutto assente).

4- Le ram per piattaforma intel incidono prestazionalmente meno che su piattaforma ryzen (per via di ccx, ecc.), infatti quest'ultima per dare veramente il meglio necessita di ram più tirate, le quali costano un botto. Mettiamoci poi anche il fatto che l'MC dei ryzen è ben più schizzinoso (soprattutto per ram NON con samsung b-die) rispetto a quello dei coffee intel.

Questi i motivi principali (forse c'è poco altro) che in definitiva mi danno tecnicamente più rassicurazioni e ad un minor costo (fatto vari preventivi).

io non capisco il concetto di basso costo in tutto questo, mi sono perso nel discorso...

non ha senso. Se hai gia un pc ti tieni quello. se cambi, o ti metti l'animo in pace lato sicurezza, almeno su questo ambito specifico, oppure è inutile discutere, perchè finchè non sfornano qualcosa di completamente nuovo e progettato per risolvere i bug scoperti, sono chiacchere... stai prendendo un pc nuovo, stai spendendo un bel pò, zero convenienza e zero sicurezza...

Nui_Mg
20-06-2018, 19:18
Se però stai pensando all'I5-8400, secondo me dovresti considerare che Ryzen 2600 liscio ha l'SMT
Come già detto, se prendessi un ryzen sarei costretto a prendere una vga discreta e rimarrebbero tutti gli altri punti a sfavore (per le mie necessità) discussi prima.

Sul fronte vulnerabilità però saresti messo molto meglio che con intel.
Sul versante vulnerabilità non mi preoccupo più di tanto, soprattutto per le migliorie apportate da qualche cambiamento nei più recenti windows 10 abbinati ad un coffeelake, anche perché per ora nessun exploit. Saltassero fuori ci sono o le protezioni (che inizialmente tenderei a disattivare quelle lato win10) oppure la variante "safe" 32 bit quando si va in rete in luoghi rischiosi.

Nui_Mg
20-06-2018, 19:22
Aggiungo che una RX550 supporta l'encoding x/h265 senza problemi
Sì, ma si tratterebbe sempre di acquistare una vga discreta e che fornirebbe risultati qualitativi inferiori rispetto a quicksync (classifica è all'incirca intel > nvidia > amd), oltre al fatto che le soluzioni di decodifica hardware delle schede amd sono prestazionalmente inferiori a quelle di nvidia e quicksync, almeno stando ai vari test/thread su doom9.

TheDarkAngel
20-06-2018, 19:27
Sì, ma si tratterebbe sempre di acquistare una vga discreta e che fornirebbe risultati qualitativi inferiori rispetto a quicksync (classifica è all'incirca intel > nvidia > amd), oltre al fatto che le soluzioni di decodifica hardware delle schede amd sono prestazionalmente inferiori a quelle di nvidia e quicksync, almeno stando ai vari test/thread su doom9.

Ancora oggi sono inferiori? perchè da qualche parte ho letto news di supporti migliorati però dei test di doom9 mi fido pure io, se dicono così, sarà così.

Nui_Mg
20-06-2018, 19:28
io non capisco il concetto di basso costo in tutto questo, mi sono perso nel discorso...

non ha senso. Se hai gia un pc ti tieni quello.
La cosa non ha bisogno di discussioni: attualmente, dove mi trovo ora (italia) e per prossimi uno-due anni, rimarrei solo con un portatile. Mi serve subito, entro metà luglio, un pc desktop nuovo di pacca (l'ali forse riesco a recuperarlo, un vecchio tagan modulare 480w). Quindi ho fatto tutti i ragionamenti del caso che ho riportato nel mio iniziale post con i quattro punti, più semplice di così si muore.

Se avete altro da dire/commentare, forse è meglio se ci spostiamo in altro thread più consono/IT.

Ginopilot
20-06-2018, 19:29
Se posso dire la mia, sto facendo ottimi affari comprando pc con i7 gen 6 e 7, anche qualcuno gen 4 a prezzo stracciato. Posso capire esigenze di gamer o per impegni giornalieri particolarmente gravosi, ma si puo' risparmiare davvero tanto comprando le gen precedenti. Tanto son tutti buggati :muro:

maxsin72
20-06-2018, 19:30
Come già detto, se prendessi un ryzen sarei costretto a prendere una vga discreta e rimarrebbero tutti gli altri punti a sfavore (per le mie necessità) discussi prima.


Sul versante vulnerabilità non mi preoccupo più di tanto, soprattutto per le migliorie apportate da qualche cambiamento nei più recenti windows 10 abbinati ad un coffeelake, anche perché per ora nessun exploit. Saltassero fuori ci sono o le protezioni (che inizialmente tenderei a disattivare quelle lato win10) oppure la variante "safe" 32 bit quando si va in rete in luoghi rischiosi.

Sì, ma si tratterebbe sempre di acquistare una vga discreta e che fornirebbe risultati qualitativi inferiori rispetto a quicksync (classifica è all'incirca intel > nvidia > amd), oltre al fatto che le soluzioni di decodifica hardware delle schede amd sono prestazionalmente inferiori a quelle di nvidia e quicksync, almeno stando ai vari test/thread su doom9.

Se la questione sicurezza non ti interessa più di tanto viene meno un punto a favore di AMD. Giusto una curiosità: ma è vero che la qualità di encoding con il quicksync che sfrutta l'integrata di intel è molto inferiore a quella dell'encoding fatto interamente con la cpu?

TheDarkAngel
20-06-2018, 19:30
Se posso dire la mia, sto facendo ottimi affari comprando pc con i7 gen 6 e 7, anche qualcuno gen 4 a prezzo stracciato. Posso capire esigenze di gamer o per impegni giornalieri particolarmente gravosi, ma si puo' risparmiare davvero tanto comprando le gen precedenti. Tanto son tutti buggati :muro:

L'usato è sempre un affare, poi su hwup dove vendi al prezzo senza iva prendendo come riferimento i negozi vatplayer che evadono l'iva, è una pacchia :asd:

Nui_Mg
20-06-2018, 19:31
Ancora oggi sono inferiori? perchè da qualche parte ho letto news di supporti migliorati però dei test di doom9 mi fido pure io, se dicono così, sarà così.
Sì, sono ancora inferiori (direi anche "marcatamente"), solo con Vega c'è stato qualche passo significativo, ma chi ha fatto passi maggiori in termini prestazionali/qualitativi con flussi multimediali è sicuramente nvidia con i driver più recenti.

TheDarkAngel
20-06-2018, 19:32
Sì, sono ancora inferiori (direi anche "marcatamente"), solo con Vega c'è stato qualche passo significativo, ma chi ha fatto passi maggiori in termini prestazionali/qualitativi con flussi multimediali è sicuramente nvidia con i driver più recenti.

La mia veguccia non tradisce mai :p
Io mi sono sempre limitato a staxrip + cpu, sono veramente poco addentro all'encoding accelerato :( do tutto in pasto al 2700x e chi si è visto si è visto :asd:

Ginopilot
20-06-2018, 19:38
L'usato è sempre un affare, poi su hwup dove vendi al prezzo senza iva prendendo come riferimento i negozi vatplayer che evadono l'iva, è una pacchia :asd:

Vero, oppure nuovi rimanenze di magazzino in svendita.

TheDarkAngel
20-06-2018, 19:38
Vero, oppure nuovi rimanenze di magazzino in svendita.

Queste ultime dove le trovi? batti ebay/subito o c'è qualche posto che non conosco? :eek:

Nui_Mg
20-06-2018, 19:39
Se la questione sicurezza non ti interessa più di tanto viene meno un punto a favore di AMD.
No, la sicurezza mi interessa eccome, ma visto che non è immediato sfruttare tali falle e che ancora non ci sono exploit, la cosa è al momento marginale, considerando poi che ci sarebbero soluzioni risolutive, anche non prestazionalmente penalizzanti, come già accennato (a suo tempo da cdmauro).

Giusto una curiosità: ma è vero che la qualità di encoding con il quicksync che sfrutta l'integrata di intel è molto inferiore a quella dell'encoding fatto interamente con la cpu?
Gli encoder in hardware a funzione fissa non potranno mai battere qualitativamente un encoder software che migliora col tempo/sviluppo, ma ci sono encoder hardware ed encoder hardware. Quello intel ne usa uno che integra già alcuni profili invece mancanti in quello delle schede mainstream nvidia e soprattutto amd.

Nui_Mg
20-06-2018, 19:41
La mia veguccia non tradisce mai :p
Io mi sono sempre limitato a staxrip + cpu, sono veramente poco addentro all'encoding accelerato :( do tutto in pasto al 2700x e chi si è visto si è visto :asd:
Cazzo ma tu hai già un mostro di cpu :ciapet: Se non encodi dalla mattina alla sera quella cpu già ti basta e stra-avanza.

maxsin72
20-06-2018, 20:01
Gli encoder in hardware a funzione fissa non potranno mai battere qualitativamente un encoder software che migliora col tempo/sviluppo, ma ci sono encoder hardware ed encoder hardware. Quello intel ne usa uno che integra già alcuni profili invece mancanti in quello delle schede mainstream nvidia e soprattutto amd.

Grazie per l'info :)

Nui_Mg
26-06-2018, 11:45
Anche se non riguarda Spectre, TLBleed (https://hardware.hdblog.it/2018/06/26/tlbleed-vulnerabilita-side-channel-hyperthreading/?utm_source=dlvr.it&utm_medium=twitter)

TheDarkAngel
26-06-2018, 11:47
Anche se non riguarda Spectre, TLBleed (https://hardware.hdblog.it/2018/06/26/tlbleed-vulnerabilita-side-channel-hyperthreading/?utm_source=dlvr.it&utm_medium=twitter)

Spiegato perchè openbsd ha segato l'smt

s-y
26-06-2018, 12:42
Spiegato perchè openbsd ha segato l'smt

possibile. anche se quello che temevo era un ulteriore 'filone', o meglio lo ricavavo dalle motivazioni addotte. c'è cmq ancora la possibilità che una scelta così drastica dipenda anche dallo scarso numero di siluppatori, che li obbliga a chiudere tutto intanto che trovano metodi meno drastici, lato impatto su alcune tipologie di applicazioni. questa seconda possibiltà sarebbe meno preoccupante, perche altrimenti davvero non si finisce più

maxsin72
26-06-2018, 20:02
Spiegato perchè openbsd ha segato l'smt

Nell'articolo parlano di HT segato ma non di SMT, si legge anche che non ci per il momento certezze che l'SMT sia soggetto alla falla a differenza dell'HT.
Sbaglio o il problema di questa falla per ora riguarda solo intel?

cdimauro
26-06-2018, 21:08
"Per ora ci sono riscontri solo su processori Intel, ma i ricercatori non escludono che possano essere affetti anche chip AMD con SMT (Simultaneous Multithreading)."

D'altra parte SMT e HT sono praticamente la stessa cosa: entrambi condividono le risorse di un core fra i due (o più, come nel caso di altri processori di IBM e Sun/Oracle) thread hardware, e le cache TLB non dovrebbero fare eccezione.

maxsin72
26-06-2018, 21:34
"Per ora ci sono riscontri solo su processori Intel, ma i ricercatori non escludono che possano essere affetti anche chip AMD con SMT (Simultaneous Multithreading)."

D'altra parte SMT e HT sono praticamente la stessa cosa: entrambi condividono le risorse di un core fra i due (o più, come nel caso di altri processori di IBM e Sun/Oracle) thread hardware, e le cache TLB non dovrebbero fare eccezione.

E' proprio quel "praticamente" che è ben diverso dallo scrivere "esattamente" che per ora fa la differenza. Del resto AMD ha dimostrato di avere meno problemi rispetto ad intel. Quindi non darei per scontato che openbsd decida in futuro di disabilitare l'smt La notizia è confermata anche dall'Inquirer https://www.theinquirer.net/inquirer/news/3034472/openbsd-snubs-intels-hyperthreading-over-spectre-class-security-concerns

cdimauro
26-06-2018, 21:38
E' proprio quel "praticamente" che è ben diverso dallo scrivere "esattamente" che per ora fa la differenza. Del resto AMD ha dimostrato di avere meno problemi rispetto ad intel. Quindi non darei per scontato che openbsd decida in futuro di disabilitare l'smt La notizia è confermata anche dall'Inquirer https://www.theinquirer.net/inquirer/news/3034472/openbsd-snubs-intels-hyperthreading-over-spectre-class-security-concerns
Che dice esattamente le stesse cose:

""SMT (Simultaneous Multi Threading) implementations typically share TLBs and L1 caches between threads,"
[...]
At the moment, only Intel's chips are affected but Kettenis suggested other chips might see their SMT features get disabled in OpenBSD."

maxsin72
26-06-2018, 21:43
Che dice esattamente le stesse cose:

""SMT (Simultaneous Multi Threading) implementations typically share TLBs and L1 caches between threads,"
[...]
At the moment, only Intel's chips are affected but Kettenis suggested other chips might see their SMT features get disabled in OpenBSD."

Kettenis usa il condizionale "might see" perchè non vi è ancora certezza per AMD mentre per intel si.

cdimauro
26-06-2018, 21:48
Mi pare ovvio: perché al momento hanno provato solo con Intel.

Ma l'SMT di AMD e quello di Intel lavorano allo stesso modo: condividono cache e TLB.

A meno di ignoti (per ora) dettagli su differenze che consentano loro di essere immuni da questo tipo di attacchi.

Come ho già detto altre volte, è stato aperto il classico vaso di Pandora. Ad AMD è andata bene con Meltdown, ma ciò non la mette automaticamente al riparo da altri attacchi. Attacchi che sono possibili anche con processori totalmente diversi, come gli ARM, proprio perché le problematiche sono di carattere generale.

maxsin72
26-06-2018, 22:00
Mi pare ovvio: perché al momento hanno provato solo con Intel.

Ma l'SMT di AMD e quello di Intel lavorano allo stesso modo: condividono cache e TLB.

A meno di ignoti (per ora) dettagli su differenze che consentano loro di essere immuni da questo tipo di attacchi.

Come ho già detto altre volte, è stato aperto il classico vaso di Pandora. Ad AMD è andata bene con Meltdown, ma ciò non la mette automaticamente al riparo da altri attacchi. Attacchi che sono possibili anche con processori totalmente diversi, come gli ARM, proprio perché le problematiche sono di carattere generale.

Scusami ma non trovo scritto che non abbiano fatto test su AMD. Quello che leggo è At the moment, only Intel's chips are affected
Mi sembra di poterne dedurre che le modalità con cui intel è vulnerabile per AMD non funzionino e che quindi la cosa deve essere approfondita. Poi che il vaso di Pandora sia aperto è sicuramente vero.

maxsin72
26-06-2018, 22:10
Mauro, ti aggiungo inoltre un'interessante considerazione di una discussione su reddit, cosa ne pensi?

AMD's SMT uses tags and various partitioning schemes to force segregation of shared core resources, so it's probably not vulnerable. They also statically partitioned the store queue, uop/dispatch queue, and retire queue, to prevent bleed-over. Those queues basically act as gate keepers, keeping one thread from accessing the data of another directly (even if it's the same application).

Qui c'è la discussione https://www.reddit.com/r/Amd/comments/8tqz43/tlbleed_is_amd_smt_vulnerable_intel/

cdimauro
26-06-2018, 22:49
Non fa menzione delle TLB riguardo al partizionamento delle risorse, il che mi sembra normale (ovviamente ha senso partizionare cache uop et similia).

Riguardo al test, AFAIR controllare le cache TLB si fa diversamente per i processori Intel e AMD, per cui vanno scritti test ad hoc. Normalmente sono sempre i processori Intel, in quanto più diffusi, sui quali si sperimentano queste vulnerabilità.

maxsin72
27-06-2018, 08:21
Non fa menzione delle TLB riguardo al partizionamento delle risorse, il che mi sembra normale (ovviamente ha senso partizionare cache uop et similia).

Riguardo al test, AFAIR controllare le cache TLB si fa diversamente per i processori Intel e AMD, per cui vanno scritti test ad hoc. Normalmente sono sempre i processori Intel, in quanto più diffusi, sui quali si sperimentano queste vulnerabilità.

In ogni caso, a breve, dovremmo avere notizie anche dalla stessa AMD sulla vulnerabilità o meno a questo ennesimo bug.

maxsin72
27-06-2018, 12:34
Nel frattempo non ho più sentito parlare degli aggiornamenti ai microcode per Spectre NG, qualcuno ha letto qualche novità di recente?

cdimauro
27-06-2018, 14:45
Se non passano notizie qui, non so niente. Purtroppo non ho tempo di seguire altri siti.

P.S. Mi chiamo Cesare, non Mauro. ;)

maxsin72
27-06-2018, 18:53
Se non passano notizie qui, non so niente. Purtroppo non ho tempo di seguire altri siti.

P.S. Mi chiamo Cesare, non Mauro. ;)

Ok ;)
Nel frattempo spulciando un po' in giro ho scoperto che per le mitigazioni di spectre NG potrebbero bastare le patch software. Tale soluzione sarebbe preferita anche da intel perchè i produttori di schede madri sono molto lenti ad aggiornare i bios con i microcode patchati.
In ogni caso entro agosto dovrebbero concludere in un modo o nell'altro.
Ecco il link alla notizia https://www.heise.de/ct/artikel/Exclusive-Spectre-NG-Multiple-new-Intel-CPU-flaws-revealed-several-serious-4040648.html

cdimauro
27-06-2018, 21:00
Molto interessante, grazie.

Anch'io preferisco la soluzione software, ma l'avevo già detto prima. Unito a un po' di buon senso, anche se si tratta di un discorso certamente non adatto alla massa.

maxsin72
27-06-2018, 22:10
Molto interessante, grazie.

Anch'io preferisco la soluzione software, ma l'avevo già detto prima. Unito a un po' di buon senso, anche se si tratta di un discorso certamente non adatto alla massa.

Anche per me personalmente la soluzione software è senz'altro più gradita, a volte sono pigro e di mettermi a smanettare per l'ennesima volta per aggiornare il microcode tramite UBU non ho più tanta voglia :)

cdimauro
28-06-2018, 05:56
Mi sa che siamo sulla stessa barca, se il tuo nick (ho un anno più di te, e ho iniziato con l'informatica nell'82): non ho né tempo né voglia di smanettare su queste cose.
Il poco tempo che ho lo voglio dedicare alle cose che realmente m'interessano.
/OT

maxsin72
28-06-2018, 10:04
Mi sa che siamo sulla stessa barca, se il tuo nick (ho un anno più di te, e ho iniziato con l'informatica nell'82): non ho né tempo né voglia di smanettare su queste cose.
Il poco tempo che ho lo voglio dedicare alle cose che realmente m'interessano.
/OT

Con famiglia e 2 figli, passare le notti a smontare, rimontare e smanettare sui computer per me ormai è sempre più un lontano ricordo :sofico:

maxsin72
29-06-2018, 22:09
Segnalo questo test effettuato su una piattaforma X299 dove si può notare il considerevole impatto, soprattutto sulle iops, delle mitigazioni di spectre e meltdown sulle prestazioni di optane e vroc https://forums.guru3d.com/threads/meltdown-and-specter-patch-performance-hit-tested-on-optane-and-vroc.421594/

https://i.imgur.com/zWzyZ6D.jpg

https://i.imgur.com/DWOPbGT.jpg

cdimauro
30-06-2018, 07:01
Al solito, come avevi riportato anche tu in passato.

maxsin72
30-06-2018, 14:09
Al solito, come avevi riportato anche tu in passato.
Si, non ci sono particolari novità. Il dato interessante è che il test è recentissimo e quindi eseguito con le ultime patch di windows e su una piattaforma potente e abbastanza recente che dovrebbe limitare, in teoria, i danni al minimo.
Mesi indietro ci si chiedeva con altri utenti se con l'ottimizzazione delle patch ci sarebbe stato almeno un parziale recupero delle prestazioni, la risposta, almeno ad oggi, sembrerebbe no.

Nui_Mg
30-06-2018, 17:07
Al solito, come avevi riportato anche tu in passato.
Secondo te quanto dovrebbe volerci per avere in vendita una soluzione con architettura cambiata e quindi chiudere in hw 'sto vasone di Pandora? Un anno, anno e mezzo?

maxsin72
30-06-2018, 17:39
Secondo te quanto dovrebbe volerci per avere in vendita una soluzione con architettura cambiata e quindi chiudere in hw 'sto vasone di Pandora? Un anno, anno e mezzo?

Da quello che leggevo in giro Zen 2 a 7nm e intel con le cpu successive al nuovo octacore mainstream che uscirà in autunno saranno immuni via hardware, ma se ne parla non prima del 2019, presumibilmente nel secondo trimestre. Sempre che nel frattempo non saltino fuori nuove sorprese :sofico:

cdimauro
30-06-2018, 17:48
Il punto è proprio questo: puoi anche tappare le attuali problematiche di sicurezza con le prossime microarchitetture (non architetture: l'ISA non c'entra niente con queste problematiche, sono trasversali e colpiscono più o meno tutte le architetture), ma non sai a priori cosa potrebbe venire fuori in futuro.

Se i bug fossero prevedibili (e non lo sono, teoria della computabilità alla mano) per noi informatici sarebbe una pacchia. :p

maxsin72
30-06-2018, 21:50
Il punto è proprio questo: puoi anche tappare le attuali problematiche di sicurezza con le prossime microarchitetture (non architetture: l'ISA non c'entra niente con queste problematiche, sono trasversali e colpiscono più o meno tutte le architetture), ma non sai a priori cosa potrebbe venire fuori in futuro.

Se i bug fossero prevedibili (e non lo sono, teoria della computabilità alla mano) per noi informatici sarebbe una pacchia. :p

Meltdown ma soprattutto spectre sono vulnerabilità che hanno dell'eccezionale. Sicuramente, una volta che saranno risolte sul silicio, ci sarà sempre il rischio che ne vengano fuori di nuove, l'importante è che non siano così critiche e numerose. Del resto negli ultimi 10 anni e fino a fine 2017, pur essendoci stati diversi casi di bug, nessuno di questi aveva scosso così tanto il settore.

cdimauro
01-07-2018, 07:35
Perché si tratta di vulnerabilità molto gravi, e per la loro "originalità" che ha aperto un filone completamente nuovo.

Comunque non si può sapere se le eventuali future avranno simili criticità, anche a fronte di microarchitetture che risolvano gli attuali problemi.

maxsin72
01-07-2018, 18:52
Perché si tratta di vulnerabilità molto gravi, e per la loro "originalità" che ha aperto un filone completamente nuovo.

Comunque non si può sapere se le eventuali future avranno simili criticità, anche a fronte di microarchitetture che risolvano gli attuali problemi.

Concordo con te sul fatto che non si possa sapere a priori se le nuove architetture, una volta risolti questi problemi, potranno essere soggette anche a nuove vulnerabilità peggiori. Se vuoi il mio è un semplice augurio, ovvero quello che con le nuove architetture, alla luce del lavoro di ricerca delle vulnerabilità fatto sulle vecchie, ci possano essere minori probabilità di avere criticità altrettanto gravi :)

cdimauro
01-07-2018, 19:28
Speriamo...

maxsin72
01-07-2018, 21:11
Speriamo...

Se è vero quello che si legge in proposito, spectre e meltdown faranno sorridere quando usciranno i primi computer quantistici perchè avranno capacità mai viste di decrittazione e di bucare password.

cdimauro
01-07-2018, 21:17
Sì, ma sono vincolati a specifici algoritmi. Non potranno sostituire i core delle attuali CPU, ma al massimo fungere da coprocessori per questi particolari scopi (semmai si riuscirà a portarli alla massa).

maxsin72
01-07-2018, 21:55
Sì, ma sono vincolati a specifici algoritmi. Non potranno sostituire i core delle attuali CPU, ma al massimo fungere da coprocessori per questi particolari scopi (semmai si riuscirà a portarli alla massa).

L'importante, sempre che vedano la luce come dici tu, credo che sia che non finiscano nelle mani sbagliate.

cdimauro
01-07-2018, 22:07
Quelle sono le prime in cui finiscono, purtroppo.

maxsin72
01-07-2018, 22:20
Quelle sono le prime in cui finiscono, purtroppo.

Esattamente!

maxsin72
02-07-2018, 15:33
edit doppio post

maxsin72
02-07-2018, 15:35
Intel oggi ha rilasciato anche gli ultimi microcode per le cpu più datate https://www.techpowerup.com/245653/intel-releases-spectre-hardening-microcode-updates-for-ivy-bridge-thru-westmere-architectures

Intel today released the latest round of CPU micro-code updates for its processors, which expand support for Intel processor microarchitectures ranging all the way back to 1st generation Core "Westmere," and "Lynnfield," and including "Sandy Bridge" and "Ivy Bridge" along the way, at various stages of roll-out (beta, pre-production, and production). This update probably features hardening against "Spectre" variant 4, and perhaps even RSRR (rogue system register read) variant 3A, chronicled in CVE-2018-3640.

cdimauro
02-07-2018, 16:18
Addirittura fino a Westmere: 8 anni e mezzo fa. Notevole, e complimenti: personalmente non l'avrei mai detto.

maxsin72
02-07-2018, 17:24
Addirittura fino a Westmere: 8 anni e mezzo fa. Notevole, e complimenti: personalmente non l'avrei mai detto.

Giustamente hanno preso sul serio la cosa. E' un vero peccato per il fatto che poi, per avere il bios aggiornato, l'utente normale debba aspettare l'aggiornamento del produttore della scheda madre o quello di microsoft che aggiorna i microcode tramite patch sofware, nella migliore delle ipotesi, solo se si ha windows 10.
Non ci sono problemi invece per chi sa patchare autonomamente il proprio bios, ma qui non si è già più utenti normali.

Ryddyck
02-07-2018, 19:30
Proverò ad aggiornare il vecchio i5 750 su mobo OEM HP che uso come muletto, vediamo cosa succederà (anche se essendo in beta sono restio...)

Varg87
02-07-2018, 19:42
Quando sarà disponibile sul database di UBU proverò a mettere anche questo.

maxsin72
02-07-2018, 19:53
Quando sarà disponibile sul database di UBU proverò a mettere anche questo.

Per ora ho notato che i nuovi microcode non sono ancora disponibili per il download sul sito ufficiale di intel altrimenti è possibile utilizzarli con UBU.

maxsin72
03-07-2018, 22:10
Qui https://www.phoronix.com/scan.php?page=article&item=intel-spectre-ssbd&num=1 test piuttosto dettagliati sull'impatto delle mitigazioni per sprectre V4 sotto linux.

cdimauro
03-07-2018, 22:39
L'impatto non è marcato. Meno male.

maxsin72
03-07-2018, 22:48
L'impatto non è marcato. Meno male.

Il problema è che va a sommarsi a quello delle altre mitigazioni, comunque ormai bisogna farsene una ragione.

Varg87
03-07-2018, 23:29
Esticazzi però...

All tests were done on the same Intel Core i7 8086K

Vediamo come andrà sul mio carretto. :fagiano:

maxsin72
04-07-2018, 00:18
Esticazzi però...

All tests were done on the same Intel Core i7 8086K

Vediamo come andrà sul mio carretto. :fagiano:

Non riesci a tirarlo fino a 5GHZ :fagiano: :sofico:

maxsin72
04-07-2018, 13:07
Su questo articolo viene evidenziata una correlazione tra i virus criptolocker che si possono prendere anche solo visitando alcuni siti internet (quindi senza ricevere mail infette) e spectre e meltdown. Viene sostenuto infatti che le mitigazioni siano efficaci nel prevenire questo tipo di virus. Francamente sono un po' perplesso perchè mi chiedo in che modo i suddetti virus possano trarre vantaggio dalle esecuzioni speculative... ecco il link all'articolo https://www.cwi.it/sicurezza/malware-vulnerabilita/cryptolocker-spectre-e-meltdown-113845

cdimauro
04-07-2018, 18:22
E' una dimostrazione empirica: non hanno studiato il codice di quei virus, ma solo l'impatto che hanno su macchine infette o con patch a livello di s.o. e/o di microcodice.

Quindi è presumibile che dei malitenzionati abbiano già trovato il modo di sfruttare Meltdown e/o Spectre.

Ma il consiglio è sempre lo stesso: attenzione ai siti in cui si va, e quindi anche alle applicazioni utilizzate (browser in primis; ma anche gestore di posta).

Non sono tutte le applicazioni a creare problemi, quindi, ma soltanto alcune. Come peraltro avevo già detto mesi fa.

xxxyyy
04-07-2018, 19:58
Domanda
Esiste un modo per capire se si è coperti dalla variante 4?

maxsin72
04-07-2018, 21:20
E' una dimostrazione empirica: non hanno studiato il codice di quei virus, ma solo l'impatto che hanno su macchine infette o con patch a livello di s.o. e/o di microcodice.

Quindi è presumibile che dei malitenzionati abbiano già trovato il modo di sfruttare Meltdown e/o Spectre.

Ma il consiglio è sempre lo stesso: attenzione ai siti in cui si va, e quindi anche alle applicazioni utilizzate (browser in primis; ma anche gestore di posta).

Non sono tutte le applicazioni a creare problemi, quindi, ma soltanto alcune. Come peraltro avevo già detto mesi fa.

L'unico modo che mi viene in mente che possano aver trovato è che, semplicemente visitando un sito infetto, il virus riesca ad acquisire i privilegi di amministratore (sfruttando le falle di spectre e meltdown) e criptolockare tutto quanto per poi chiedere il riscatto. Sarebbe veramente un incubo per chi non ha le mitigazioni.

cdimauro
04-07-2018, 22:04
E' molto complicato da realizzare (specialmente per Spectre), ma è proprio così che potrebbe succedere.

maxsin72
04-07-2018, 22:11
E' molto complicato da realizzare (specialmente per Spectre), ma è proprio così che potrebbe succedere.

Questo è proprio quello che temevo di più perchè non è la prima volta che anche siti considerati sicuri vengono infettati, se non ricordo male è successo anche a siti istituzionali.

maxsin72
04-07-2018, 22:43
Domanda
Esiste un modo per capire se si è coperti dalla variante 4?

Si, qui trovi le istruzioni https://support.microsoft.com/it-it/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell

Ecco la schermata delle istruzioni:
https://s15.postimg.cc/ylzvl89fv/Screen_Hunter_200_Jul._04_23.39.jpg

Il modulo richiesto lo scarichi qui https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050

Spectre V4 corrisponde a CVE-2018-3639.
Io ho la mitigazione software installata ma è disabilitata di default, non ho invece la mitigazione hardware (microcode aggiornato):
https://s15.postimg.cc/nz62fme3f/Screen_Hunter_199_Jul._04_23.35.jpg

Nui_Mg
05-07-2018, 04:04
Non sono tutte le applicazioni a creare problemi, quindi, ma soltanto alcune. Come peraltro avevo già detto mesi fa.
Alla fine della fiera, si "patcha" abbestia e/o si va di 32 bit per le sensibili e per posta si ritorna come ai vecchi tempi con la visualizzazione plain text/ascii :lamer:

xxxyyy
05-07-2018, 15:09
Si, qui trovi le istruzioni https://support.microsoft.com/it-it/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell


Il modulo richiesto lo scarichi qui https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050

Spectre V4 corrisponde a CVE-2018-3639.
Io ho la mitigazione software installata ma è disabilitata di default, non ho invece la mitigazione hardware (microcode aggiornato):


Mi dice che lo script SpeculationControl.psm1 (io importo pero il .psd1) non e' considerato attendibile nel sistema in uso (Windows 10 1803 tutto aggiornato).
Perche' dovrebbe dire una roba del genere???

Io uso questo per le execution policy, diverso dalla tua linea, ma e' quello che mi dice di usare Microsoft...
set-executionpolicy remotesigned -scope currentuser


Inoltre, come si attiva la mitigazione software (per Spectre 4) disattiva di default, nel frattempo che arriva il microcode aggiornato<?
Il motivo per tenerla disattivata?
Grazie

maxsin72
05-07-2018, 15:56
Mi dice che lo script SpeculationControl.psm1 (io importo pero il .psd1) non e' considerato attendibile nel sistema in uso (Windows 10 1803 tutto aggiornato).
Perche' dovrebbe dire una roba del genere???

Io uso questo per le execution policy, diverso dalla tua linea, ma e' quello che mi dice di usare Microsoft...
set-executionpolicy remotesigned -scope currentuser


Inoltre, come si attiva la mitigazione software (per Spectre 4) disattiva di default, nel frattempo che arriva il microcode aggiornato<?
Il motivo per tenerla disattivata?
Grazie

Ciao, a me non esce nessun avviso sull'attendibilità del modulo. Eseguo powershell come amministratore con questa policy:
Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass
che mi consente di fare il test per poi, una volta chiusa la powershell, ripristinare la policy precedente.
E' disabilitato di default perchè ritenuto non critico. Per attivarlo queste sono le istruzioni:
https://s15.postimg.cc/6631ra14r/Screen_Hunter_201_Jul._05_16.48.jpg

Le trovi qui https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in In pratica devi aggiungere 2 stringhe al registro di sistema o toglierle per disabilitare la mitigazione.

xxxyyy
05-07-2018, 17:13
Ecco uno screenshot di quanto mi dice
https://ibb.co/gYyaNJ

maxsin72
05-07-2018, 17:36
Ecco uno screenshot di quanto mi dice
https://ibb.co/gYyaNJ

Non capisco come mai, prova a seguire esattamente la mia sequenza di comandi come la vedi nella schermata, attento solo ad utilizzare il giusto percorso (quello della tua cartella) quanto importi il modulo:

https://s15.postimg.cc/rijqgrzy3/Screen_Hunter_202_Jul._05_18.34.jpg

maxsin72
05-07-2018, 22:34
Intel si prepara al rilascio di nuovi microcode per tutte le CPU praticamente degli ultimi 10 anni https://www.intel.com/content/dam/www/public/us/en/documents/sa00115-microcode-update-guidance.pdf come si spiega in questo documento del 3 luglio

maxsin72
05-07-2018, 22:41
Anzi mi correggo :D intel ha appena rilasciato i nuovi microcode disponibili qui https://downloadcenter.intel.com/it/download/27945/File-di-dati-del-microcodice-del-processore-di-Linux-

maxsin72
05-07-2018, 23:20
In realtà per ora gli aggiornamenti dei microcode sono minimi rispetto alla release precedente del 25 aprile e sono i seguenti:
https://s15.postimg.cc/3ur7i89gr/Screen_Hunter_206_Jul._06_00.19.jpg

xxxyyy
06-07-2018, 01:24
Non capisco come mai, prova a seguire esattamente la mia sequenza di comandi come la vedi nella schermata, attento solo ad utilizzare il giusto percorso (quello della tua cartella) quanto importi il modulo:


Proveresti, per curiosita', a fare come faccio io (cioe' come dice Microsoft), salvando la execution policy e poi ripristinandola alla fine?
Non so, mi sembra di avere piu' controllo cosi'...
Magari esce a tutti sta roba...

Ho provato anche a installare di nuovo il modulo (senza disintallare quello che ho, perche' non so come fare...) e mi dice la stessa cosa, che il posto da dove si sta scaricando (PSGallery) non e' affidabile.

maxsin72
06-07-2018, 07:50
Proveresti, per curiosita', a fare come faccio io (cioe' come dice Microsoft), salvando la execution policy e poi ripristinandola alla fine?
Non so, mi sembra di avere piu' controllo cosi'...
Magari esce a tutti sta roba...

Ho provato anche a installare di nuovo il modulo (senza disintallare quello che ho, perche' non so come fare...) e mi dice la stessa cosa, che il posto da dove si sta scaricando (PSGallery) non e' affidabile.

Non sono a casa fino a questa sera quindi non posso provare.
Il modulo dovrebbe essere affidabile a meno che non abbiano hackerato il sito di microsoft :)
La policy "Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass" è molto comoda erchè dopo aver chiuso la powershell richiude tutto e ripristina in automatico le impostazioni precedenti.
Quando do il comando di import non mi installa il modulo, se devo eseguire un nuovo test gli devo fare importare nuovamente il modulo. Se non lo faccio mi esegue il test "vecchio" che non verifica la vulnerabilità a spectre v4.

maxsin72
09-07-2018, 14:16
Nuovo test di Phoronix dove si può valutare anche l'impatto delle mitigazioni sotto linux https://www.phoronix.com/scan.php?page=article&item=scientific-linux-610&num=1

xxxyyy
09-07-2018, 14:32
Non sono a casa fino a questa sera quindi non posso provare.

Sei tornato a casa poi?
:)

maxsin72
09-07-2018, 15:33
Sei tornato a casa poi?
:)

Si :) non ci ho più guardato. Hai provato con la stringa di comando che ti suggerivo?

maxsin72
09-07-2018, 16:11
Sei tornato a casa poi?
:)

Prova eseguita senza nessun intoppo come da te richiesto:

https://s15.postimg.cc/nvpm8x0nf/Screen_Hunter_207_Jul._09_17.09.jpg

Ginopilot
09-07-2018, 19:07
Nuovo update da hp:

-Updates Intel processor microcode to 0xC6 for Intel 6th generation Core processor product family and Intel Xeon processor E3-1200 v5 product family.
-Includes enhancement to mitigate CVE-2018-3639 and CVE-2018-3640 for Intel 6th generation Core processor product family and Intel Xeon processor E3-1200 v5 product family.

xxxyyy
10-07-2018, 01:23
Bene, vedo che c'e' gia' da una settimana l'update del microcode per i vecchi Sandy Bridge (da 0x2D a 0x2E) e anche per CPU piu' vecchie, ma Microsoft non ha ancora rilasciato un update...
O sono io che non lo trovo?

maxsin72
10-07-2018, 08:09
Bene, vedo che c'e' gia' da una settimana l'update del microcode per i vecchi Sandy Bridge (da 0x2D a 0x2E) e anche per CPU piu' vecchie, ma Microsoft non ha ancora rilasciato un update...
O sono io che non lo trovo?

Hai fatto poi la prova che ti dicevo? Ti esce sempre l'avviso del modulo non attendibile?

maxsin72
10-07-2018, 21:01
Domani intel potrebbe annunciare una nuova variante di spectre, l'articolo riporta anche altre interessanti informazioni https://www.theregister.co.uk/2018/07/10/intel_security_spectre_advisories/

Varg87
10-07-2018, 23:27
Non fa tempo ad uscire un nuovo microcode che è già stata scoperta l'ennesima variante. :asd:
Vabbè, direi di buttare tutto e ripartire da zero.

maxsin72
10-07-2018, 23:31
Non fa tempo ad uscire un nuovo microcode che è già stata scoperta l'ennesima variante. :asd:
Vabbè, direi di buttare tutto e ripartire da zero.

Nell'articolo fanno riferimento addirittura all'istituzione di un patch day periodico per intel :rolleyes: solo che le cpu sono un attimo diverse dai sistemi operativi :sofico: Personalmente sto aspettando di vedere ryzen a 7nm... ormai dovrebbero mancare 8/9 mesi all'uscita.

Varg87
10-07-2018, 23:42
è interessante che dopo il polverone alzato inizialmente praticamente nessuno ne parli più.
D'altronde come farebbero a vendere i nuovi processori altrimenti? Il chiller sottobanco non basterebbe. :fagiano:

maxsin72
10-07-2018, 23:46
è interessante che dopo il polverone alzato inizialmente praticamente nessuno ne parli più.
D'altronde come farebbero a vendere i nuovi processori altrimenti? Il chiller sottobanco non basterebbe. :fagiano:

Già, e pensare che la nona serie deve ancora uscire e ha già più buchi di un colabrodo:muro:

xxxyyy
11-07-2018, 00:38
Si :) non ci ho più guardato. Hai provato con la stringa di comando che ti suggerivo?

No, perche' e' sicuramente un mio problema, e quindi... non e' di te che non mi fido, ma del mio computer...

xxxyyy
11-07-2018, 00:44
Bene, vedo che c'e' gia' da una settimana l'update del microcode per i vecchi Sandy Bridge (da 0x2D a 0x2E) e anche per CPU piu' vecchie, ma Microsoft non ha ancora rilasciato un update...
O sono io che non lo trovo?

Dovrebbero apparire qua nuovi aggiornamenti (micorcode via Windows), giusto?

https://support.microsoft.com/en-us/help/4093836/summary-of-intel-microcode-updates

maxsin72
11-07-2018, 08:01
No, perche' e' sicuramente un mio problema, e quindi... non e' di te che non mi fido, ma del mio computer...

Prova con l'altra procedura che ti aggiorna i moduli direttamente dal powershell https://support.microsoft.com/it-it/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell

https://s15.postimg.cc/vlb9my2zf/Screen_Hunter_421_Jul._11_08.57.jpg

s-y
11-07-2018, 08:17
semiot: riguardo alla procedura sopra per l'esecuzione del test (e lo scrivo da amante delle shell testuali) dopo che da qualche gg sto usando win10 (che cmq non mi dispiace) per usare un sw specifico, tocca dire che al confronto la bash è il top dell'intuitività :p

Varg87
11-07-2018, 11:27
semiot:

In un primo momento lo avevo letto in dialetto veneto. :asd:

maxsin72
11-07-2018, 12:54
Domani intel potrebbe annunciare una nuova variante di spectre, l'articolo riporta anche altre interessanti informazioni https://www.theregister.co.uk/2018/07/10/intel_security_spectre_advisories/

Ladies and Gentlemen ecco a voi Spectre 1.1 e 1.2 :sofico: :D :bsod: :muro:

https://arstechnica.com/gadgets/2018/07/new-spectre-like-attack-uses-speculative-execution-to-overflow-buffers/

https://www.bleepingcomputer.com/news/security/new-spectre-11-and-spectre-12-cpu-flaws-disclosed/

http://www.bit-tech.net/news/tech/cpus/intel-confirms-new-spectre-11-12-vulnerabilities/1/

xxxyyy
12-07-2018, 16:01
Prova con l'altra procedura che ti aggiorna i moduli direttamente dal powershell




Ho provato anche a installare di nuovo il modulo (senza disintallare quello che ho, perche' non so come fare...) e mi dice la stessa cosa, che il posto da dove si sta scaricando (PSGallery) non e' affidabile.

Avevo gia' provato, stessa roba.
Il fatto e' che, quando l'avevo installato a suo tempo, non mi ricordo assolutamente mi avesse dato quel warning.

tallines
12-07-2018, 16:07
Ladies and Gentlemen ecco a voi Spectre 1.1 e 1.2 :sofico: :D :bsod: :muro:

https://arstechnica.com/gadgets/2018/07/new-spectre-like-attack-uses-speculative-execution-to-overflow-buffers/

https://www.bleepingcomputer.com/news/security/new-spectre-11-and-spectre-12-cpu-flaws-disclosed/

http://www.bit-tech.net/news/tech/cpus/intel-confirms-new-spectre-11-12-vulnerabilities/1/
Ma quando la piantano con queste vulnerabilità......... :doh:

s-y
12-07-2018, 16:41
magari fosse (o fosse stata) una scelta...
si è semplicemente aperta la porta del pollaio, e un pò alla volta escono...

anche, anzi soprattutto, in questo senso credo sia da intepretare la recente 'resa' di intel rispetto alla difficoltà nell'aggiornare continuamente i microcode

[edit] e anche (temo) la un pò meno recente presa di posizione drastica da parte del team di freebsd

maxsin72
26-07-2018, 18:32
Pare che anche i server di Amazon abbiano avuto problemi di performance a seguito delle mitigazioni :eekk: https://www.theregister.co.uk/2018/07/26/meldown_spectre_batters_hpc/

s-y
26-07-2018, 18:43
beh, le cpu non se le costruiscono da soli, per ora almeno :D

maxsin72
26-07-2018, 18:46
beh, le cpu non se le costruiscono da soli, per ora almeno :D

Con tutti i soldi che hanno mi sa che ne avrebbero pienamente la possibilità :sofico:

xxxyyy
28-07-2018, 10:38
Domanda:
perche' Microsoft non rende disponibile l'aggiornamento tramite Windows Update del microcode per i Sandy bridge dal 0x2D al 0x2E che e' ormai fuori da una vita???
:muro:

Nui_Mg
28-07-2018, 12:17
Spectre/Meltdown fixes in HPC: Want the bad news or the bad news? It's slower, say boffins (https://www.theregister.co.uk/2018/07/26/meldown_spectre_batters_hpc/)

maxsin72
31-07-2018, 12:09
Nuova variante di spectre che può rubare dati sensibili dalla rete senza la necessità di eseguire nessun codice malevolo, direi che la cosa è gravissima :muro: :muro: :muro: :muro: e intanto intel contnua a fare bella pubblicità dei suoi prodotti :muro: https://arstechnica.com/gadgets/2018/07/new-spectre-attack-enables-secrets-to-be-leaked-over-a-network/

cdimauro
31-07-2018, 12:55
Scusami, ma ormai stai scadendo veramente nel ridicolo. Hai letto l'articolo di cui hai postato il link?

Se sì, mi dici cosa dovrebbe fare Intel? Disabilitare le AVX2? Lasciarle operare sempre al 100% del carico anche quando non viene eseguita nessuna istruzione?

No, perché a questo punto forse non hai idea di come funzioni un processore moderno, e nello specifico caso non c'è nessun "trucchetto" (SIGH) che Intel avrebbe usato: non è "colpa" (RI-SIGH!) dell'esecuzione fuori ordine né del predittore di salti.

Bah...

maxsin72
31-07-2018, 19:11
Scusami, ma ormai stai scadendo veramente nel ridicolo. Hai letto l'articolo di cui hai postato il link?

Se sì, mi dici cosa dovrebbe fare Intel? Disabilitare le AVX2? Lasciarle operare sempre al 100% del carico anche quando non viene eseguita nessuna istruzione?

No, perché a questo punto forse non hai idea di come funzioni un processore moderno, e nello specifico caso non c'è nessun "trucchetto" (SIGH) che Intel avrebbe usato: non è "colpa" (RI-SIGH!) dell'esecuzione fuori ordine né del predittore di salti.

Bah...

Scusami ma non capisco se ti stai rivolgendo a me e, nel caso, quali sono le tue perplessità.

cdimauro
31-07-2018, 21:46
Hai detto che la cosa è gravissima e ti lamenti che Intel continui a pubblicizzare i suoi processori.

Mi spieghi cosa dovrebbe fare?

maxsin72
31-07-2018, 21:59
Scusami, ma ormai stai scadendo veramente nel ridicolo. Hai letto l'articolo di cui hai postato il link?

Se sì, mi dici cosa dovrebbe fare Intel? Disabilitare le AVX2? Lasciarle operare sempre al 100% del carico anche quando non viene eseguita nessuna istruzione?

No, perché a questo punto forse non hai idea di come funzioni un processore moderno, e nello specifico caso non c'è nessun "trucchetto" (SIGH) che Intel avrebbe usato: non è "colpa" (RI-SIGH!) dell'esecuzione fuori ordine né del predittore di salti.

Bah...

Scusami cdimauro evidentemente stavi rispondendo a me visto che sono l'unico ad aver linkato un articolo dove si parla delle AVX2.
Ti ringrazio di avermi dato del "ridicolo", evidentemente il caldo fa si che il tuo "ego" spinga un po' troppo. Comunque s ealmeno tu avessi letto l'articolo che ho postato, visto che alludi al fatto che io non lo abbia fatto, ti saresti accorto che le mitigazioni che ci sono già per spectre sono efficaci anche per netspectre. Considero tuttavia molto grave il problema perchè non credo che le mitigazioni siano così diffuse visto il gran numero di macchine e sistemi operativi "datati" e perchè nell'articolo si fa riferimento al fatto che non è necessaria l'esecuzione di nessun codice malevolo e poi viene aggiunto anche "They might, however, be sufficient for highly targeted data extraction; a few hundred bits of an encryption key, for example."
Comunque sottolineo nuovamente che non serve disabilitare le AVX2, chiamare la nasa, l'nsa o Mulder e Scully, se avessi letto e capito meglio ti saresti accorto anche tu che bastano le mitigazioni e non avresti dato sfogo alle tue considerazioni errate sul da farsi. Il problema è comunque molto serio e intel stessa scrive: NetSpectre is an application of Bounds Check Bypass (CVE-2017-5753), and is mitigated in the same manner – through code inspection and modification of software to ensure a speculation stopping barrier is in place where appropriate. We provide guidance for developers in our whitepaper, Analyzing Potential Bounds Check Bypass Vulnerabilities, which has been updated to incorporate this method. We are thankful to Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp, & Stefan Mangard of Graz University of Technology for reporting their research.

maxsin72
31-07-2018, 22:03
Hai detto che la cosa è gravissima e ti lamenti che Intel continui a pubblicizzare i suoi processori.

Mi spieghi cosa dovrebbe fare?

Ah perchè secondo te non è grave? E i nuovi processori della serie 9 secondo te non rischiano di portare bruttissime sorprese ai loro acquirenti visto che, come giustamente scrivevi anche tu, il vaso di pandora è esploso?

cdimauro
31-07-2018, 22:17
Scusami cdimauro evidentemente stavi rispondendo a me visto che sono l'unico ad aver linkato un articolo dove si parla delle AVX2.
Ti ringrazio di avermi dato del "ridicolo", evidentemente il caldo fa si che il tuo "ego" spinga un po' troppo. Comunque s ealmeno tu avessi letto l'articolo che ho postato, visto che alludi al fatto che io non lo abbia fatto, ti saresti accorto che le mitigazioni che ci sono già per spectre sono efficaci anche per netspectre. Considero tuttavia molto grave il problema perchè non credo che le mitigazioni siano così diffuse visto il gran numero di macchine e sistemi operativi "datati" e perchè nell'articolo si fa riferimento al fatto che non è necessaria l'esecuzione di nessun codice malevolo e poi viene aggiunto anche "They might, however, be sufficient for highly targeted data extraction; a few hundred bits of an encryption key, for example."
Comunque sottolineo nuovamente che non serve disabilitare le AVX2, chiamare la nasa, l'nsa o Mulder e Scully, se avessi letto e capito meglio ti saresti accorto anche tu che bastano le mitigazioni e non avresti dato sfogo alle tue considerazioni errate sul da farsi. Il problema è comunque molto serio e intel stessa scrive: NetSpectre is an application of Bounds Check Bypass (CVE-2017-5753), and is mitigated in the same manner – through code inspection and modification of software to ensure a speculation stopping barrier is in place where appropriate. We provide guidance for developers in our whitepaper, Analyzing Potential Bounds Check Bypass Vulnerabilities, which has been updated to incorporate this method. We are thankful to Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp, & Stefan Mangard of Graz University of Technology for reporting their research.
Qui quello che mostra continua insofferenza contro Intel (e solo con lei) sei tu, e questa tua crociata a senso unico è, per l'appunto, ridicola, visto che altri processori hanno vulnerabilità di questo tipo. Ma la tua guerra santa è solo contro Intel...

Quanto all'articolo, il punto è un altro: la nuova vulnerabilità sfrutta le AVX2 in PRECISE circostanze. Questo SE hai letto l'articolo e compreso come funzioni. Ora, io non ho parlato delle mitigazioni esistenti, ma del meccanismo che sta alla base di questa falla di sicurezza, e ho fatto precise domande in merito, che rimandano per l'appunto al funzionamento di un processore moderno. Ma non hai risposto alle mie domande.
Ah perchè secondo te non è grave? E i nuovi processori della serie 9 secondo te non rischiano di portare bruttissime sorprese ai loro acquirenti visto che, come giustamente scrivevi anche tu, il vaso di pandora è esploso?
Il vaso di Pandora è esploso perché questo è una tipologia di attacchi completamente nuova che va a intaccare non l'ISA (l'architettura), ma la micro-architettura, e a volte in modi che non puoi farci proprio nulla, perché le cose funzionano così.

Questa nuova vulnerabilità è un chiaro di esempio di tutto ciò. Da cui le mie domande (senza riposta). E se al posto delle AVX2 l'attacco avesse usato la divisione, non sarebbe cambiato di una virgola il concetto. Dovremmo togliere di mezzo anche le divisioni per evitare alla radice che possano essere sfruttate per questi nuovi attacchi? E non è un esempio astratto, sia chiaro: non parlo certo a caso di poter sfruttare la divisione. E non c'è mica solo quella.

Infine, parli della serie 9 di Intel, ma mi pare che AMD abbia rilasciato i suoi Ryzen 2: mi sapresti dire se siano già del tutto privi di tutte le vulnerabilità di questo tipo trovate finora? Giusto per chiarire se sei un hater Intel oppure no, visto che è l'unica che continui a tirare in ballo a ogni occasione.

maxsin72
31-07-2018, 22:28
Qui quello che mostra continua insofferenza contro Intel (e solo con lei) sei tu, e questa tua crociata a senso unico è, per l'appunto, ridicola, visto che altri processori hanno vulnerabilità di questo tipo. Ma la tua guerra santa è solo contro Intel...

Quanto all'articolo, il punto è un altro: la nuova vulnerabilità sfrutta le AVX2 in PRECISE circostanze. Questo SE hai letto l'articolo e compreso come funzioni. Ora, io non ho parlato delle mitigazioni esistenti, ma del meccanismo che sta alla base di questa falla di sicurezza, e ho fatto precise domande in merito, che rimandano per l'appunto al funzionamento di un processore moderno. Ma non hai risposto alle mie domande.

Il vaso di Pandora è esploso perché questo è una tipologia di attacchi completamente nuova che va a intaccare non l'ISA (l'architettura), ma la micro-architettura, e a volte in modi che non puoi farci proprio nulla, perché le cose funzionano così.

Questa nuova vulnerabilità è un chiaro di esempio di tutto ciò. Da cui le mie domande (senza riposta). E se al posto delle AVX2 l'attacco avesse usato la divisione, non sarebbe cambiato di una virgola il concetto. Dovremmo togliere di mezzo anche le divisioni per evitare alla radice che possano essere sfruttate per questi nuovi attacchi? E non è un esempio astratto, sia chiaro: non parlo certo a caso di poter sfruttare la divisione. E non c'è mica solo quella.

Infine, parli della serie 9 di Intel, ma mi pare che AMD abbia rilasciato i suoi Ryzen 2: mi sapresti dire se siano già del tutto privi di tutte le vulnerabilità di questo tipo trovate finora? Giusto per chiarire se sei un hater Intel oppure no, visto che è l'unica che continui a tirare in ballo a ogni occasione.

Ti stai arrampicando sugli specchi :mc: facevi prima ad ammettere di aver letto male e di non esserti accorto che bastavano le mitigazioni per risolvere senza fare la tua ennesima filippica :) del resto può succedere di sbagliare anche ai migliori come te :)
Finchè usciranno processori con architetture vulnerabili li considererò prese per i fondelli agli acquirenti e siccome su questo 3d si parla di intel, siccome in casa abbiamo 4 pc che montano tutti processori intel soggetti alle vulnerabilità, di cui 2 portatili di cui non è disponibile nessun aggiornamento del bios con mitigazioni, e 2 pc desktop sui quali ho provveduto io a moddare il bios visto che nemmeno di quelli era disponibile una versione ufficiale con le mitigazioni, credo di avere pieno diritto di criticare intel e di esprimere liberamente il mio pensiero su questa situazione gravissima anche se a te da fastidio. Fattene una ragione e cortesemente smetti di trollare.

cdimauro
31-07-2018, 22:39
Ti stai arrampicando sugli specchi :mc: facevi prima ad ammettere di aver letto male e di non esserti accorto che bastavano le mitigazioni per risolvere senza fare la tua ennesima filippica :) del resto può succedere di sbagliare anche ai migliori come te :)
Il mio messaggio è ancora lì e dimostra che stessi esplicitamente parlando di come funzioni la nuova vulnerabilità.

D'altra parte continui a non voler rispondere alle precise domande che ho posto in merito, e tanto basta.
Finchè usciranno processori con architetture vulnerabili li considererò prese per i fondelli agli acquirenti
Data in cui Intel e AMD sono venute a conoscenza di Meltdown e Spectre: giugno e luglio del 2017.
Data in cui AMD ha rilasciato la seconda famiglia di Ryzen: aprile 2018.
Periodo di tempo necessario per il tapeout di un processore: circa 3 mesi.
Numero di tapeout intercorsi dal rilascio delle informazioni sulle vulnerabilità alla commercializzazione di Ryzen 2: 3 (TRE).
Ryzen 2 risulta ancora affetto dalle vulnerabilità: sì.
A buon intenditor, poche parole...
siccome su questo 3d si parla di intel, siccome in casa abbiamo 4 pc che montano tutti processori intel soggetti alle vulnerabilità, di cui 2 portatili di cui non è disponibile nessun aggiornamento del bios con mitigazioni, e 2 pc desktop sui quali ho provveduto io a moddare il bios visto che nemmeno di quelli era disponibile una versione ufficiale con le mitigazioni, credo di avere pieno diritto di criticare intel e di esprimere liberamente il mio pensiero su questa situazione gravissima anche se a te da fastidio. Fattene una ragione e cortesemente smetti di trollare.
Ti stai arrampicando sugli specchi, visto che in questo thread si è parlato anche di AMD e fatto confronti. E tu sei stato particolarmente attivo in merito.
La coerenza non è il tuo forte...

maxsin72
31-07-2018, 22:50
Il mio messaggio è ancora lì e dimostra che stessi esplicitamente parlando di come funzioni la nuova vulnerabilità.

D'altra parte continui a non voler rispondere alle precise domande che ho posto in merito, e tanto basta.

Data in cui Intel e AMD sono venute a conoscenza di Meltdown e Spectre: giugno e luglio del 2017.
Data in cui AMD ha rilasciato la seconda famiglia di Ryzen: aprile 2018.
Periodo di tempo necessario per il tapeout di un processore: circa 3 mesi.
Numero di tapeout intercorsi dal rilascio delle informazioni sulle vulnerabilità alla commercializzazione di Ryzen 2: 3 (TRE).
Ryzen 2 risulta ancora affetto dalle vulnerabilità: sì.
A buon intenditor, poche parole...

Ti stai arrampicando sugli specchi, visto che in questo thread si è parlato anche di AMD e fatto confronti. E tu sei stato particolarmente attivo in merito.
La coerenza non è il tuo forte...

cdimauro, avendo tu lavorato per intel è evidente che sei di parte. Ti aggiungo poi il fatto che in casa mia non ci sono ne processori ne schede madri AMD (il pc in firma è a memoria delle notti passate a overcloccare e moddare 15 anni fa), in casa mia ci sono "solo" 4 pc intel per me, mia moglie, mio figlio di 7 anni e mia figlia di 12 mesi. Ti è più chiaro così o ti devo fare un disegnino? In questo 3d non si dovrebbe parlare di AMD perchè il titolo è "Un bug hardware affligge la memoria virtuale delle CPU Intel", capito cpu intel, è chiaro cpu intel, hai letto bene nel titolo cpu intel!!!!!!!!!!!!!!! Ma visto che sei stato tu a parlare di AMD che io non avevo nemmeno nominato si da il caso che le sue attuali cpu risentano molto meno delle vulnerabilità in questione quindi, se dovessi dare un consiglio da amico a qualcuno che vorrebbe cambiare pc per sfizio gli direi di aspettare la prima nuova architettura non vulnerabile e a chi invece dovesse per forza di cose comprare un nuovo pc suggerirei senz'altro amd perchè meno colpita. Tutto il resto che scrivi è solo fuffa :sofico:

maxsin72
31-07-2018, 23:03
... in ultimo, a proposito di coerenza, meno male che non hai più tempo per frequentare il forum...

cdimauro
31-07-2018, 23:06
cdimauro, avendo tu lavorato per intel è evidente che sei di parte.
Questa è una nota, e purtroppo molto comune, fallacia logica: quella dell'attacco ad hominem.
Ti aggiungo poi il fatto che in casa mia non ci sono ne processori ne schede madri AMD (il pc in firma è a memoria delle notti passate a overcloccare e moddare 15 anni fa), in casa mia ci sono "solo" 4 pc intel per me, mia moglie, mio figlio di 7 anni e mia figlia di 12 mesi. Ti è più chiaro così o ti devo fare un disegnino?
Altra fallacia logica (di cui adesso non ricordo il nome). Per la serie: "sono omofobo, ma ho amici omosessuali"...
In questo 3d non si dovrebbe parlare di AMD perchè il titolo è "Un bug hardware affligge la memoria virtuale delle CPU Intel", capito cpu intel, è chiaro cpu intel, hai letto bene nel titolo cpu intel!!!!!!!!!!!!!!! Ma visto che sei stato tu a parlare di AMD che io non avevo nemmeno nominato
Qui si è parlato di AMD, e io non sono stato nemmeno il primo a farlo.

Se avessi detto agli altri (incluso te stesso) che qui si dovrebbe parlare solo di Intel, allora tanto di cappello. Ma questo discorsetto l'hai tirato fuori soltanto adesso. Dunque sei incoerente.
si da il caso che le sue attuali cpu risentano molto meno delle vulnerabilità in questione quindi, se dovessi dare un consiglio da amico a qualcuno che vorrebbe cambiare pc per sfizio gli direi di aspettare la prima nuova architettura non vulnerabile e a chi invece dovesse per forza di cose comprare un nuovo pc suggerirei senz'altro amd perchè meno colpita.
Giusto nel messaggio precedente avevi scritto questo:

"Finchè usciranno processori con architetture vulnerabili li considererò prese per i fondelli agli acquirenti "

Senza fare sconti a nessuno.

Mentre adesso ti sei ammorbidito...
Tutto il resto che scrivi è solo fuffa :sofico:
Mi limito a quotare te.

Prima:

"direi che la cosa è gravissima"

subito dopo:

"le mitigazioni che ci sono già per spectre sono efficaci anche per netspectre"

Logica rulez...
EDIT. Visto che hai aggiunto altro, rispondo pure a questo:
... in ultimo, a proposito di coerenza, meno male che non hai più tempo per frequentare il forum...
1) Come ho già scritto domenica in un altro thread, sono in ferie.
2) Partecipo a questo thread da quando sono intervenuto la prima volta, e mi sono pure iscritto (come faccio usualmente per i thread più importanti), per cui continuo a farlo ancora oggi.
3) A quanto pare è solo oggi che me lo ricordi. Chissà come mai...

maxsin72
31-07-2018, 23:13
Questa è una nota, e purtroppo molto comune, fallacia logica: quella dell'attacco ad hominem.

Altra fallacia logica (di cui adesso non ricordo il nome). Per la serie: "sono omofobo, ma ho amici omosessuali"...

Qui si è parlato di AMD, e io non sono stato nemmeno il primo a farlo.

Se avessi detto agli altri (incluso te stesso) che qui si dovrebbe parlare solo di Intel, allora tanto di cappello. Ma questo discorsetto l'hai tirato fuori soltanto adesso. Dunque sei incoerente.

Giusto nel messaggio precedente avevi scritto questo:

"Finchè usciranno processori con architetture vulnerabili li considererò prese per i fondelli agli acquirenti "

Senza fare sconti a nessuno.

Mentre adesso ti sei ammorbidito...

Mi limito a quotare te.

Prima:

"direi che la cosa è gravissima"

subito dopo:

"le mitigazioni che ci sono già per spectre sono efficaci anche per netspectre"

Logica rulez...

Ribadisco il fatto che sia gravissimo che spectre possa agire anche senza l'aiuto di codice malevolo e mi congratulo con te per esserti finalmente accorto che bastano le mitigazioni.
Negli ultimi interventi che risalgono come minimo ad un mese fa io amd non l'ho nominata, sei stato tu a tirarla in ballo oggi.
Giusto per capire se sei di parte oppure no tu cosa consiglieresti di comprare a chi deve per forza cambiare pc o a chi lo vorrebbe cambiare solo per capriccio? Sono curioso di conoscere il tuo parere...

cdimauro
31-07-2018, 23:22
Ribadisco il fatto che sia gravissimo che spectre possa agire anche senza l'aiuto di codice malevolo e mi congratulo con te per esserti finalmente accorto che bastano le mitigazioni.
Non ho mai parlato delle mitigazioni, ma esplicitamente della specifica falla. Tant'è che ho citato le AVX2 e posto PRECISE domande (che finora non hanno mai ricevuto risposta).
Negli ultimi interventi che risalgono come minimo ad un mese fa io amd non l'ho nominata, sei stato tu a tirarla in ballo oggi.
Come anche altre volte in passato. Dunque quale sarebbe la differenza? Oggi hai la luna storta e non ti va bene che si parli di AMD?
Giusto per capire se sei di parte oppure no tu cosa consiglieresti di comprare a chi deve per forza cambiare pc o a chi lo vorrebbe cambiare solo per capriccio? Sono curioso di conoscere il tuo parere...
Come già detto innumerevoli volte, io scelgo in base alle MIE esigenze. Incluse le considerazioni sulle vulnerabilità.

Per il resto sei stato TU a mettere in croce chi ancora oggi produce processori affetti da vulnerabilità. Senza specificare quale/i. Senza se e senza ma. Dunque TUTTI i produttori di processori.

Subito dopo hai cambiato le carte in tavole per far rientrare AMD dalla porta di servizio...