PDA

View Full Version : Un bug hardware affligge la memoria virtuale delle CPU Intel


Pagine : [1] 2 3 4 5 6 7 8 9 10 11

Redazione di Hardware Upg
03-01-2018, 07:21
Link alla notizia: https://www.hwupgrade.it/news/cpu/un-bug-hardware-affligge-la-memoria-virtuale-delle-cpu-intel_73273.html

Emergono informazioni di un bug presente nei processori Intel che porta a problemi di sicurezza. Un fix software è in rilascio, ma introduce un tangibile impatto prestazionale

Click sul link per visualizzare la notizia.

axias41
03-01-2018, 08:25
Se vi riferite all'articolo https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ , cosa che data la completa assenza di fonti nel vostro è impossibile da capire, il vostro articolo è completamente sbagliato.

s-y
03-01-2018, 08:42
leggendo su phoronix le info complete sul bug sono sotto embargo (supppongo fino al rilascio delle patch, butta lì ma ci sta)

certo piccola non è la cosa

Opteranium
03-01-2018, 08:55
In effetti qualche fonte a contorno dell'articolo non guasterebbe (anzi, sarebbe consigliabile)

tmx
03-01-2018, 08:58
*Impatto sulle prestazioni tra il 6% e il 30% secondo i primi test. Il 30% di impatto si avrebbe solo in alcuni casi usando le tecnologie di virtualizzazione.

Di preciso non si sa ancora un granchè, mi sembra un tantinello azzardato fare previsioni al momento.

Saturn
03-01-2018, 09:06
*Impatto sulle prestazioni tra il 6% e il 30% secondo i primi test. Il 30% di impatto si avrebbe solo in alcuni casi usando le tecnologie di virtualizzazione.

Di preciso non si sa ancora un granchè, mi sembra un tantinello azzardato fare previsioni al momento.

Speriamo siano pochi questi casi, visto che tra lavoro e casa, vivo di macchine virtualizzate, per non parlare del fatto che ormai praticamente tutto il mondo server campa sulle VM, alle quali sono molto spesso assegnati compiti di una certo impatto prestazionale. Queste percentuali sono davvero poco rassicuranti...speriamo bene! :O

WarDuck
03-01-2018, 09:52
Da quello che ho letto velocemente in giro la cosa sembra molto più grave.

Qui si parla di una falla che consentirebbe a programmi che girano in user space di accedere alla memoria kernel space.

Per capire il problema bisogna comprendere come viene gestita la memoria nei sistemi operativi moderni.

Questa viene tipicamente "virtualizzata" dal sistema operativo, ovvero gli indirizzi di memoria fisici della RAM vengono tipicamente mascherati e si utilizzano indirizzi virtuali che alla bisogna vengono tradotti nei corrispondenti fisici.

Per fare un esempio si possono avere due processi che hanno nel proprio spazio di indirizzi lo stesso indirizzo virtuale A, ma che viene tradotto in indirizzi fisici diversi (A->B oppure A->C).

Nei sistemi operativi moderni la memoria viene gestita in gruppi contigui di bytes chiamate pagine (tipicamente si usano pagine da 4096 bytes). Questo perché così facendo è più efficiente effettuare la traduzione degli indirizzi virtuali in indirizzi fisici (basta tradurre il numero di pagina).

Dunque il sistema operativo tiene per ogni processo una tabella (in realtà più di una, ma è per far capire il concetto), detta tabella di paginazione che mappa gli indirizzi virtuali agli indirizzi fisici. La traduzione effettiva degli indirizzi può essere effettuata in software oppure in hardware (MMU). Per velocizzare le traduzioni esiste una cache, detta TLB che tiene le ultime traduzioni virtuale->fisico.
Altrimenti per ogni accesso ad un dato in memoria sarebbero necessari altri accessi in memoria (per scoprire la traduzione dell'indirizzo).
Ogni volta che viene effettuato un cambio di contesto dallo scheduler (quindi cambia il processo in esecuzione) è necessario cambiare le tabelle di paginazione e di conseguenza fare un flush delle cache TLB perché altrimenti il nuovo processo si troverebbe con le vecchie (ed errate) traduzioni.

Per questioni di efficienza in Linux (ma penso anche in altri OS) ogni processo tiene nelle proprie tabelle di paginazione una parte degli indirizzi virtuali associati ad indirizzi fisici del kernel. Questo perché al cambio di modalità (per esempio quando si effettua una chiamata di sistema) il kernel si trova già con le tabelle di paginazione del processo e quindi non è necessario effettuare un flush delle cache TLB.

Ci si affida ai meccanismi di protezione hardware per impedire che il processore in user mode possa accedere a quegli indirizzi. Se questa protezione viene meno tutti i processi potrebbero tendenzialmente accedere alla memoria del kernel.

La patch che stanno sviluppando dovrebbe rimuovere il mapping degli indirizzi del kernel dalle tabelle di paginazione dei processi, quindi adesso quando viene effettuata una chiamata di sistema sarebbe necessario cambiare tabelle di paginazione e di conseguenza effettuare un flush delle cache TLB, motivo per cui si perde molto in prestazioni.

Qualche link:
https://en.wikipedia.org/wiki/Kernel_page-table_isolation
https://lwn.net/Articles/738975/

biffuz
03-01-2018, 10:06
Cara REDAZIONE: ma che cavolo state dicendo, tutti i programmi saranno più lenti del 10-30%, non solo quelli virtualizzati.
È uno dei più grossi scandali della storia dell'informatica, roba da intaccare significativamente l'economia mondiale (perché le aziende dovranno potenziare di parecchio i parchi server, aumentando anche i consumi), e voi che vi vantate di redigere uno delle più importanti siti di questo paese - uno dei G8 - non avete nemmeno capito di cosa si tratta. Perché continuo a leggervi non lo so. Intanto mi tengo Adblock.

PS nel 1995 Intel mi sostituì il Pentium 60 per il bug delle divisioni, chissà se lo faranno anche stavolta...

axias41
03-01-2018, 10:14
Questo articolo è il punto più basso di HWU da quando lo leggo, e sono molti anni, non posso credere l'abbia scritto Corsini, troppo scadente, vi ho tolto dai miei feed. Fare confusione tra virtual memory e virtual machine...Vi leggevo pur vedendo news in ritardo anche di due giorni rispetto ad altri, ma lo imputavo a serietà e correttezza. Questo articolo dimostra invece pigrizia, ignoranza e dilettantismo.

MiKeLezZ
03-01-2018, 10:32
In soldoni tutte le CPU Intel hanno un'implementazione fallata del codice predittivo, il che permette di accedere al kernel space. Ciò avviene da 10 anni, ma si è scoperto solo ora ed è stato deciso che non è bello e quindi esce una patch che avrà impatti prestazionali anche del 30%. In pratica dall'oggi al domani gli Intel sono diventati spazzatura e Ryzen è diventato un processorone.

ingframin
03-01-2018, 10:37
Mannaggia alla ...
Mi sa che quest'anno cambio cpu :(

r1348
03-01-2018, 10:39
Intanto il 29 novembre Brian Krzanich, CEO di Intel, ha venduto tutte le azioni Intel che poteva vendere legalmente: https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx

Nicodemo Timoteo Taddeo
03-01-2018, 10:45
Intanto il 29 novembre Brian Krzanich, CEO di Intel, ha venduto tutte le azioni Intel che poteva vendere legalmente: https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx

Ma tu guarda la combinazione... c'è gente che nasce con la camicia. Beati loro, così fortunati :D

blackshard
03-01-2018, 10:57
Mi accodo alle lamentele per il pressapochismo dell'articolo, scritto veramente con il deretano.

MiKeLezZ
03-01-2018, 10:58
Intanto il 29 novembre Brian Krzanich, CEO di Intel, ha venduto tutte le azioni Intel che poteva vendere legalmente: https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspxah bhe è la cosa peggiore che potesse accadere... significa che questo bug sarà ingestibile e porterà ad affossare il titolo intel.
neanche il ceo crede più nell'azienda che dirige

paranoic
03-01-2018, 11:11
Intanto il 29 novembre Brian Krzanich, CEO di Intel, ha venduto tutte le azioni Intel che poteva vendere legalmente: https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx

Questo non significa nulla...ci sono imprese che mettono sul mercato notizie fallate od infondate al fine di fare ottenere vantaggi competitivi ad alcuni top manager...lo fanno in questo modo per poter specularci due volte...ammissione e smentita e per evitare reati come insider trading ed aggiotaggio...nonché evitare indagini di organi tutelativi come Consob in Italia...ad esempio...

Il problema descritto non è solo sw, è da ricercare della struttura della cpu, dovrebbe essere ripensata...se così fosse...e visto che stando ai rumors la cosa non è insolita ed è un bug decennale...perchè il tutto non è apparso già in precedenza?

Mi tendo la mia cpu Intel, sono come i carabinieri...sempre fedele nei secoli !! Per le mie esigenze è più che ottimale...
Oltre tutto da narrazione amichevole, ho sempre stimato ed ammirato il board visto che mi raccontarono che riuscirono ad assumere una semplice laureata in lingue e per di più donna....nella sede UK di Intel a Londra...

Ad oggi la medesima mi narrarono essere responsabile del settore Marketing nuovi prodotti della Intel, cosa che da noi...in Italia, la stessa sarebbe stata mandata in qualche call center oppure a svolgere assistente di sala in qualche trattoria....meditiamo gente...meditiamo....

Alessio.16390
03-01-2018, 11:26
La comunità Linux ha già diffuso una patch, che in base ai primi test fa registrare un calo del 18%. La cosa curiosa, è che questo fix va a penalizzare anche i processori AMD, che non sono afflitti dal medesimo bug di quelli Intel, pertanto c’è bisogno ancora di qualche lavoro ulteriore.

Ma come :sofico: mettete nel fix un
if "intel"
patch
elseif
exit

Scherzi a parte,
qui mi pare che non ci siano problemi in gaming, figuriamoci nel daily use
ma solo in ambiente virtualizzato
https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests




Mi tendo la mia cpu Intel, sono come i carabinieri...sempre fedele nei secoli !! Per le mie esigenze è più che ottimale...
Oltre tutto da narrazione amichevole, ho sempre stimato ed ammirato il board visto che mi raccontarono che riuscirono ad assumere una semplice laureata in lingue e per di più donna....nella sede UK di Intel a Londra...

Ad oggi la medesima mi narrarono essere responsabile del settore Marketing nuovi prodotti della Intel, cosa che da noi...in Italia, la stessa sarebbe stata mandata in qualche call center oppure a svolgere assistente di sala in qualche trattoria....meditiamo gente...meditiamo....

Ma che ragionamento è
:doh:

Saturn
03-01-2018, 11:29
Mi tendo la mia cpu Intel, sono come i carabinieri...sempre fedele nei secoli !! Per le mie esigenze è più che ottimale...
Oltre tutto da narrazione amichevole, ho sempre stimato ed ammirato il board visto che mi raccontarono che riuscirono ad assumere una semplice laureata in lingue e per di più donna....nella sede UK di Intel a Londra...

Ad oggi la medesima mi narrarono essere responsabile del settore Marketing nuovi prodotti della Intel, cosa che da noi...in Italia, la stessa sarebbe stata mandata in qualche call center oppure a svolgere assistente di sala in qualche trattoria....meditiamo gente...meditiamo....

Sono contento anch'io per la carriera di questa signora....ma il fatto che abbia fatto carriera, sia donna e non sia finita in un call-center non mi aiuta per niente se i server/vms che gestisco avranno un sensibile calo delle performances. :rolleyes:

TheDarkAngel
03-01-2018, 11:33
Sono contento anch'io per la carriera di questa signora....ma il fatto che abbia fatto carriera, sia donna e non sia finita in un call-center non mi aiuta per niente se i server/vms che gestisco avranno un sensibile calo delle performances. :rolleyes:

Io non vedo da nessuna parte che il calo di prestazioni sarà solo in ambito vm, per quello che leggo, gli indirizzi virtuali sono usati su ogni sistema operativo da anni in ambito consumer :mbe:

nickname88
03-01-2018, 11:41
Per quelli che non virtualizzano il problema non esiste.

ilcose
03-01-2018, 11:44
Per quelli che non virtualizzano il problema non esiste.

Intendi che ne sono affetti tutti quelli che hanno la virtualizzazione abilitata in HW?
Spiegati meglio.

Da come descritto il problema , non nell'articolo, sembra che chiunque ne sia affetto dalla patch

s-y
03-01-2018, 11:44
dai primi (sparuti) bench (linux, per gli altri os ancora non verificabile) in circolo l'unico ambito che per ora sembrerebbe non impattato dalla patch è quello gaming. magra consolazione

Nicodemo Timoteo Taddeo
03-01-2018, 11:44
Per quelli che non virtualizzano il problema non esiste.

Hai capito niente, ma non è un problema anche questo :D

Vash_85
03-01-2018, 11:47
Farà piacere ai ragazzi dell'IT che rientrano dalle ferie...:asd: :asd:

insane74
03-01-2018, 11:48
Per quelli che non virtualizzano il problema non esiste.

ehmm... direi proprio che invece tutti ne sono affetti, virtualizzazione o meno:

https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2

ilcose
03-01-2018, 11:53
dai primi (sparuti) bench (linux, per gli altri os ancora non verificabile) in circolo l'unico ambito che per ora sembrerebbe non impattato dalla patch è quello gaming. magra consolazione

Non sono stati testati load times, frame times ecc...il che e' possibilmente un problema.

nickname88
03-01-2018, 11:58
ehmm... direi proprio che invece tutti ne sono affetti, virtualizzazione o meno:
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2

Non sto parlando di patch. Sto parlando delle performance attuali senza patch applicata.
Se non fai virtualizzazioni è inutile, perchè devo penalizzare la performance per fixare qualcosa che non uso ?

dai primi (sparuti) bench (linux, per gli altri os ancora non verificabile) in circolo l'unico ambito che per ora sembrerebbe non impattato dalla patch è quello gaming. magra consolazione
Per molti è quello più importante invece.
Ottima notizia quindi.

insane74
03-01-2018, 11:59
Non sto parlando di patch. Sto parlando delle performance attuali senza patch applicata.

non ho capito...:fagiano:

Se non fai virtualizzazioni è inutile, perchè devo penalizzare la performance per fixare qualcosa che non uso ?

guarda che il problema NON riguarda SOLO chi virtualizza, ma QUALSIASI cosa giri sulla CPU!

Sandro kensan
03-01-2018, 11:59
https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests

Linux gaming performance in initial testing doesn't appear to be affected.

e mi pare che tutti i test fatti siano con una macchina normale e non un VM. Altri test (penso non con una VM) danno risultati un po' e alcuni molto preoccupanti.

Mister D
03-01-2018, 12:02
Non sto parlando di patch. Sto parlando delle performance attuali senza patch applicata.
Se non fai virtualizzazioni è inutile, perchè devo penalizzare la performance per fixare qualcosa che non uso ?


Per molti è quello più importante invece.
Ottima notizia quindi.

Forse non ti è chiaro che la notizia di Corsini è sbagliata perché confonde memoria virtuale con ambienti virtualizzati.
Questo bug quindi afflige tutti, solo che a seconda dell'utilizzo ha un impatto diverso.
Era già stata postata nei messaggi precedenti ma la riposto:
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
Leggila e vedrai che NON si parma di macchine virtuali ma di memoria virtuale.;)

Nicodemo Timoteo Taddeo
03-01-2018, 12:03
non ho capito...:fagiano:



No, non ha capito lui. Forse continua a guardare il titolo della news piuttosto che lo svolgimento della discussione con tutti i link che sono stati via via postati... :)

insane74
03-01-2018, 12:04
No, non ha capito lui. Forse continua a guardare il titolo della news piuttosto che lo svolgimento della discussione con tutti i link che sono stati via via postati... :)

eh, temo anch'io che non abbia letto per bene la news (non qui su HW che fa ridere i polli).

nickname88
03-01-2018, 12:04
non ho capito...:fagiano:



guarda che il problema NON riguarda SOLO chi virtualizza, ma QUALSIASI cosa giri sulla CPU!
Tratto dall'articolo :

Il fix software è richiesto necessariamente in quanto il bug può essere corretto solo a livello hardware, e lo sarà con le future versioni di processore che Intel immetterà in commercio. La soluzione software ha però una evidente controindicazione: secondo le informazioni al momento attuale disponibili introduce un impatto negativo sulle prestazioni quantificato nel 30%. La percentuale effettiva varia molto dal tipo di applicazione e potrebbe essere ben inferiore al 30% preventivato, ma è evidente come l'utilizzo della patch porti a ripercussioni negative in termini di performances.

Basta semplicemente NON installare questo software fix.

Forse non ti è chiaro che la notizia di Corsini è sbagliata perché confonde memoria virtuale con ambienti virtualizzati.
Questo bug quindi afflige tutti, solo che a seconda dell'utilizzo ha un impatto diverso.
Era già stata postata nei messaggi precedenti ma la riposto:
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
Leggila e vedrai che NON si parma di macchine virtuali ma di memoria virtuale.;)
Quindi l'articolo non è corretto ?

Ma questo vuol comunque dire che il problema esisteva già da tempo, addirittura da un decennio.
E non mi pare che ci siano state molte lamentele a riguardo.
Alla fine è una vulnerabilità, chi ce l'ha e non vuole penalizzazioni se lo tiene così.

LMCH
03-01-2018, 12:05
ehmm... direi proprio che invece tutti ne sono affetti, virtualizzazione o meno:

https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2

:eek:
I benchmark riguardo operazioni massicce sul file system con i7 8700K
indicano un degrado di prestazioni che supera anche il 50% !!!!
Spero che sia una cosa legata ai differenti patch per i kernel di Ubuntu 16.04 e di 17.10 altrimenti sono cavoli amari per chi si è fatto recentemente un server con quella cpu.

In ogni caso, se le cpu di AMD non hanno vulnerabilità simili sfruttabili a breve, mi sa che i Ryzen andranno letteralmente a ruba.

insane74
03-01-2018, 12:06
Tratto dall'articolo :

Il fix software è richiesto necessariamente in quanto il bug può essere corretto solo a livello hardware, e lo sarà con le future versioni di processore che Intel immetterà in commercio. La soluzione software ha però una evidente controindicazione: secondo le informazioni al momento attuale disponibili introduce un impatto negativo sulle prestazioni quantificato nel 30%. La percentuale effettiva varia molto dal tipo di applicazione e potrebbe essere ben inferiore al 30% preventivato, ma è evidente come l'utilizzo della patch porti a ripercussioni negative in termini di performances.

Basta semplicemente NON installare questo software fix.

te lo stanno dicendo in molti: vai a leggere le fonti "serie" riguardo questa news, e capirai che il problema è molto serio e esteso a qualsiasi ambito.
non applicare la patch non è una soluzione percorribile, pena elevati rischi di sicurezza.

insane74
03-01-2018, 12:08
:eek:
I benchmark riguardo operazioni massicce sul file system con i7 8700K
indicano un degrado di prestazioni che supera anche il 50% !!!!
Spero che sia una cosa legata ai differenti patch per i kernel di Ubuntu 16.04 e di 17.10 altrimenti sono cavoli amari per chi si è fatto recentemente un server con quella cpu.

In ogni caso, se le cpu di AMD non hanno vulnerabilità simili sfruttabili a breve, mi sa che i Ryzen andranno letteralmente a ruba.

se non sbaglio il test è stato fatto con una versione non ancora finale del kernel.
magari le cose miglioreranno un po', e magari a parte la "fretta" di tappare il buco, col tempo potrebbe saltar fuori qualche patch "migliore".
sicuramente cmq in determinati ambiti d'uso l'impatto è decisamente notevole.:(

insane74
03-01-2018, 12:10
...
Quindi l'articolo non è corretto ?
Ma questo vuol comunque dire che il problema esisteva già da tempo o comunque esisteva di certo quando è uscita la serie 8000 di Intel.

esatto, l'articolo non è corretto.
il baco esiste da 10 anni a quanto pare, e solo ora i ricercatori sono riusciti a riprodurlo e, da quello che si legge, se non patchato anche un semplice javascript in una pagina web potrebbe portare a leggere il contenuto della memoria kernel (che potrebbe contenere dati sensibili come password ecc) senza alcuna possibilità di accorgersene.
insomma, non applicare la patch è praticamente impensabile.

Sandro kensan
03-01-2018, 12:16
Ho appena letto l'articolo sulla rivista concorrente e la cosa è descritta molto meglio, Qui comunque si trovano di solito i commenti migliori come la descrizione tecnica della virtualizzazione.

nickname88
03-01-2018, 12:16
non applicare la patch non è una soluzione percorribile, pena elevati rischi di sicurezza.Probabilmente lato aziendale è assolutamente necessaria ma lato consumer, se è vero che è presente da oltre dieci anni non per tutti sarà un valido motivo per penalizzare le performance. Essendo un mercato dominato da Intel quante possibilità ci sono di subire un attacco hacker su miliardi di terminali dotati di Core2 in sù ?

Mparlav
03-01-2018, 12:16
Ma Intel procederà alla sostituzione delle cpu in garanzia? :sofico:

fano
03-01-2018, 12:22
Speriamo che in ufficio non si mettano in testa di aggiornare quel catorcio di PC che fa da VM Server(credo sia un Pentium II con 32 MB di RAM su cui girano 100 VM) già è lento in maniera imbarazzante, ma se lo diventa ancora realmente in ufficio si fa sta fine:

https://imgs.xkcd.com/comics/compiling.png

A parte gli scherzi siamo sicuri che il kernel Linux prenderà 2 "branch" ciò la vecchia versione per AMD e la nuova "lenta e m*rdosa" per Intel?

In questo caso i Microkernel e i "Language Based Operating System" sono davvero la soluzione... li abbiamo trascinati fin troppo sti kernel monolitici dai!
Speriamo sia l'occasione buona per qualcosa di nuovo e scritto finalmente con tecnologie moderne di avere successo...

TheDarkAngel
03-01-2018, 12:23
Quindi l'articolo non è corretto ?

No, manco per sbaglio

TheMonzOne
03-01-2018, 12:25
Probabilmente lato aziendale è assolutamente necessaria ma lato consumer, quante possibilità ci sono di subire un attacco hacker su miliardi di terminali ? E' da 10 anni che c'è non mi pare che ci siano stati chissà quali furti di massa o lamentele da parte degli utenti.La falla di per sé c'è da 10 anni...ma è stata scoperta solo adesso, che ragionamenti fai?

Più che altro a me sorge una domanda: se fosse questo il "segreto" dietro la superiorità di questi anni, a livello prestazione, delle CPU Intel rispetto a quelle AMD? Sarà un caso che la notizia sia stata riportata proprio da tecnici AMD? Dato che le loro CPU non sono affette dal problema significa che quel controllo, che dovrà essere introdotto via SW per Intel, loro lo fanno già (a livello HW o meno non so), penalizzando probabilmente le prestazioni...no?

Come si dice: a pensar male si fa peccato, ma spesso ci si azzecca...

bagnino89
03-01-2018, 12:25
Ahia, sembra parecchio grave la faccenda.

TheDarkAngel
03-01-2018, 12:27
La falla di per sé c'è da 10 anni...ma è stata scoperta solo adesso, che ragionamenti fai?

Più che altro a me sorge una domanda: se fosse questo il "segreto" dietro la superiorità di questi anni, a livello prestazione, delle CPU Intel rispetto a quelle AMD? Sarà un caso che la notizia sia stata riportata proprio da tecnici AMD?

Come si dice: a pensar male si fa peccato, ma spesso ci si azzecca...

Credo che il fix applicato in hardware avrebbe portato ad un penalty loss largamente migliore. C'è da vedere quanto impiegheranno a farlo ed implementarlo con buon profitto.

Sandro kensan
03-01-2018, 12:28
Definitivamente il problema non è delle virtual machine ma della memoria virtualizzata per cui le macchine affette dal calo prestazionale che può raggiungere il 50% (vedi Phoronix) sono tutte le macchine dell'ultimo decennio che montano Intel.

Intel inside. e vatti a fidare...

A questo punto il problema è di avere due kernel, uno con la patch intel e uno senza per i processori AMD. Come si andrà avanti? Ci sarà un fork? :)

nickname88
03-01-2018, 12:34
La falla di per sé c'è da 10 anni...ma è stata scoperta solo adesso, che ragionamenti fai?

Più che altro a me sorge una domanda: se fosse questo il "segreto" dietro la superiorità di questi anni, a livello prestazione, delle CPU Intel rispetto a quelle AMD? Sarà un caso che la notizia sia stata riportata proprio da tecnici AMD? Dato che le loro CPU non sono affette dal problema significa che quel controllo, che dovrà essere introdotto via SW per Intel, loro lo fanno già (a livello HW o meno non so), penalizzando probabilmente le prestazioni...no?

Come si dice: a pensar male si fa peccato, ma spesso ci si azzecca...Dal 2007 vuol dire a partire dalla seconda generazione del Core 2, quindi un infinità di terminali ne sono afflitti, fra client consumers e servers aziendali quasi tutti con CPU Intel. Intel ha comunicato che la prossima generazione avrà fixato questo falla a livello progettuale.

se fosse questo il "segreto" dietro la superiorità di questi anni, a livello prestazione, delle CPU Intel rispetto a quelle AMD? E' una penalità dettata dall'enorme incremento dell'overhead sulla cpu data dal fix a livello software, il fix a livello hardware è ben diverso.

WarDuck
03-01-2018, 12:34
[..]
A questo punto il problema è di avere due kernel, uno con la patch intel e uno senza per i processori AMD. Come si andrà avanti? Ci sarà un fork? :)

Ci sarà come al solito un flag apposito nella config del kernel ;-).

Probabilmente poi verrà effettuato un check al boot per inizializzare le tabelle in un modo piuttosto che in un altro.

Da questo punto di vista non c'è pericolo.

PS: comunque l'articolo è stato riscritto completamente :).

TheDarkAngel
03-01-2018, 12:36
Ci sarà come al solito un flag apposito nella config del kernel ;-).

Probabilmente poi verrà effettuato un check al boot per inizializzare le tabelle in un modo piuttosto che in un altro.

Da questo punto di vista non c'è pericolo.

PS: comunque l'articolo è stato riscritto completamente :).

Il titolo è ancora errato.

TheMonzOne
03-01-2018, 12:36
Dal 2007 vuol dire a partire dalla seconda generazione del Core 2, quindi un infinità di terminali ne sono afflitti, fra client consumers e servers aziendali quasi tutti con CPU Intel. Appunto...quindi, cosa ne deduci? Che se non cambi fisicamente la CPU, o aggiorni o sei a rischio, privato o azienda che tu sia...

bagnino89
03-01-2018, 12:37
Curioso di vedere come si comporterà Intel, adesso... Preso un Surface meno di un mese fa, devo renderlo? :muro:

TheDarkAngel
03-01-2018, 12:39
Curioso di vedere come si comporterà Intel, adesso... Preso un Surface meno di un mese fa, devo renderlo? :muro:

Certo

sertopica
03-01-2018, 12:40
Ah ecco perche'... https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx

:D

edit: gia' postato.

nickname88
03-01-2018, 12:43
Appunto...quindi, cosa ne deduci?
Che le probabilità di subire un attacco su un singolo terminale sono pari al vincere al superenalotto.

TheMonzOne
03-01-2018, 12:48
Se nessuno ha mai sfruttato la falla in 10 anni è perché nessuno ne era a conoscenza.
Non sfruttarla perché sconosciuta è diverso da conoscerla ma non sfruttarla perché poco utile...non capisco come ti possa sfuggire la cosa...:mbe:

Ora che la falla è stata scoperta gli attacchi ci saranno eccome, a tutti i livelli, e se non applichi il fix sei a rischio finchè Intel non commercializzerà le nuove CPU che porteranno in pancia il fix HW.
Se basta un semplice Javascript per portare l'attacco qualsiasi terminale connesso ad internet, che usa cpu intel e non è patchato, è infettabile.

bagnino89
03-01-2018, 12:48
Certo

Ho ancora tempo per il reso, comunque notizia pessima; già le CPU dei Surface non sono di certo delle schegge, se adesso le azzoppano pure... Meraviglioso.

Sento odore di class action...

Sandro kensan
03-01-2018, 12:49
Ci sarà come al solito un flag apposito nella config del kernel ;-).

Probabilmente poi verrà effettuato un check al boot per inizializzare le tabelle in un modo piuttosto che in un altro.

Da questo punto di vista non c'è pericolo.

PS: comunque l'articolo è stato riscritto completamente :).

Dovrebbero aggiungerla subito questa if then else e non lasciare gli AMD in balia della patch Intel.

Comunque complimenti per la descrizione sulla memoria virtualizzata.

Nicodemo Timoteo Taddeo
03-01-2018, 12:50
Basta semplicemente NON installare questo software fix.


Alla fine è una vulnerabilità, chi ce l'ha e non vuole penalizzazioni se lo tiene così.

Microsoft lo installerà automaticamente e senza possibilità di scelta su tutte le installazioni di Windows 10, eh no, non se lo possono tenere così com'è.

paranoic
03-01-2018, 12:53
Speriamo che in ufficio non si mettano in testa di aggiornare quel catorcio di PC che fa da VM Server(credo sia un Pentium II con 32 MB di RAM su cui girano 100 VM) già è lento in maniera imbarazzante, ma se lo diventa ancora realmente in ufficio si fa sta fine:
https://imgs.xkcd.com/comics/compiling.png

Come cappero fate a fare girare 100 VM su un PII con 32 Mb di Ram? E soprattutto per cosa le usate? Tutte sotto Windows?

Sul mio, con 8 giga di memoria e facendo solo girare win10 ed office...occupo il 60% di risorse...??

paranoic
03-01-2018, 12:55
Ho ancora tempo per il reso, comunque notizia pessima; già le CPU dei Surface non sono di certo delle schegge, se adesso le azzoppano pure... Meraviglioso.

Sento odore di class action...

Class action verso chi? Intel o Microsoft?
Il tablet in questione costa un enormità....

TheDarkAngel
03-01-2018, 12:56
Ho ancora tempo per il reso, comunque notizia pessima; già le CPU dei Surface non sono di certo delle schegge, se adesso le azzoppano pure... Meraviglioso.

Sento odore di class action...

A dispetto del caso apple dove il dolo è certo ed evidente ad ogni normodotato, qui per quanto intel manchi di qualsiasi simpatia, non vedo responsabilità perseguibili poi le vie dei tribunali americani sono infinite. Certo che su dispositivi mobili l'ammanco del 10-20-30% è molto significativo chissà se l'architettura atom ( attuale apollo lake ?) ne è affetta, stavo giusto comprando un nuc stamattina :asd: .

paranoic
03-01-2018, 12:57
Sono contento anch'io per la carriera di questa signora....ma il fatto che abbia fatto carriera, sia donna e non sia finita in un call-center non mi aiuta per niente se i server/vms che gestisco avranno un sensibile calo delle performances. :rolleyes:

Vero, ma volevo spezzare una lancia in favore della povera Intel...:mc:

nickname88
03-01-2018, 12:57
Dovrebbero aggiungerla subito questa if then else e non lasciare gli AMD in balia della patch Intel.

Comunque complimenti per la descrizione sulla memoria virtualizzata.
Le disto Linux stando alle dichiarazioni considererà anche AMD come pericolosa inizialmente.
MS potrebbe fare lo stesso se AMD non si farà valere.

paranoic
03-01-2018, 12:58
Da quello che ho letto velocemente in giro la cosa sembra molto più grave.

Qui si parla di una falla che consentirebbe a programmi che girano in user space di accedere alla memoria kernel space.

Per capire il problema bisogna comprendere come viene gestita la memoria nei sistemi operativi moderni.

Questa viene tipicamente "virtualizzata" dal sistema operativo, ovvero gli indirizzi di memoria fisici della RAM vengono tipicamente mascherati e si utilizzano indirizzi virtuali che alla bisogna vengono tradotti nei corrispondenti fisici.

Per fare un esempio si possono avere due processi che hanno nel proprio spazio di indirizzi lo stesso indirizzo virtuale A, ma che viene tradotto in indirizzi fisici diversi (A->B oppure A->C).

Nei sistemi operativi moderni la memoria viene gestita in gruppi contigui di bytes chiamate pagine (tipicamente si usano pagine da 4096 bytes). Questo perché così facendo è più efficiente effettuare la traduzione degli indirizzi virtuali in indirizzi fisici (basta tradurre il numero di pagina).

Dunque il sistema operativo tiene per ogni processo una tabella (in realtà più di una, ma è per far capire il concetto), detta tabella di paginazione che mappa gli indirizzi virtuali agli indirizzi fisici. La traduzione effettiva degli indirizzi può essere effettuata in software oppure in hardware (MMU). Per velocizzare le traduzioni esiste una cache, detta TLB che tiene le ultime traduzioni virtuale->fisico.
Altrimenti per ogni accesso ad un dato in memoria sarebbero necessari altri accessi in memoria (per scoprire la traduzione dell'indirizzo).
Ogni volta che viene effettuato un cambio di contesto dallo scheduler (quindi cambia il processo in esecuzione) è necessario cambiare le tabelle di paginazione e di conseguenza fare un flush delle cache TLB perché altrimenti il nuovo processo si troverebbe con le vecchie (ed errate) traduzioni.

Per questioni di efficienza in Linux (ma penso anche in altri OS) ogni processo tiene nelle proprie tabelle di paginazione una parte degli indirizzi virtuali associati ad indirizzi fisici del kernel. Questo perché al cambio di modalità (per esempio quando si effettua una chiamata di sistema) il kernel si trova già con le tabelle di paginazione del processo e quindi non è necessario effettuare un flush delle cache TLB.

Ci si affida ai meccanismi di protezione hardware per impedire che il processore in user mode possa accedere a quegli indirizzi. Se questa protezione viene meno tutti i processi potrebbero tendenzialmente accedere alla memoria del kernel.

La patch che stanno sviluppando dovrebbe rimuovere il mapping degli indirizzi del kernel dalle tabelle di paginazione dei processi, quindi adesso quando viene effettuata una chiamata di sistema sarebbe necessario cambiare tabelle di paginazione e di conseguenza effettuare un flush delle cache TLB, motivo per cui si perde molto in prestazioni.

Qualche link:
https://en.wikipedia.org/wiki/Kernel_page-table_isolation
https://lwn.net/Articles/738975/

Ottima e dettagliata descrizione. Bravo

bagnino89
03-01-2018, 13:07
Class action verso chi? Intel o Microsoft?
Il tablet in questione costa un enormità....

Intel ovviamente. Non parlavo di me eh... Ma negli USA sono certo che faranno qualcosa.

Riguardo il costo, io l'ho preso in offerta, ma sta di fatto che non si può accettare una cosa simile. Ho tempo fino a fine gennaio per il reso, se la situazione non si chiarisce lo rendo.

Non oso immaginare chi ha preso i nuovi Coffee Lake, a prezzi tutt'altro che vantaggiosi...

A dispetto del caso apple dove il dolo è certo ed evidente ad ogni normodotato, qui per quanto intel manchi di qualsiasi simpatia, non vedo responsabilità perseguibili poi le vie dei tribunali americani sono infinite. Certo che su dispositivi mobili l'ammanco del 10-20-30% è molto significativo chissà se l'architettura atom ( attuale apollo lake ?) ne è affetta, stavo giusto comprando un nuc stamattina :asd: .

Bah, che amarezza. Spero che almeno ci siano risarcimenti per gli utenti/aziende.

Sandro kensan
03-01-2018, 13:07
Ottima e dettagliata descrizione. Bravo

Vero? molto carina e semplice da capire.

Mister D
03-01-2018, 13:08
Le disto Linux stando alle dichiarazioni considererà anche AMD come pericolosa inizialmente.


Sì ma solo per poco visto che c'è già la patch corretta e che giustamente finirà in rilascio per tutti fra pochi giorni:
https://lkml.org/lkml/2017/12/27/2


MS potrebbe fare lo stesso se AMD non si farà valere.

Non penso proprio che MS faccia una cavolata del genere dopo che ha comprato tante belle cpu epyc:
https://pro.hwupgrade.it/news/server-workstation/amd-epyc-e-microsoft-azure-per-lo-storage-in-cloud_72796.html
https://www.anandtech.com/show/12116/amd-and-microsoft-announce-azure-vms-with-32core-epyc-cpus
https://www.forbes.com/sites/tiriasresearch/2017/12/08/amd-epyc-enters-azure-cloud/#7fc21fb453f5

Inoltre sarebbe grave ed ingiusto penalizzare cpu che non sono esenti da questo bug di sicurezza.;)

Saturn
03-01-2018, 13:13
Vero, ma volevo spezzare una lancia in favore della povera Intel...:mc:

:mbe:

8x1000 subito !










Scherzavi vero ?

nickname88
03-01-2018, 13:20
Intel ovviamente. Non parlavo di me eh... Ma negli USA sono certo che faranno qualcosa.
Class Action per cosa ? Intel non ha deliberatamente agito in modo scorretto, la vulnerabilità è un stata un incidente, non l'han mica voluta. Inoltre continuano a rispettare tutte le specifiche fisiche dichiarate.

La Class Action la possono fare se dovessero scoprire che Intel l'ha nascosta nel tempo, ma se così fosse avrebbe posto rimedio.

Per il resto è giusto che paghi le conseguenze allo stesso modo in cui le ha pagate AMD per la incapacità negli anni passati, ovvero nel campo delle vendite.

MiKeLezZ
03-01-2018, 13:21
Per quelli che non virtualizzano il problema non esiste.ignoranza informatica livello 100

il problema è relativo alla gestione della memoria virtuale

e la memoria virtuale è utilizzata da qualsiasi programma in esecuzione

bagnino89
03-01-2018, 13:22
Class Action per cosa ? Intel non ha deliberatamente agito in modo scorretto, la vulnerabilità è un stata un incidente, non l'han mica voluta.

La Class Action la possono fare se dovessero scoprire che Intel l'ha nascosta nel tempo, ma se così fosse avrebbe posto rimedio.

La class action la faranno se Intel non risarcirà, in qualche modo, aziende ed utenti che si vedono un downgrade assolutamente non trascurabile.

nickname88
03-01-2018, 13:24
ignoranza informatica livello 100

il problema è relativo alla gestione della memoria virtuale

e la memoria virtuale è utilizzata da qualsiasi programma in esecuzione
Ignoranza ? Se l'articolo era errato cosa centra l'ignoranza ?

ANZI il titolo è ancora scorretto se leggi bene : "Un bug hardware affligge le CPU Intel in ambienti virtualizzati"

s-y
03-01-2018, 13:24
la cosa può prendere i connotati di vero e proprio bagno di sangue, se l'impatto prestazionale non fosse eventualmente mitigabile. vedremo

nickname88
03-01-2018, 13:26
La class action la faranno se Intel non risarcirà, in qualche modo, aziende ed utenti che si vedono un downgrade assolutamente non trascurabile.Prestazioni diminuite lato software, lato hardware Intel non ha castrato nulla.
L'unico risarcimento che vedrai al massimo sarà un buono sconto sulle prossime CPU e un gelato ( e solo per alcuni ). :sofico:

Roland74Fun
03-01-2018, 13:33
Ottimo. Finalmente un buon motivo per aggiornare tutti in massa ai nuovi processori Intel che garantiscono nuovi standard prestazionali.
Al macero i vecchi modelli ormai azzoppati e dimidiati in prestazioni colla patch tappafalle.
Aggiornando tutti alle nuove release saremo al sicuro e godremo di tanta Potenza in più.
Unutile restare ancorati all'attuale per avere prestazioni parificate ai livelli delle squallide CPU delle altre marche. :(

fano
03-01-2018, 14:03
Come cappero fate a fare girare 100 VM su un PII con 32 Mb di Ram? E soprattutto per cosa le usate? Tutte sotto Windows?


Purtroppo solo i fortunati nella mia azienda (o leccac**o?) hanno la fortuna di usare e lavorare con Windows per il resto tutto Linux, quindi l'OS host è Linux e i SO sono varie versioni di Linux dalla Red Hat 6.2 alla CentOS 7.0 passando per tutte le miriadi di variazioni visto che su Linux la compatibilità binaria non esiste...

IL PII era ovviamente un'esagerazione, comunque funziona malissimo non so se è la CPU o il Linux host che ha dei problemi, so solo che ci sta 15 minuti a compilare a volte :muro:

Averell
03-01-2018, 14:11
iscritto :(

bagnino89
03-01-2018, 14:16
Prestazioni diminuite lato software, lato hardware Intel non ha castrato nulla.
L'unico risarcimento che vedrai al massimo sarà un buono sconto sulle prossime CPU e un gelato ( e solo per alcuni ). :sofico:

Bella roba. Faranno la fine dei Pentium 1...

bagnino89
03-01-2018, 14:16
ehm, ti ricordi cosa accadde col bug del FDIV sul pentium? :asd:

Infatti. :asd:

elgabro.
03-01-2018, 14:23
Mamma mia articolo da mettersi le mani nei capelli, avete qualche testata seria da consigliare al posto di questa?

*aLe
03-01-2018, 14:33
Ottimo. Finalmente un buon motivo per aggiornare tutti in massa ai nuovi processori Intel che garantiscono nuovi standard prestazionali.
Al macero i vecchi modelli ormai azzoppati e dimidiati in prestazioni colla patch tappafalle.
Aggiornando tutti alle nuove release saremo al sicuro e godremo di tanta Potenza in più.
Unutile restare ancorati all'attuale per avere prestazioni parificate ai livelli delle squallide CPU delle altre marche. :(Ti voglio bene, sto ridendo come uno scemo. :asd:

Gyammy85
03-01-2018, 14:34
Ottimo. Finalmente un buon motivo per aggiornare tutti in massa ai nuovi processori Intel che garantiscono nuovi standard prestazionali.
Al macero i vecchi modelli ormai azzoppati e dimidiati in prestazioni colla patch tappafalle.
Aggiornando tutti alle nuove release saremo al sicuro e godremo di tanta Potenza in più.
Unutile restare ancorati all'attuale per avere prestazioni parificate ai livelli delle squallide CPU delle altre marche. :(

Il passaggio al nuovo livello di pottenza intel è necessario dato che prossimamente usciranno le nuove schede video della migliore marca sul mercato, esigeranno 8 core veri ipc veri e giggaerz veri.

s-y
03-01-2018, 14:50
nel frattempo il titolo ha perso il 2% dalla mezzanotte di ieri e prosegue a scendere. poi magari vuol dire ancora nulla, però...

indicativo anche il +5% abbondante, e allo stesso modo in costante aumento, di amd nello stesso intervallo di tempo...

Sandro kensan
03-01-2018, 14:53
nel frattempo il titolo ha perso il 2% dalla mezzanotte di ieri e prosegue a scendere. poi magari vuol dire ancora nulla, però...

indicativo anche il +5% abbondante, e allo stesso modo in costante aumento, di amd nello stesso intervallo di tempo...

Esatto cercavo proprio questo dato, mi sembra importante.

WarDuck
03-01-2018, 15:01
Ottima e dettagliata descrizione. Bravo

Grazie, volevo solo fare chiarezza :read: .

Cmq l'impatto della patch potrebbe essere minore di quanto si pensa perché i processori dal Sandy Bridge in poi supportano gli identificatori dello spazio di indirizzamento (Process Context Identifier - PCID) che dovrebbero (uso il condizionale perché non ho approfondito molto) consentire di effettuare un flush selettivo e non più totale della TLB.

Cmq in Linux la patch dovrebbe essere già stata back-portata al kernel 4.14.11 (se cercate "x86/pti" trovate un bel po' di commit al riguardo):

https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.11

s-y
03-01-2018, 15:02
amd già oltre il 6% dalla mezzanotte

va a finire che si rifinanziano con sta storia :D

s-y
03-01-2018, 15:05
Grazie, volevo solo fare chiarezza :read: .

Cmq l'impatto della patch potrebbe essere minore di quanto si pensa perché i processori dal Sandy Bridge in poi supportano gli identificatori dello spazio di indirizzamento (Process Context Identifier - PCID) che dovrebbero (uso il condizionale perché non ho approfondito molto) consentire di effettuare un flush selettivo e non più totale della TLB.

Cmq in Linux la patch dovrebbe essere già stata back-portata al kernel 4.14.11 (se cercate "x86/pti" trovate un bel po' di commit al riguardo):

https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.11

si, parrebbe che l'impatto finale potrebbe (...ebbe) essere mitigato rispetto ai test iniziali, per lo meno per i modelli meno anziani. vedremo...

Slater91
03-01-2018, 15:18
Mamma mia articolo da mettersi le mani nei capelli, avete qualche testata seria da consigliare al posto di questa?

L'articolo è stato riscritto due ore prima del tuo commento; le informazioni segnalateci erano errate ed è stato necessario provvedere alla risistemazione. Le informazioni ora riportate sono, per quanto si sa attualmente, corrette. Se hai segnalazioni da fare ti prego di mandarmi un messaggio o una email (riccardo.robecchi[at]hwupgrade.it).

Grazie.

Roland74Fun
03-01-2018, 15:33
Potrebbe trattarsi del solito gombloddo dei rossi. Non riuscendo a produrre prodotti decenti agiscono in maniera subdola. Non fasciamoci la testa prima di rompercela. Diamo fiducia ad un'azienda che in decenni ha lavorato indefessamente per darci sempre il meglio dell'innovazione e della sicurezza e che ha fatto la storia della tecnologia.

s-y
03-01-2018, 15:35
sempre lato nasdaq (un pò ot ma per certi versi da indicazioni più affidabili ad ora...) mi spiego poco la crescita nvidia, quasi stessa percentuale di amd, stesso intervallo e stesso scalino...

zappy
03-01-2018, 15:37
Da quello che ho letto velocemente in giro la cosa sembra molto più grave....

un grazie a warduck per l'interessate articolo... ;)

LordPBA
03-01-2018, 15:38
Speriamo siano pochi questi casi, visto che tra lavoro e casa, vivo di macchine virtualizzate, per non parlare del fatto che ormai praticamente tutto il mondo server campa sulle VM, alle quali sono molto spesso assegnati compiti di una certo impatto prestazionale. Queste percentuali sono davvero poco rassicuranti...speriamo bene! :O

tecnologie virtualizzate non sono solo le VM, anche EDGE ad esempio (ma anche chrome a ie11) usano un 'framework' in modalita' protetta usando la tecnologia della virtualizzazione...

Questa notizia mi sembra che possa essere una bufera, e ci obblighera' a cambiare le CPU, Intel sottosotto se la ride, noi meno.

s-y
03-01-2018, 15:41
In questo forum e altrove si tende sempre a fare comparazioni dirette tra notizie tecniche e andamento finanziario ma difficilmente questi due mondi coincidono.

solitamente non lo faccio, è che 'sto giro potrebbe essere sanguinolenta
cmq sia lo scalino (anzi gli scalini) sono evidenti e contemporanei
certo potrebbe essere un 'caso', ma cmq dato che anche gli aspetti tecnici non sono completamente definitivi, la cosa può essere un valore aggiunto (sia al thread, sia a chi sta riuscendo a specularci...)

zappy
03-01-2018, 15:43
Ottimo. Finalmente un buon motivo per aggiornare tutti in massa ai nuovi processori Intel che garantiscono nuovi standard prestazionali.
Al macero i vecchi modelli ormai azzoppati e dimidiati in prestazioni colla patch tappafalle.
Aggiornando tutti alle nuove release saremo al sicuro e godremo di tanta Potenza in più.
Unutile restare ancorati all'attuale per avere prestazioni parificate ai livelli delle squallide CPU delle altre marche. :(
dopo l'obsolescenza "programmata" siamo all'obsolescenza "fotolitografata"... :D

LordPBA
03-01-2018, 15:44
dunque dunque...

win10 installa update senza darmi scelta
il prossimo update mi azzoppa il q6600 (che mi va ancora benissimo)

...

....

.......

:ncomment:

a questo punto era meglio convivere con il rischio virus che l'update
hem... class action?

zappy
03-01-2018, 15:46
Potrei dire una cretinata, ma alla riapertura dopo la chiusura c'è sempre uno scalino.

È vero però che sta notizia ha avto eco anche in ambienti finanziari e forse centra questa volta.

col bug del pentium 1 intel aveva perso milioni di dollari. per forza in borsa ci sono conseguenze serie. specie se stasera la notizia finisce sui tg, cioè "la sente" pure la casalinga di voghera.

zappy
03-01-2018, 15:47
dunque dunque...
win10 installa update senza darmi scelta
il prossimo update mi azzoppa il q6600 (che mi va ancora benissimo)
:ncomment:
contentissimo di aver evitato l'ultima possibilità di aggiornare 7 a 10, che scadeva il 31/12/2017 :p
e cmq ho AMD :O

nickname88
03-01-2018, 15:48
col bug del pentium 1 intel aveva perso milioni di dollari. per forza in borsa ci sono conseguenze serie. specie se stasera la notizia finisce sui tg, cioè "la sente" pure la casalinga di voghera.
Addirittura il Tg ? :sofico:
Il 90% della gente manco sà cosa sia un processore ... nè sà cosa siano le prestazioni di una cpu.
Adescherebbe più interesse da Barbara D'Urso :asd:

LordPBA
03-01-2018, 15:51
Ottimo. Finalmente un buon motivo per aggiornare tutti in massa ai nuovi processori Intel che garantiscono nuovi standard prestazionali.
Al macero i vecchi modelli ormai azzoppati e dimidiati in prestazioni colla patch tappafalle.
Aggiornando tutti alle nuove release saremo al sicuro e godremo di tanta Potenza in più.
Unutile restare ancorati all'attuale per avere prestazioni parificate ai livelli delle squallide CPU delle altre marche. :(

this guy is full of nanomachines...

s-y
03-01-2018, 15:51
beh bloccare la patch non mi sembrerebbe una mossa molto furba...
purtroppo medicina da buttare giù...

LordPBA
03-01-2018, 15:55
a pensar male si potrebbe dire che Intel lo sapeva ed ha aspettato il momento buono per vendere i prossimi prodotti?

Ormai non abbiamo piu' la certezza di poter dire con sicurezza che non potrebbe essere vero

potrebbero gia' aver pianificato le nostre vite da qui a 100 anni, personalmente non credo che siano in grado di fare una pianificazione del genere, ma ripeto, non si puo' nemmeno avere le prove del contrario

Gomblotto? Ni

LordPBA
03-01-2018, 15:57
cmq vedo che le multinazionali hanno lavorato bene facendo leva sul sentimeno 'paura'

in tutta la mia vita IT (oltre 20 anni) mi hanno fatto perdere piu' soldi/tempo gli aggiornamenti sw/hw che non un singolo virus

zappy
03-01-2018, 15:59
Addirittura il Tg ? :sofico:
Il 90% della gente manco sà cosa sia un processore ... nè sà cosa siano le prestazioni di una cpu.
beh, ormai chi compra pc una vaga idea di cosa sia il processore ce l'ha. Quelli che non capiscono una cippa ormai comprano iCosi o aCosi, mica pc. :D

zappy
03-01-2018, 16:00
anche 7 verrà aggiornato per questa patch di sicurezza, stai tranquillo... e per fortuna!!!
tantissime persone ed uffici lo usano ancora!
almeno se hai 7 (8 o linux) puoi decidere SE e QUANDO installarla.
non nel mezzo di un transcode video o di un render :p

nickname88
03-01-2018, 16:01
beh, ormai chi compra pc una vaga idea di cosa sia il processore ce l'ha. Quelli che non capiscono una cippa ormai comprano iCosi o aCosi, mica pc. :D
:D

zappy
03-01-2018, 16:02
beh bloccare la patch non mi sembrerebbe una mossa molto furba...
purtroppo medicina da buttare giù...
oddio. dipende quanto è veramente applicabile al caso reale.
il rischio reale su un pc "di casa" magari non è così significativo come un server esposto 24/365 al web.

s-y
03-01-2018, 16:03
in realtà credo che nessuno tra i partecipanti si stia strappando i capelli (eventuali) per il terrore. ma il tutto non può essere catalogato come un fatto marginale e relegabile al solo aspetto 'personale'

se poi possa essere una manova occulta, mah... va be tutto, ma così...

paranoic
03-01-2018, 16:04
Intel ovviamente. Non parlavo di me eh... Ma negli USA sono certo che faranno qualcosa.

Riguardo il costo, io l'ho preso in offerta, ma sta di fatto che non si può accettare una cosa simile. Ho tempo fino a fine gennaio per il reso, se la situazione non si chiarisce lo rendo.

Non oso immaginare chi ha preso i nuovi Coffee Lake, a prezzi tutt'altro che vantaggiosi...



Bah, che amarezza. Spero che almeno ci siano risarcimenti per gli utenti/aziende.

Si, avevo intuito :D che non parlassi di te, anche perchè la class action non è solita dalle ns. parti, non avrei nemmeno certezza se esiste l'istituto in sè.

Valutai anch'io all'epoca l'acquisto delle nuove cpu, ma in funzione del nome, me ne tenni lontano...tu apprezzerai la follia insita nella mia scelta, ma mi sembrò anomalo...quindi mi tenni distante, anche se sembrava fornisse un consumo energetico inferiore.

Dubito che Intel acconsentirà risarcimenti, al massimo emetterà una patch e taroccherà i vari test sulle prestazioni effettive. Oltre tutto, è una situazione diffusa e ripetuta nel corso del tempo, quindi se il comportamento fosse ritenuto doloso, ancor più che colposo...INTEL si batterebbe sino all'ultimo al fine di evitare un risarcimento.

zappy
03-01-2018, 16:04
cmq vedo che le multinazionali hanno lavorato bene facendo leva sul sentimeno 'paura'

in tutta la mia vita IT (oltre 20 anni) mi hanno fatto perdere piu' soldi/tempo gli aggiornamenti sw/hw che non un singolo virus

motivo x cui tutti gli apparecchi il cui aggiornamento di sicurezza dipende dai capricci del produttore cerco di evitarli come la peste.
per dire, smartTV neanche se me la regalano. box a parte con sw open.

s-y
03-01-2018, 16:05
oddio. dipende quanto è veramente applicabile al caso reale.
il rischio reale su un pc "di casa" magari non è così significativo come un server esposto 24/365 al web.

ad ora no, ma da oggi in poi sarà un florilegio di siti creati ad hoc...
poi per carità, non è una tassa, ma resta di criticità alta anche a livello personale credo

zappy
03-01-2018, 16:06
beh, ormai chi compra pc una vaga idea di cosa sia il processore ce l'ha. Quelli che non capiscono una cippa ormai comprano iCosi o aCosi, mica pc. :D
:D
se ci pensi è abbastanza così, da alcuni anni.

paranoic
03-01-2018, 16:10
Addirittura il Tg ? :sofico:
Il 90% della gente manco sà cosa sia un processore ... nè sà cosa siano le prestazioni di una cpu.
Adescherebbe più interesse da Barbara D'Urso :asd:

In questo mondo accrescerebbero le vendite...è una forma di pubblicità occulta :cool: che incrementerà i profitti.

Come diceva Andreotti...la cosa importante è parlarne, bene o male sia...irrilevante. Se ne parli memorizzi, sublinalmente, quindi Intel può arrivare ad evitare vendite spinte da msg. subliminali indotti...

Ahahahahah...dici poco? Scommetti che fortunatamente dopo questa storia, la maggior parte degli user sarà spinta ad incrementare le proprie skills specifiche e quindi i volumi di vendita o di Intel od Amd aumenteranno?

zappy
03-01-2018, 16:10
a pensar male si potrebbe dire che Intel lo sapeva ed ha aspettato il momento buono per vendere i prossimi prodotti?

Ormai non abbiamo piu' la certezza di poter dire con sicurezza che non potrebbe essere vero...
diciamo che visto quel che è uscito con snow den, wikilieaks ecc, è altamente probabile che non sia un "bug" ma una "feature" introdotta apposta.

paranoic
03-01-2018, 16:13
Il passaggio al nuovo livello di pottenza intel è necessario dato che prossimamente usciranno le nuove schede video della migliore marca sul mercato, esigeranno 8 core veri ipc veri e giggaerz veri.

Guarda...tu scherzi...lo scorso mese, sfortuna vuole...mi si è danneggiata la mainboard socket 1155, mi sono messo ad armeggiare...e giustamente e furbescamente sono riuscito a fare saltare un condensatore della medesima.

Quindi mi sono messo a cercarle on line, per evitare di cambiare la cpu e le ram, visto quanto mi costarono...4 anni or sono.
Bene..il costo della mainboard si aggirava on line, intorno alle 250/300 euro...per socket 1155 e chipset p77...
Alla fine mi costava meno, aggiornare cpu e mainboard....ma lo avrei evitato volentieri...

paranoic
03-01-2018, 16:15
Se dici così parli per ignoranza... o solo per sputar fango su windows 10...

Microsoft, con windows 10, anche le patch obbligatorie e critiche (quelle che scarica anche con connessione dati a consumo, ad esempio), le scarica e le installa in modo 100% trasparente, e se richiedono riavvio, chiede sempre conferma. Non riavvia mai da solo il pc negli orari di lavoro (che puoi impostare tu liberamente, anche 0:00/24:00 per farti chiedere sempre di riavviare a mano...)

Il fatto di decidere quando e come installare gli aggiornamenti, dipende sempre da come tu vai a settare il SO...persino windows 2000, permetteva di decidere quando e come settare gli aggiornamenti.

paranoic
03-01-2018, 16:19
tecnologie virtualizzate non sono solo le VM, anche EDGE ad esempio (ma anche chrome a ie11) usano un 'framework' in modalita' protetta usando la tecnologia della virtualizzazione...

Questa notizia mi sembra che possa essere una bufera, e ci obblighera' a cambiare le CPU, Intel sottosotto se la ride, noi meno.

Se la "virtualizzazione" ed il bug hw determinerà la necessità per l'utente di cambiare la CPU per evitare problemi, Intel non si preoccuperà più di tanto...
Se la medesima cosa dovesse riguardare organi governativi...ovvero aziende di primo piano...condizionando quindi anche major del sw...certamente si adopererà per rimediare...oppure veramente in questo caso prevedo class action di spessore.

*aLe
03-01-2018, 16:24
Non riavvia mai da solo il pc negli orari di lavoro (che puoi impostare tu liberamente, anche 0:00/24:00 per farti chiedere sempre di riavviare a mano...)D'accordo sul fatto che non riavvii negli orari di attività, ma... Non vedo modo di impostare 0/24 come orario. L'ultima volta che ho controllato l'intervallo di attività era "allungabile" a 12 ore al giorno se non sbaglio, non oltre.

Mparlav
03-01-2018, 16:25
Qui altri 2 siti con i test sotto Windows 10:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
https://www.hardwareluxx.de/index.php/news/hardware/prozessoren/45319-intel-kaempft-mit-schwerer-sicherheitsluecke-im-prozessor-design.html

fano
03-01-2018, 16:55
Mac OSX essendo un microkernel non dovrebbe essere affetto, credo nemmeno Haiku OS.

Cosmos ovviamente non lo è, ma una tecnologia totalmente differente dai normali OS :D

grigor91
03-01-2018, 17:12
In realtà utilizzando kernel ibridi dovrebbero esserne interessati, seppur in maniera più marginale.

postillo
03-01-2018, 17:22
per l'utente comune: chi ha Virtual Box (o software simile VMWare, Qemu ecc.) e ci fa girare un altro SO noterà rallentamenti nel SO virtualizzato, nel SO ospitante o cosa?

sintopatataelettronica
03-01-2018, 17:36
per l'utente comune: chi ha Virtual Box (o software simile VMWare, Qemu ecc.) e ci fa girare un altro SO noterà rallentamenti nel SO virtualizzato, nel SO ospitante o cosa?

Inciderà più nel SO ospitante, ovviamente. Ma significativamente anche in quello virtualizzato, se il "fix" è applicato pure ad esso.

TheDarkAngel
03-01-2018, 17:37
per l'utente comune: chi ha Virtual Box (o software simile VMWare, Qemu ecc.) e ci fa girare un altro SO noterà rallentamenti nel SO virtualizzato, nel SO ospitante o cosa?

Tutti i so utilizzano gli indirizzamenti virtuali alla ram, che il problema sia limitato alla vm è una bufala.

s-y
03-01-2018, 17:45
nel frattempo intel che sfiora il -4.5%, amd +8% abbondante, in entrambi i casi con volume scambiato già ampiamente sopra la media degli ultimi due mesi

MiKeLezZ
03-01-2018, 18:00
a pensar male si potrebbe dire che Intel lo sapeva ed ha aspettato il momento buono per vendere i prossimi prodotti?Chi ci dice i prossimi prodotti (Cannonlake mi pare) saranno esenti?
Sono già in stampa da un pezzo, è probabile quelli esenti saranno i prossimi ancora.

Comunque oramai è sicuro il calo del 5% su un po' tutto, in pratica è come tornare indietro di una generazione di processore...

sintopatataelettronica
03-01-2018, 18:06
Comunque oramai è sicuro il calo del 5% su un po' tutto, in pratica è come tornare indietro di una generazione di processore...

Ma quel dato.. il calo del 5% .. da dove lo ricavi ? Ed è uguale su tutti i processori ? Anche quelli più vecchi ? Perché sui link postati ho visto grafici con cali anche del 50% su alcune operazioni (anche se era riguardante il fix su Linux), e che differivano in modo assurdo da processore a processore.

Marco71
03-01-2018, 18:16
...segno che tutta la teoria informatica e matematica delle validazioni funzionali "esaustive" o pseudo tali delle microarchitetture dei cpu non sono servite ne servono a niente...da Pentium in poi...per Pentium 4 solo una validazione esaustiva della fpu proprio per il motivo accennato sopra (FDIV bug). Le cpu sono enormi macchine a stati "finiti" e se non hai il "tempo" di poterle verificare in modo esaustivo con tutte le possibili combinazioni di operandi, modi di indirizzamento, istruzioni ecc. non c'è verso...arrivano le lunghissime sequenze di errata...
E questa è oltre la capacità (sembra almeno sia così) di correzione tramite aggiornamento in fase di cold boot o riavvio a caldo del microcodice di sistema.
Ormai la complessità è fuori controllo...nessuno è più sicuro di poter creare una cpu che in fondo alla storia sia immune da deviazioni dal comportamento nominale di progetto.
"Curiosamente" un problema a carico del TLB delle cpu Core 2 venne già corretto a tempo debito..
Sono curioso di vedere bene "di cosa si tratta"...nel dettaglio...
Le penalizzazioni spero vengano ridimensionate.

Marco71.

r1348
03-01-2018, 18:24
Mac OSX essendo un microkernel non dovrebbe essere affetto, credo nemmeno Haiku OS.

Cosmos ovviamente non lo è, ma una tecnologia totalmente differente dai normali OS :D

MacOS ne è interessato come tutti gli altri OS, è un bug hardware delle CPU Intel, l'OS non c'entra nulla.
Il fix software essenzialmente forza un cache flush ad ogni context switch, con impatto prestazioale (la gestione predittiva della RAM viene azzerata ad ogni context switch). I carichi di lavoro con molti context switch, come gli ambienti virtualizzati, sono ovviamente più colpiti.

fano
03-01-2018, 19:03
Se l'OS è microkernel i processi in UserLand non hanno certo bisogno di avere in memoria virtuale l'intero kernel!

WarDuck
03-01-2018, 19:29
Se l'OS è microkernel i processi in UserLand non hanno certo bisogno di avere in memoria virtuale l'intero kernel!

Non c'è mai stato bisogno. Si tratta di un trucco adottato per migliorare le prestazioni, e fino ad oggi questo ha funzionato alla grande, perché si faceva affidamento ai meccanismi di protezione hardware.

Se un bug hardware della CPU fa si che questi meccanismi di protezione hardware vengano meno, c'entra poco l'architettura del SO, sia esso monolitico o microkernel.

Detto questo, sia Linux che Windows stanno prendendo le adeguate contromisure.

Averell
03-01-2018, 19:33
Mac OSX essendo un microkernel non dovrebbe essere affetto...

MacOS ne è interessato come tutti gli altri OS...

https://twitter.com/aionescu/status/948609809540046849

s-y
03-01-2018, 19:52
da quello che ho letto in giro fin'ora, dagli haswell in poi (con pcid, che dovrebbe essere stato introdotto con le avx2) l'impatto prestazionale della patch dovrebbe essere molto inferiore rispetto ai modelli precedenti

ps: nel frattempo il crollo in borsa della intel ha fatto headlines del wjs, con riferimento esplicito al bug in oggetto come causa principale

paranoic
03-01-2018, 19:57
Non c'è mai stato bisogno. Si tratta di un trucco adottato per migliorare le prestazioni, e fino ad oggi questo ha funzionato alla grande, perché si faceva affidamento ai meccanismi di protezione hardware.

Se un bug hardware della CPU fa si che questi meccanismi di protezione hardware vengano meno, c'entra poco l'architettura del SO, sia esso monolitico o microkernel.

Detto questo, sia Linux che Windows stanno prendendo le adeguate contromisure.

Concordo

paranoic
03-01-2018, 19:58
da quello che ho letto in giro fin'ora, dagli haswell in poi (con pcid, che dovrebbe essere stato introdotto con le avx2) l'impatto prestazionale della patch dovrebbe essere molto inferiore rispetto ai modelli precedenti

ps: nel frattempo il crollo in borsa della intel ha fatto headlines del wjs, con riferimento esplicito al bug in oggetto come causa principale

Scommetti che nell'arco di qualche giorno...a bug risolto le azioni avranno un ulteriore ribasso per poi ritoccare un massimo ? Quindi stabilizzarsi?

Roland74Fun
03-01-2018, 19:58
I Sandy e gli Ivy sono ossi duri. Ancora non volevano morire. Troppa gente ancora soddisfatta
Bisognava escogitare qualcosa per rinnovare il mercato.

s-y
03-01-2018, 20:13
Scommetti che nell'arco di qualche giorno...a bug risolto le azioni avranno un ulteriore ribasso per poi ritoccare un massimo ? Quindi stabilizzarsi?

non faccio previsioni, ad ora di certo non ci vedo nulla, men che meno il complottismo sparso (intendo in generale)
imho da fare le somme a bocce ferme

Lampetto
03-01-2018, 20:16
Class action verso chi? Intel o Microsoft?
Il tablet in questione costa un enormità....

Che centra Microsoft in questo Bug, si parla di CPU e il bug è presente in ogni SO, Linux; Windows e OSX.

Qui chi deve risolvere è Intel a prescindere il SO..

La cosa complicata è sostituire le CPU SMD su oggetti come il Surface, gli AIO e i MAcBook...

Ryddyck
03-01-2018, 21:10
... http://www.blackhat.com/docs/us-16/materials/us-16-Jang-Breaking-Kernel-Address-Space-Layout-Randomization-KASLR-With-Intel-TSX.pdf :doh:

MiKeLezZ
03-01-2018, 21:21
I Sandy e gli Ivy sono ossi duri. Ancora non volevano morire. Troppa gente ancora soddisfatta
Bisognava escogitare qualcosa per rinnovare il mercato.Ciò che dici non ha senso per 3 motivi:
1) questo periodo vede amd più concorrenziale che mai, siamo tornati all'era dei primi a64. quindi i clienti intel scontenti non tornano su intel, ma molti vanno su amd.
2) il ceo intel ha venduto tutta la sua vagonata di azioni... quindi questo bug è un'evento imprevisto che mette intel spalle al muro, e non certo in posizione di vantaggio.
3) le cpu intel continuano comunque a funzionare e ad avere buone performance.

akumasama
03-01-2018, 21:34
Quindi da quel che leggo questa cosa impatta poco su CPU da Haswell in poi ma molto su CPU da Ivy Bridge e precedenti?
Io ovviamente ho un Ivy Bridge 3770...

Ma la Patch di Windows quando dovrebbe uscire? Nessuno sa il KB number?
Qualcuno poi svilupperà third party tools per eliminarla, vero?


Io sono un po' scettico sulla gravità di questo problema. A livello teorico/ideologico è una cosa vergognosa ok ma per l'uso QUOTIDIANO di un utente medio cosa veramente gli cambierebbe?

No perchè fra un calo prestazionale del 30% e un rischio dell'1% mi prendo volentieri il secondo.
Quindi ce stiamo a fà le pippe sul nulla e su rischi improbabili che poi non capiterebbero a nessuno di noi oppure è una falla GROSSA che ti fa disintegrare il PC da un hacker nordcoreano nell'arco di 2h?


No perchè qui è bene puntualizzare, scusate eh.

TheDarkAngel
03-01-2018, 21:37
Quindi da quel che leggo questa cosa impatta poco su CPU da Haswell in poi ma molto su CPU da Ivy Bridge e precedenti?
Io ovviamente ho un Ivy Bridge 3770...

Ma la Patch di Windows quando dovrebbe uscire? Nessuno sa il KB number?
Qualcuno poi svilupperà third party tools per eliminarla, vero?


Io sono un po' scettico sulla gravità di questo problema. A livello teorico/ideologico è una cosa vergognosa ok ma per l'uso QUOTIDIANO di un utente medio cosa veramente gli cambierebbe?

No perchè fra un calo prestazionale del 30% e un rischio dell'1% mi prendo volentieri il secondo.
Quindi ce stiamo a fà le pippe sul nulla e su rischi improbabili che poi non capiterebbero a nessuno di noi oppure è una falla GROSSA che ti fa disintegrare il PC da un hacker nordcoreano nell'arco di 2h?


No perchè qui è bene puntualizzare, scusate eh.

Al primo malware serio diventi una botnet

akumasama
03-01-2018, 21:45
Al primo malware serio diventi una botnet

Okay, ma se fai un uso accorto del tuo PC e hai software di sicurezza correttamente installati e aggiornati, il malware come te lo becchi?

Che poi SE te lo becchi la cosa sia grave ok, ma non mi sembra che questo bug delle intel CPU magicamente distrugga tutti i layer di sicurezza tipicamente attivi nel PC di un enthusiast user come il 98% della popolazione di HWupgrade, o mi sfugge qualcosa?

TheDarkAngel
03-01-2018, 21:48
Okay, ma se fai un uso accorto del tuo PC e hai software di sicurezza correttamente installati e aggiornati, il malware come te lo becchi?

Che poi SE te lo becchi la cosa sia grave ok, ma non mi sembra che questo bug delle intel CPU magicamente distrugga tutti i layer di sicurezza tipicamente attivi nel PC di un enthusiast user come il 98% della popolazione di HWupgrade, o mi sfugge qualcosa?

È un bug hardware e la patch è a livello kernel, non hai modo di salvarti. Se no eviterebbero soluzioni penalizzanti sotto il profilo prestazionale, è del tutto evidente.

Pezzo
03-01-2018, 22:05
Intel believes its products are the most secure in the world and that, with the support of its partners, the current solutions to this issue provide the best possible security for its customers.https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

quindi il bug c'è, e i processori intel che ne sono afflitti sono più sicuri dei ryzen che ne sono esenti?

senefa2000
03-01-2018, 22:36
Quindi da quel che leggo questa cosa impatta poco su CPU da Haswell in poi ma molto su CPU da Ivy Bridge e precedenti?
Io ovviamente ho un Ivy Bridge 3770...

Ma la Patch di Windows quando dovrebbe uscire? Nessuno sa il KB number?
Qualcuno poi svilupperà third party tools per eliminarla, vero?


Io sono un po' scettico sulla gravità di questo problema. A livello teorico/ideologico è una cosa vergognosa ok ma per l'uso QUOTIDIANO di un utente medio cosa veramente gli cambierebbe?

No perchè fra un calo prestazionale del 30% e un rischio dell'1% mi prendo volentieri il secondo.
Quindi ce stiamo a fà le pippe sul nulla e su rischi improbabili che poi non capiterebbero a nessuno di noi oppure è una falla GROSSA che ti fa disintegrare il PC da un hacker nordcoreano nell'arco di 2h?


No perchè qui è bene puntualizzare, scusate eh.

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

https://www.hardwareluxx.de/index.php/news/hardware/prozessoren/45319-intel-kaempft-mit-schwerer-sicherheitsluecke-im-prozessor-design.html

Il 30% è un cifra buttata lì e che nel caso si applicherebbe solo in determinati scenari. Dai un'occhiata ai siti, erano già stati postati ma li metto di nuovo per informazione. Il calo di prestazioni dopo il fix sembrerebbe essere marginale almeno a livello di utilizzo desktop "normale". Da questi primi bench non si notano differenze a parte un 2% di differenza con 7-zip e un calo più consistente (tra 4% e 6-7%) nell'utilizzo ssd, ma nulla di così rilevante per un utilizzo desktop; considera anche che questa è solo la prima "pezza", probabile che nel giro di qualche settimana\mese ci saranno ulteriori ottimizzazioni. Nei giochi hanno testato AC origin, TW3 e un paio di altri e il calo sembra essere tra il 2% e il 4% in full hd (a seconda dei titoli) e nullo a risoluzioni maggiori. Io consiglierei di lasciare il fix che rilasceranno, imho non ti accorgeresti neppure di un'eventuale perdita di prestazioni almeno di non stare lì a controllare. Il discorso può essere molto diverso in altri ambiti; non sono un informatico e potrei sbagliarmi ma da quanto ho capito il sunto dovrebbe essere più o meno questo.

Tedturb0
03-01-2018, 22:44
Mac OSX essendo un microkernel non dovrebbe essere affetto, credo nemmeno Haiku OS.

Cosmos ovviamente non lo è, ma una tecnologia totalmente differente dai normali OS :D

Da quando Darwin e' diventato microkernel?

akumasama
03-01-2018, 22:45
da quanto ho capito il sunto dovrebbe essere più o meno questo.
Grazie per i link.

Leggevo però che i cali da Haswell in poi saranno minimali laddove invece quelli da Ivy Bridge e precedenti un po' più pesanti...
Cmq grazie a prescindere per la ventata di ottimismo :)

paranoic
03-01-2018, 22:46
Ciò che dici non ha senso per 3 motivi:
1) questo periodo vede amd più concorrenziale che mai, siamo tornati all'era dei primi a64. quindi i clienti intel scontenti non tornano su intel, ma molti vanno su amd.
2) il ceo intel ha venduto tutta la sua vagonata di azioni... quindi questo bug è un'evento imprevisto che mette intel spalle al muro, e non certo in posizione di vantaggio.
3) le cpu intel continuano comunque a funzionare e ad avere buone performance.

Guarda...se uno ceo di un azienda..vende apertamente, senza prestanome o sim che nascondano il proprio essere...può significare solo tre cose...

a) se ne vuole andare altrove e quindi ha deciso prontamente di monetizzare, ciò che prima era solo ricchezza virtuale...
b) si aspetta qualche class action...e quindi intende dimettersi...per evitare di abbinare la propria gestione...alla stessa...
c) ha venduto solo un 20 o 30%, che ha riacquistato prontamente tramite interposta persona nel momento di massimo ribasso (facendo una valutazione approssimativa ed una media ponderata tra il valore di mercato del capitale sociale di concorrenti ed il capitale sociale flottante...) per poi riacquistare nel preciso momento in cui le azioni avessero mostrano un azione rialzista...

Diversamente...avrebbe venduto tramite intermediari...per poi dare le dimissioni....infatti la Intel ha già telefonato a me per prendere il suo posto...ahahahahahah

Sandro kensan
03-01-2018, 22:52
Oltre alle botnet c'è il pericolo di diventare minatori e fare guadagnare altri con le criptovalute come Monero.

senefa2000
03-01-2018, 22:59
Grazie per i link.

Leggevo però che i cali da Haswell in poi saranno minimali laddove invece quelli da Ivy Bridge e precedenti un po' più pesanti...
Cmq grazie a prescindere per la ventata di ottimismo :)

Di nulla ci mancherebbe, per la questione ivy etc non so non ho letto nulla a proposito. Ho preso un mese e mezzo fa un 8700 dopo anni e anni con un sandy quindi immagina come abbia potuto prendere anch'io la notizia... Però spesso nel mondo dell'informatica domina l'isteria, il problema è sicuramente grave ma per il 90% degli utenti non credo che lo sia ai livelli apocalittici che avevo letto stamani.

maxsin72
03-01-2018, 23:01
Con l'arrivo dei ryzen a 12nm a marzo mi sa che in intel dovranno iniziare un pochino preoccuparsi.

ilcose
03-01-2018, 23:01
Coinvolta anche ARM con la serie cortex Ax

https://www.axios.com/massive-chip-flaw-not-limited-to-intel-2522178225.html

ilcose
03-01-2018, 23:04
...e anche AMD non sembra totalmente estranea per il momento:

AMD says its chips are vulnerable, but it believes to a lesser degree than those from Intel.

"To be clear, the security research team identified three variants targeting speculative execution," AMD said in a statement to Axios. "The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time. We expect the security research to be published later today and will provide further updates at that time."

WarDuck
03-01-2018, 23:18
Google ha rivelato i dettagli della falla:

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

Info tecniche su:

https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html

E ci hanno fatto pure un sitarello:

https://spectreattack.com/

Domani con calma mi studio il tutto, ci sarà da divertirsi :mc:

maxsin72
03-01-2018, 23:19
...e anche AMD non sembra totalmente estranea per il momento:

AMD says its chips are vulnerable, but it believes to a lesser degree than those from Intel.

"To be clear, the security research team identified three variants targeting speculative execution," AMD said in a statement to Axios. "The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time. We expect the security research to be published later today and will provide further updates at that time."

C'è una gran bella differenza tra il non essere totalmente estranei ad un problema e avere sicuramente un problema

paranoic
03-01-2018, 23:22
guarda che in USA non scherzano, col punto c) finisce in galera direttamente.

Teoricamente anche in Italia....
Ma si sà...in galera ci finisce chi frega una mela...chi deruba i risparmiatori, azionisti e lo stato di miliardi...si prende un plauso, una pacca sulla spalla, ed alle volte anche la poltroncina di qualche multinazionale concorrente...la quale, è consapevole che i patti di riservatezza firmati dallo stesso...valgono come il reato di aggiotaggio....
Eh giàààààààà !!!!!!!!!!!!!!!

icoborg
03-01-2018, 23:42
prima gli hard disk...ora i processori....la ram gia di suo yoyoeggia come i bitcoin... prossimamente ssd

paranoic
03-01-2018, 23:53
prima gli hard disk...ora i processori....la ram gia di suo yoyoeggia come i bitcoin... prossimamente ssd

Fra poco ci sarà l'attacco di un virus che attacca la zincatura dei case...il quale svilupperà energia induttiva che determinerà una scissione termonucleare degli atomi inducendo la nascita di un buco nero nel ns. universo, tale da ingoiare l'intera galassia.

staringeyes
04-01-2018, 00:39
È una cosa assurda. Io un vecchissimo i7 920 che a malapena riesce a stare al passo con i tempi figuriamoci con questo fix! Suppongo rientri nella casistica anche il mio processore. Che poi non ho capito una cosa, il fix verrebbe rilasciato Tramite aggiornamento del sistema operativo?

fano
04-01-2018, 00:42
Purtroppo sì: avremo tutti dei bei 286 a breve temo :cry:

akumasama
04-01-2018, 01:00
È una cosa assurda. Io un vecchissimo i7 920 che a malapena riesce a stare al passo con i tempi figuriamoci con questo fix! Suppongo rientri nella casistica anche il mio processore. Che poi non ho capito una cosa, il fix verrebbe rilasciato Tramite aggiornamento del sistema operativo?
Non possono fixare l'hardware ovviamente, quindi l'unica è coprire rilasciando aggiornamenti del Kernel.
Un "vero" fix richiederebbe un rework completo del Kernel, che non è ragionevole aspettarsi in tempi brevi (ammesso che avvenga mai).

Questa intanto è la prima patch in arrivo (presumibilmente?) martedì prossimo per Windows.

Magari in futuro ne usciranno ancora altre che miglioreranno la situazione, o magari se ne sbatteranno e ci toccherà cambiare CPU a tutti lol.
Cmq da quel che si legge in giro chi ha una CPU da Haswell in su non dovrebbe poi preoccuparsi troppo.
Chi ha da Ivy Bridge in giù... un pochino forse dovrebbe preoccuparsi ma è difficile quantificare al momento (leggi i due articoli che senefa2000 ha postato in risposta a me), non saltiamo a conclusioni affrettate.

Gli unici a cui forse gireranno ancora di più i maroni sono quelli che hanno sistemi che fanno pesante uso di virtualization-technology (VM-ware x fare un esempio), lì il calo di prestazioni pare sarà decisamente sensibile. Ma son tutte cose che riguardano decisamente poco l'utente-tipo di questi lidi.

LucaLindholm
04-01-2018, 01:06
Quindi da quel che leggo questa cosa impatta poco su CPU da Haswell in poi ma molto su CPU da Ivy Bridge e precedenti?
Io ovviamente ho un Ivy Bridge 3770...

Ma la Patch di Windows quando dovrebbe uscire? Nessuno sa il KB number?
Qualcuno poi svilupperà third party tools per eliminarla, vero?


Io sono un po' scettico sulla gravità di questo problema. A livello teorico/ideologico è una cosa vergognosa ok ma per l'uso QUOTIDIANO di un utente medio cosa veramente gli cambierebbe?

No perchè fra un calo prestazionale del 30% e un rischio dell'1% mi prendo volentieri il secondo.
Quindi ce stiamo a fà le pippe sul nulla e su rischi improbabili che poi non capiterebbero a nessuno di noi oppure è una falla GROSSA che ti fa disintegrare il PC da un hacker nordcoreano nell'arco di 2h?


No perchè qui è bene puntualizzare, scusate eh.

È una cosa assurda. Io un vecchissimo i7 920 che a malapena riesce a stare al passo con i tempi figuriamoci con questo fix! Suppongo rientri nella casistica anche il mio processore. Che poi non ho capito una cosa, il fix verrebbe rilasciato Tramite aggiornamento del sistema operativo?

La patch è già presente nella build Insider 17063 di Win 10 e verrà distribuita a tutti (anche a Win 7 e 8.1) martedì prossimo, con il mensile patch tuesday.

Sono stati condotti i primi test su tale build e sembrano esserci dei cali prestazionali consistenti in certi programmi: Visual Studio sembra risentirne particolarmente in compilazione, ad esempio.

Su un altro forum, inoltre, si parlava del problema che il fix sembrerebbe non funzionare in presenza di schede nVidia, ma non so se questo problema si applichi solo a Linux oppure si estenda pure a Windows...

Ricordo a tutti che il problema è di tipo HARDWARE e affligge tutte le cpu dal 2007 circa (Core 2 Duo/Quad/Extreme)... tutta l'architettura Core ne è afflitta (e già questo fa capire come nell'ultimo decennio Intel non abbia più creato nulla di realmente nuovo).

Ricordo, inoltre, che non si parla di virtualizzazione, ma di memoria virtuale, usata da tutti gli OS.

Il vero dramma potrebbe verificarsi con i servizi internet basantisi su server con processori Intel Inside, visto che nelle server farm si fa spessissimo uso di tali tecnologie.

I server di MS Azure hanno già pianificato l'applicazione del fix per lunedì prossimo e mi pare che abbia fatto altrettanto pure Amazon con i suoi... non voglio sembrare catastrofico, ma dalla prossima settimana potremmo ritrovarci internet un po' più lento in generale.

Insomma, per concludere... sembra qualcosa di GROSSO.

staringeyes
04-01-2018, 01:18
Scusate l'ignoranza, la mia i7 920 è haswell o ivy bridge che voi sappiate? E per quanto riguarda l'aggiornamento su Windows 10 avverrà direttamente tramite Windows update giusto?

rockroll
04-01-2018, 01:49
Mannaggia alla ...
Mi sa che quest'anno cambio cpu :(

Cambia casa fornitrice di cpu!

rockroll
04-01-2018, 02:10
Che le probabilità di subire un attacco su un singolo terminale sono pari al vincere al superenalotto.

Erano, finchè la cosa non si sapeva (security by oscurity).

Ora la cosa è di pubblico dominio ed investe una percentuale assai elevata di PC in tutto il mondo. Le probabilità di subire un attacco su un singolo PC Intel non patchato potrebbero rapidamente diventare pari a quelle di prendersi un raffreddore!

LucaLindholm
04-01-2018, 04:17
Scusate l'ignoranza, la mia i7 920 è haswell o ivy bridge che voi sappiate? E per quanto riguarda l'aggiornamento su Windows 10 avverrà direttamente tramite Windows update giusto?

Ma no... gli Haswell sono la serie 4xxx del 2013, mentre gli Ivy Bridge sono i 3xxx del 2012!
Il suo processore è della sottoarchitettura Nehalem (la prima della Core iX), uscita a novembre 2008!

:doh:

Sì, l'aggiornamento verrà distribuito direttamente tramite WU martedì prossimo.

yeppala
04-01-2018, 06:05
Sì, l'aggiornamento verrà distribuito direttamente tramite WU martedì prossimo.
Fiondatevi su Windows Update a controllare gli aggiornamenti... (controllate 2 volte)
E' arrivata la build 16299.192 con le correzioni di questa grave falla di sicurezza:
Improvements and fixes. This update includes quality improvements. Key changes include:
- Addresses issue where event logs stop receiving events when a maximum file size policy is applied to the channel.
- Addresses issue where printing an Office Online document in Microsoft Edge fails.
- Addresses issue where the touch keyboard doesn’t support the standard layout for 109 keyboards.
- Addresses video playback issues in applications such as Microsoft Edge that affect some devices when playing back video on a monitor and a secondary, duplicated display.
- Addresses issue where Microsoft Edge stops responding for up to 3 seconds while displaying content from a software rendering path.
- Addresses issue where only 4 TB of memory is shown as available in Task Manager in Windows Server version 1709 when more memory is actually installed, configured, and available.
- Security updates to Windows SMB Server, the Windows Subsystem for Linux, Windows Kernel :eek:, Windows Datacenter Networking, Windows Graphics, Microsoft Edge, Internet Explorer, and the Microsoft Scripting Engine.

Roland74Fun
04-01-2018, 06:24
Ciò che dici non ha senso per 3 motivi:
1) questo periodo vede amd più concorrenziale che mai, siamo tornati all'era dei primi a64. quindi i clienti intel scontenti non tornano su intel, ma molti vanno su amd.
2) il ceo intel ha venduto tutta la sua vagonata di azioni... quindi questo bug è un'evento imprevisto che mette intel spalle al muro, e non certo in posizione di vantaggio.
3) le cpu intel continuano comunque a funzionare e ad avere buone performance.

Sicuramente sarà così, ma io volevo solo fare polemica a buon mercato. Giusto un po' di dietrologia complottistica gratuita e di bassa lega tanto per fomentare un po'di inutile allarmismo.

Lampetto
04-01-2018, 06:29
Scusate la domanda, ma per chi ha CPU AMD come nel mio caso, il fix software ha lo stesso impatto prestazionale delle CPU Intel?

Oppure con CPU diverse non viene attivato?

Nicodemo Timoteo Taddeo
04-01-2018, 06:37
Scusate la domanda, ma per chi ha CPU AMD come nel mio caso, il fix software ha lo stesso impatto prestazionale delle CPU Intel?

Oppure con CPU diverse non viene attivato?

Se la patch viene applicata anche sulle macchine con AMD, ci sarà un calo di prestazioni anche con loro perché è il sistema operativo stesso a funzionare diversamente. Se poi il calo sarà uguale, più o meno non si può quantificare al momento anche perché mancano ancora dati certi e sicuri anche per le macchine con Intel. Staremo a vedere nei prossimi giorni.

Lampetto
04-01-2018, 06:44
Se la patch viene applicata anche sulle macchine con AMD, ci sarà un calo di prestazioni anche con loro perché è il sistema operativo stesso a funzionare diversamente. Se poi il calo sarà uguale, più o meno non si può quantificare al momento anche perché mancano ancora dati certi e sicuri anche per le macchine con Intel. Staremo a vedere nei prossimi giorni.

Ho capito grazie, bella rogna...

*aLe
04-01-2018, 06:52
Scusate l'ignoranza, la mia i7 920 è haswell o ivy bridge che voi sappiate? E per quanto riguarda l'aggiornamento su Windows 10 avverrà direttamente tramite Windows update giusto?Eeeeeh... Ti piacerebbe! Non è né Haswell né Ivy, né Sandy (la generazione prima di Ivy).
Il nostro povero i7 920 (eh sì, sono anche io sulla stessa barca) è un Bloomfield*, il primo i7 della storia. :asd:

*sottoarchitettura di Nehalem (https://en.wikipedia.org/wiki/Nehalem_(microarchitecture)), come ha già correttamente indicato LucaLindholm.

*aLe
04-01-2018, 07:33
È una cosa assurda. Io un vecchissimo i7 920 che a malapena riesce a stare al passo con i tempi figuriamoci con questo fix! Eccallà, come dicevo prima siamo in due.

Stiamo a vedere: giusto ieri dicevo che il mio i7 920 ha fatto tutto egregiamente per 8 anni (preso a fine 2009) ma che negli ultimi mesi aveva cominciato ad arrancare un po' durante l'editing video... Ora vediamo se/quanto sarà impattato da questa patch. Speriamo in bene! :)

LordPBA
04-01-2018, 07:41
Tutti i so utilizzano gli indirizzamenti virtuali alla ram, che il problema sia limitato alla vm è una bufala.

infatti non capisco perche' OsX ne sarebbe esente? Boh...

Devo dire che mi sfugge anche come un disegno HW possa avere un bug di sicurezza, ovvero, che io sappia (ma qui non e' il mio campo) se io progetto una CPU mi devo attenere alle istruzioni x86 o x64 (o quelle che voglio), poi come queste istruzioni siano effettivamente implementate a livello fisico e' mia liberta' di progetto, ma devono rispettare le specifiche x86 x64 senno' non funziona il sw. Detto questo, il sw 'se ne frega' di come poi le istruzioni girino effettivamente sull'HW... boh... per cui, se posso, capisco un bug nelle istruzioni x86/x64 ma non a livello hw... :mbe:

a meno che, ora che ci penso, non ci siano delle chiamate dirette alla cpu implementate nell'hw... hmm... allora chi le ha messe dovrebbe... hmm... :doh:

s-y
04-01-2018, 07:46
Google ha rivelato i dettagli della falla:

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

Info tecniche su:

https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html

E ci hanno fatto pure un sitarello:

https://spectreattack.com/

Domani con calma mi studio il tutto, ci sarà da divertirsi :mc:

da una letta al volo bevendo il caffè (...) sembrerebbero due 'livelli' di vulnerabilità distinti
quello relativo ai soli intel è meltdown, quello di questa news, con patch penalizzante (da quantificare ancora esattamente quanto) mentre spectre è per tutti amd e arm compresi, con patch da implementare a livello di singole applicazioni

ripeto il tutto letto molto al volo...

ulukaii
04-01-2018, 07:54
da una letta al volo bevendo il caffè (...) sembrerebbero due 'livelli' di vulnerabilità distinti
quello relativo ai soli intel è meltdown, quello di questa news, con patch penalizzante (da quantificare ancora esattamente quanto) mentre spectre è per tutti amd e arm compresi, con patch da implementare a livello di singole applicazioni

ripeto il tutto letto molto al volo...
Mmh, non è proprio sicuro al 100%, infatti, anche nel sitarello riportano preventivamente:
At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

GTKM
04-01-2018, 07:56
Google ha rivelato i dettagli della falla:

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

Info tecniche su:

https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html

E ci hanno fatto pure un sitarello:

https://spectreattack.com/

Domani con calma mi studio il tutto, ci sarà da divertirsi :mc:

Grazie.

Almeno, in mezzo al marasma di commenti, si trova pure qualcosa di utile. :)

Alekx
04-01-2018, 08:10
Dunque fatemi capire, quando si scarichera' questa fix il sistema diventera' piu' lento ma secondo me SOLO se la CPU in questione che tenta di "barare" in alternativa dovrebbe rimanere tutto cosi' come e'.

In pratica le CPU INTEL che fanno uso di questa "scorciatoia" dovrebbero essere penalizzate perche' non riusciranno piu' ad abbreviare i tempi, mentre le concorrenti AMD che non lo facevano dovrebbero continuare a rimanere con le loro prestazioni standard.

Sarebbe curioso, se qualcuno al di sopra delle parti riuscisse a testare i famosi I7 Vs FX dell'epoca con la patch installata tanto per capire se poi le differenze erano realmente quelle rilevate grazie all'asso nella manica INTEL.

Certo e' che se, il condizionale e' d'obbligo, le differenze venissero meno sarebbe uno sputtanamento della madoxxa per INTEL.

Cmq sarebbe da denuncia perche' i data center che si sono legati a INTEL hanno sempre avuto una falla di sicurezza non indifferente a loro insaputa.

GTKM
04-01-2018, 08:12
Dunque fatemi capire, quando si scarichera' questa fix il sistema diventera' piu' lento ma secondo me SOLO se la CPU in questione che tenta di "barare" in alternativa dovrebbe rimanere tutto cosi' come e'.

In pratica le CPU INTEL che fanno uso di questa "scorciatoia" dovrebbero essere penalizzate perche' non riusciranno piu' ad abbreviare i tempi, mentre le concorrenti AMD che non lo facevano dovrebbero continuare a rimanere con le loro prestazioni standard.

Sarebbe curioso, se qualcuno al di sopra delle parti riuscisse a testare i famosi I7 Vs FX dell'epoca con la patch installata tanto per capire se poi le differenze erano realmente quelle rilevate grazie all'asso nella manica INTEL.

Certo e' che se, il condizionale e' d'obbligo, le differenze venissero meno sarebbe uno sputtanamento della madoxxa per INTEL.

Cmq sarebbe da denuncia perche' i data center che si sono legati a INTEL hanno sempre avuto una falla di sicurezza non indifferente a loro insaputa.

Denuncia di che? Pure Intel era all'insaputa della falla.

Per il resto, non si tratta di barare, ma di un workaround per migliorare le prestazioni. Ma insomma, di che parli esattamente tu?

Averell
04-01-2018, 08:16
https://github.com/ionescu007/SpecuCheck

SpecuCheck by Alex Ionescu

SpecuCheck is a Windows utility for checking the state of the software mitigations against CVE-2017-5754 (Meltdown) and hardware mitigations against CVE-2017-5715 (Spectre)

LMCH
04-01-2018, 08:22
Qui c'e' un buon riassunto della situazione ed in cosa consista la vulnerabilità (mostrato letteralmente in 4 righe di codice):
http://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/

I bug alla base dei potenziali exploit sono essenzialmente suddivisi in due famiglie denominate "Meltdown" e "Spectre".

Meltdown è relativo a bug che permettono l'accesso in lettura alla memoria dle kernel ed ha due varianti.

Spectre invece è relativo a bug che permettono anche l'accesso alla memoria di altrie processi user-mode eseguiti nello stesso sistema, ma fortunatamente è molto più complicato da utilizzare per malware.
"Fortunatamente" perchè a differenza di Meltdown, Spectre permette di trapanare il meccanismo di protezione tra virtual machine guest OS ed host OS :eek: :eek: :eek:

Meltdown riguarda TUTTE LE CPU INTEL PRODOTTE DAL 1995 IN POI :eek:
(eccetto gli Itanium e gli Atom precedenti il 2013), riguarda pure gli ARM Cortex-A75 (usato ad esempio su Snapdragon 845) ed alcuen varianti di Meltdown sono applicabili anche ad ARM Cortex-A15, Cortex-A57 e Cortex-A72.

Delle due varianti di Meltdown, una di esse teoricamente colpisce anche gli AMD Ryzen (l'altra no) ed AMD ha dichiarato che rilascerà un update del microcodice che risolverà il problema (per Ryzen), il problema riguarda anche gli AMD FX ed AMD Pro (esiste una proof of concept, che però funziona su un kernel Linux in una configurazione non di default con BPF JIT abilitato).


Spectre invece teoricamente colpisce un maggior numero di cpu, come già scritto, è molto più difficile da sfruttare, MA esiste già una proof of concept che funziona sugli Xeon Haswell ed altre non tarderanno ad emergere se non vengono distribuite velocemente patch che mitighino il rischio.

Anche gli ARM Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 e Cortex-A75 sono potenzialmente vulnerabili a Spectre ed esiste già una proof of concept che funziona su Cortex-A57.

Alekx
04-01-2018, 08:29
Quindi da quel che leggo questa cosa impatta poco su CPU da Haswell in poi ma molto su CPU da Ivy Bridge e precedenti?
Io ovviamente ho un Ivy Bridge 3770...

Ma la Patch di Windows quando dovrebbe uscire? Nessuno sa il KB number?
Qualcuno poi svilupperà third party tools per eliminarla, vero?


Io sono un po' scettico sulla gravità di questo problema. A livello teorico/ideologico è una cosa vergognosa ok ma per l'uso QUOTIDIANO di un utente medio cosa veramente gli cambierebbe?

No perchè fra un calo prestazionale del 30% e un rischio dell'1% mi prendo volentieri il secondo.
Quindi ce stiamo a fà le pippe sul nulla e su rischi improbabili che poi non capiterebbero a nessuno di noi oppure è una falla GROSSA che ti fa disintegrare il PC da un hacker nordcoreano nell'arco di 2h?


No perchè qui è bene puntualizzare, scusate eh.

La puoi vedere come vuoi ma se hai "barato" anche le prestazioni che erano state pubblicate all'epoca erano falsate e quindi hanno fatto prendere decisioni da una parte inece che dall'altra penalizzando la concorrenza.

E comunque a mio avviso non puoi mettere a rischio il sistema di nessuno, dall'utente di casa fino ai datacenter, per nessun motivo solo perche' vuoi far vedere che sei piu' performante di altre parti devi rispettare le regole cosa che INTEL purtroppo non e' mai stata incline a farlo (parere personale e non voglio aprire discussioni in tal senso altrimenti qui espode una bomba)

s-y
04-01-2018, 08:30
capace che intel chiederà i danni per violazione del copyright sulla vulnerabilità a meltdown :D

Alekx
04-01-2018, 08:33
Denuncia di che? Pure Intel era all'insaputa della falla.

Per il resto, non si tratta di barare, ma di un workaround per migliorare le prestazioni. Ma insomma, di che parli esattamente tu?

NON CI CREDO NEANCHE SE ME LO DICE DIO IN PERSONA :D

AnthonyTex
04-01-2018, 08:34
Scusate la domanda, ma per chi ha CPU AMD come nel mio caso, il fix software ha lo stesso impatto prestazionale delle CPU Intel?

Oppure con CPU diverse non viene attivato?

Come ti ha detto giustamente Nicodemo, se la patch è applicata indistintamente il calo di prestazioni ce l'hai anche con AMD, tuttavia, almeno in linux, è già stata inviata (https://github.com/torvalds/linux/commit/694d99d40972f12e59a3696effee8a376b79d7c8) la patch per disabilitare il PTI con processori AMD, certo, probabilmente, la si vedrà con il kernel 4.16 attiva, tuttavia molte distro l'hanno già "backportata" (https://git.archlinux.org/svntogit/packages.git/tree/trunk/0007-x86-cpu-x86-pti-Do-not-enable-PTI-on-AMD-processors.patch?h=packages/linux&id=89c3d888207c16ae7487d659446f0aa2da79ac53) con i kernel precedenti...
Sarei curioso di sapere con Windows cosa succede: qualcuno ne sa qualcosa?


Tornando al discorso ovviamente anche Apple (http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw) ne è affetta e come tutti ha dovuto "fixare" il problema...

In ogni caso dal paper citato anche da Google c'è il trafiletto finale comunque interessante:
6.4 Limitations on ARM and AMD
We also tried to reproduce the Meltdown bug on several
ARM and AMD CPUs. However, we did not manage
to successfully leak kernel memory with the attack described
in Section 5, neither on ARM nor on AMD. The
reasons for this can be manifold. First of all, our implementation
might simply be too slow and a more optimized
version might succeed. For instance, a more shallow
out-of-order execution pipeline could tip the race
condition towards against the data leakage. Similarly,
if the processor lacks certain features, e.g., no re-order
buffer, our current implementation might not be able to
leak data. However, for both ARM and AMD, the toy
example as described in Section 3 works reliably, indicating
that out-of-order execution generally occurs and
instructions past illegal memory accesses are also performed.

Proprio per questo probabilmente, visto che anche i ricercatori Google non sono riusciti a riprodurre l'attacco, si considerano "sicure" (per ora) le CPU AMD per quanto riguarda il Meltdown

GTKM
04-01-2018, 08:39
NON CI CREDO NEANCHE SE ME LO DICE DIO IN PERSONA :D

Questo e' un problema tuo.

Non e' che possiamo cambiare l'elettronica solo per farti contento.

TUTTI usano workaround per migliorare le prestazioni, sia lato hw che sw, che ti piaccia o meno.

Gyammy85
04-01-2018, 08:51
Ma io che ho il 3570 che non cambierò perché non posso e non voglio e che non prenderò mai più intel a costo di andare personalmente a sunnyvale a comprarmi il ryzen, cosa devo aspettarmi?

s-y
04-01-2018, 08:52
dato che avevo un pò di tempo ho upgradato il kernel della antergos che uso con una v con la patch bakportata

uso un i5-2400 quindi poca potenza d'avanzo
così al volo non noto differerenze MA il mio uso tipico è prettamente office, lato applicazioni, niente roba cpu intensive

AnthonyTex
04-01-2018, 08:56
Da qui:
...

Grazie per il link ;)

Mparlav
04-01-2018, 09:02
Le dichiarazioni di Amd sui loro test interni:
https://www.techpowerup.com/240255/amd-updates-on-amd-processor-security-status

https://www.techpowerup.com/img/gjPnHPXOLZEN8Hrm.jpg

s-y
04-01-2018, 09:03
A sto punto credo si veda evidentemente solo nei benchmark.

vedremo, credo dipenderà poi da caso a caso...

Gyammy85
04-01-2018, 09:09
Ma stai sereno, arriverà la patch e chi se ne fotte. :)

Speriamo bene

Guarda, sinceramente non penso avrai impatto significativo (inteso come: che mi spinge a dire che il pc è diventato lento), questo non toglie che però dovresti, il prima possibile, dare un bel compagno ROSSO alla tua RX580!!! :sofico:
Che ne dici di un bel 1600 o 1700?? :oink:

Mi piacerebbe un bel 1600x, ma come ho detto non ho la possibilità e mi scoccia cambiare tutto.

tallines
04-01-2018, 09:29
Comunque se avete un pc AMD, eseguite per favore il test? E' banalissimo, basta aprire power shell da amministratore e poi eseguire in sequenza:


Install-Module SpeculationControl
Get-SpeculationControlSettings

Dando i comandi di cui sopra, con processore AMD, da Powershell come amministratore, mi esce l' errore di Bivozz .

Dando di nuovo il comando (non se bisogna darlo di nuovo o basta dare solo il comando di Bivozz......) :

- Install-Module SpeculationControl

e poi quello di Bivozz > Set-ExecutionPolicy -ExecutionPolicy RemoteSigned

mi esce questo >

Modifica ai criteri di esecuzione

I criteri di esecuzione facilitano la protezione dagli script non attendibili. La modifica dei criteri di esecuzione potrebbe esporre l'utente ai rischi di sicurezza descritti nell'argomento della Guida about_Execution_Policies all'indirizzo https://go.microsoft.com/fwlink/?LinkID=135170. Modificare i criteri di esecuzione? [S] Sì [T] Sì a tutti [N] No [U] No a tutti [O] Sospendi [?] Guida (il valore predefinito è "N"):

Dando il comando che dice di dare digmedia :

Set-ExecutionPolicy -ExecutionPolicy Bypass

(...poi quando hai finito, rimetti tutto come prima con:

Set-ExecutionPolicy Undefined)

mi esce il messaggio sopra, a cui devo dare S o T ? O.......

monkey.d.rufy
04-01-2018, 09:31
Gente. Aggiornate se avete le CPU in questione. Avere un comportamento 'accorto' o avere antivirus aggiornati qua non serve a niente.

In teoria questi attacchi possono essere fatti anche dalle sandbox con privilegi praticamente nulli (tipo l'interprete JIT javascript del browser, e chi lo sa, magari anche dall'interprete postscript dei PDF...).

Quindi ocio!

scusate ma non ho capito una cosa, hanno gia patchato il problema o no?

AnthonyTex
04-01-2018, 09:32
Intel 2600K Windows 10
Prima della patch:
https://i.imgur.com/wn6tHETl.jpg

Dopo: (si era messo subito ad installarmi la patch)

https://i.imgur.com/OkHU6Vtl.png

monkey.d.rufy
04-01-2018, 09:36
Dovrebbero se si hanno gli aggiornamenti attivi. Ma c'e' gente in questo thread che ha paventato l'idea di bloccare l'update per non incorrere in una diminuzione delle prestazioni.

Ma visto che questo bug sembra bucare tutti i livelli di isolamento software in una volta, come detto prima meglio aggiornare anche se si hanno decrementi delle prestazioni.

ok grazie per la risposta

con la patch si hanno veramente cali di prestazioni cosi elevati come si annunciava (fino al 30%)?

monkey.d.rufy
04-01-2018, 09:41
Sì per windows 10, mentre per windows 7 e 8 (e 8.1) arriva martedì prossimo.

Da quello che ho letto da altri utenti in questo thread e in altri articoli, dipende molto dal tipo di uso che se ne fa. Per un utilizzo tipico desktop la patch non sembra avere un grande impatto sulle prestazioni.

grazie, gentilissimi

Alekx
04-01-2018, 09:43
Questo e' un problema tuo.

Non e' che possiamo cambiare l'elettronica solo per farti contento.

TUTTI usano workaround per migliorare le prestazioni, sia lato hw che sw, che ti piaccia o meno.

Sicuramente si, ma le architetture di solito si progettano e poi si realizzano se non erro non e' che nascono cosi' dall'uovo di pasqua e mi fermo qui altrimenti si rischia di andare verso discorsi che riaprirebbero diatribe di decenni in tal senso e ti diro' di piu', secondo il mio parere personale, anche Microsoft non era allo scuro di cio' che succedeva ma ha taciuto finche' ha potuto, poi con gli attuali tempi che viviamo la testa fiori dal buco la devi tirare fuori e all'improvviso scopri le caxxate.

ulukaii
04-01-2018, 09:45
Comunque se avete un pc AMD, eseguite per favore il test? E' banalissimo, basta aprire power shell da amministratore e poi eseguire in sequenza:


Install-Module SpeculationControl
Get-SpeculationControlSettings


Provate a vedere cosa vi dice su Hardware requires kernel VA shadowing.
Grazie mille!
Provato poco fa su un AMD C-60 ed è false ;)
Speculation control settings for CVE-2017-5715

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

[B]Hardware requires kernel VA shadowing: False


BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

insane74
04-01-2018, 09:49
ma la patch per Win10 è uscita?
qual è il KB?
ho provato a lanciare Windows Update ma non mi trova nulla.
andando nella "cronologia" gli ultimi aggiornamenti installati sono del 17/12.

questo il risultato sul mio PC in firma (i7-4770):

https://image.ibb.co/kkP02G/Cattura.png (https://imgbb.com/)

s-y
04-01-2018, 09:50
Fantastico!!!
Microsoft ha fatto (come ci si doveva aspettare da una software house seria...) una patch intelligente e quindi applicandola sui processori AMD non viene attivata la Kernel VA Shadowing, e zero impatti prestazionali :ciapet:

ad ora (salvo evoluzioni non prevedibili al momento) anche la patch per i kernel linux (almeno credo che tutti la abbiano implementata così...) non abilita PTI se cpu amd

https://git.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/linux&id=0b8ad988d054cd9952434002d03ba403ff798529

Alekx
04-01-2018, 09:51
Intel 2600K Windows 10
Prima della patch:
https://i.imgur.com/wn6tHETl.jpg

Dopo: (si era messo subito ad installarmi la patch)

https://i.imgur.com/OkHU6Vtl.png

Cavolo che cambiamento........ come suggerito da qualcuno potresti indicare il calo eventuale delle prestazioni ?

tallines
04-01-2018, 09:52
Metti S e poi dopo che hai fatto tutti i test ricordati di eseguire "Set-ExecutionPolicy Undefined"
Mettendo S esce questo >

PS C:\Windows\system32> e il cursore lampeggiante.......

I risultati che dovrebbero uscire, dovrebbero essere tutti False, come a Ulukaii ?

ulukaii
04-01-2018, 09:54
Fantastico!!!
Microsoft ha fatto (come ci si doveva aspettare da una software house seria...) una patch intelligente e quindi applicandola sui processori AMD non viene attivata la Kernel VA Shadowing, e zero impatti prestazionali :ciapet:
Ocio però che su questa macchina ho solo effettuato il test, per il momento WU non mi ha rilevato ancora nessun update (è ancora fermo alla 16299.125).

Appena mi rileva e installa l'update rifarò il test per sicurezza ;)

AnthonyTex
04-01-2018, 09:55
Grazie mille.
Noto che (diversamente da quello che avevo capito), il supporto hardware per la branch target injection va intepretato come "supporto hardware per la protezione software contro la branch target injection" quindi il tuo processore non supportandola non ha potuto applicare la patch, e sembreresti non proteggibile contro l'attacco Spectre. (che però risulta di gran lunga più difficile da sfruttare, più legato a teoria che a pratica, da quello che ho capito)

Noto anche che non avendo il supporto alla PCIO (che c'è da Skylake in poi...) l'impatto negativo sulle prestazioni dell'applicazione della Kernel VA Shadowing per te è stato massimo.
Potresti quindi verificare (visto che sei sfortunatamente uno dei casi "peggiori") eventuali impatti prestazionali?

Io ho un portatile con Skylake, appena ho la wifi proverò ad aggiornare e poi vi posto se mi abilita il supporto alla PCIO!

Purtroppo...

attualmente non ho modo di provare in maniera approfondita, come reattività in generale sembra uguale (troppo presto per poter parlare)... Ovviamente facendo benchmark sono sicuro che il prima e dopo la patch da qualche parte i cali ci siano come già dimostrato dai vari blog

ma la patch per Win10 è uscita?
qual è il KB?
ho provato a lanciare Windows Update ma non mi trova nulla.
andando nella "cronologia" gli ultimi aggiornamenti installati sono del 17/12.

questo il risultato sul mio PC in firma (i7-4770):

https://image.ibb.co/kkP02G/Cattura.png (https://imgbb.com/)

A me appena ho aperto update era già in installazione (serve un riavvio)

TheDarkAngel
04-01-2018, 09:57
Anche qui su Ryzen dà False, questa volta tocca solo ad intel aver progettato male :asd:

Alekx
04-01-2018, 09:59
se puo' aiutare

https://support.microsoft.com/it-it/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

insane74
04-01-2018, 10:02
Sì è uscita.
Riprova... dovrebbe arrivare da sola con windows update!
Il risultato dei test è esattamente quello che ci si aspetta da un pc Intel non patchato, ma che richiede la patch! Devi patchare!

niente, da Windows Update non mi trova nulla.
mi sono scaricato il KB da installare "a mano" e vado con quello.
vediamo se sarà una "botta" per il mio povero PC.

Amorph
04-01-2018, 10:03
niente, da Windows Update non mi trova nulla.
mi sono scaricato il KB da installare "a mano" e vado con quello.
vediamo se sarà una "botta" per il mio povero PC.

link?

tallines
04-01-2018, 10:03
Fantastico!!!
Microsoft ha fatto (come ci si doveva aspettare da una software house seria...) una patch intelligente e quindi applicandola sui processori AMD non viene attivata la Kernel VA Shadowing, e zero impatti prestazionali :ciapet:
Ok
Ok, fatto questo (assegnando l'ok per l'esecuzione di script) ora devi eseguire gli script!!!
Mini4wdking ho ridato i comandi che tu inizialmente avevi detto di dare ed è uscito questo :) su processore AMD

https://s10.postimg.org/ubuyuvkft/False.jpg (https://postimages.org/)

Anche a me, selezionando in WU, Verifica disponibilità aggiornamenti, mi dice che il dispositivo è aggiornato e sono alla build 16299.125 .

Quando mi arrivano gli aggiornamenti, torno a fare il test .

ulukaii
04-01-2018, 10:08
Mi spiace, non posso aiutarti dall'ufficio, il proxy mi blocca postimage e non riesco a vedere le foto che hai postato...

Leggi cosa dice: "hardware requires kernel VA shadowing" se è false, allora non sei esposto alla vulnerabilità "Intel" ossia la Meltdown.
E', ok, è come il quote testuale che avevo postato col C-60 ;)

Mparlav
04-01-2018, 10:09
Test con Phenom II X6 con Windows 10 patch di stamattina:

https://i.imgur.com/MGJaMR6.jpg

Amorph
04-01-2018, 10:10
dove si scarica l'update se winupdate non trova nulla?

tallines
04-01-2018, 10:11
Mi spiace, non posso aiutarti dall'ufficio, il proxy mi blocca postimage e non riesco a vedere le foto che hai postato...

Leggi cosa dice: "hardware requires kernel VA shadowing" se è false, allora non sei esposto alla vulnerabilità "Intel" ossia la Meltdown.
Praticamente mi è uscito il risultato che è uscito a ulukaii >

Windows PowerShell
Copyright (C) Microsoft Corporation. Tutti i diritti sono riservati.

PS C:\Windows\system32> Install-Module SpeculationControl
PS C:\Windows\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False


BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False



PS C:\Windows\system32>

insane74
04-01-2018, 10:11
niente, da Windows Update non mi trova nulla.
mi sono scaricato il KB da installare "a mano" e vado con quello.
vediamo se sarà una "botta" per il mio povero PC.

installata, riavvio, da Power Shell:

https://preview.ibb.co/dKi7Gb/Cattura.png (https://ibb.co/b0qnGb)

vediamo come si comporterà il PC ora.
per adesso non noto nulla di "diverso", ma ovviamente non ho bench alla mano.

insane74
04-01-2018, 10:11
link?

qui:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892

GTKM
04-01-2018, 10:11
Sicuramente si, ma le architetture di solito si progettano e poi si realizzano se non erro non e' che nascono cosi' dall'uovo di pasqua e mi fermo qui altrimenti si rischia di andare verso discorsi che riaprirebbero diatribe di decenni in tal senso e ti diro' di piu', secondo il mio parere personale, anche Microsoft non era allo scuro di cio' che succedeva ma ha taciuto finche' ha potuto, poi con gli attuali tempi che viviamo la testa fiori dal buco la devi tirare fuori e all'improvviso scopri le caxxate.

Proprio perché non nascono dall'uovo di Pasqua hai detto cose insensate.
Ma credo tu non abbia idea di come si progetti una micro-architettura.

Amorph
04-01-2018, 10:13
qui:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892

ti ringrazio :)

ilcose
04-01-2018, 10:13
Auguri...se non ho sbagliato qualcosa io....

Prima: https://browser.geekbench.com/v4/cpu/3983775
Dopo: https://browser.geekbench.com/v4/cpu/6100093

Sono anche passati diversi mesi dal prima e potrebbero esserci delle varianti...ma tant'e'.
Non sembrano esserci differenze prestazionali tangibili comunque. Provo qualche altro bench.

senefa2000
04-01-2018, 10:13
https://www.youtube.com/watch?v=_qZksorJAuY&feature=youtu.be

Dal minuto 3.30 circa in poi diversi bench tipici di un utilizzo desktop fatti in ambiente windows post patch. Come anticipato ieri da computerbase e altri l'unica differenza "tangibile" sembra essere legata all'utilizzo ssd. Per tutto il resto non ci sono differenze pre\post patch (in alcuni software va meglio post patch).

Saturn
04-01-2018, 10:14
Ho utilizzato il tool di Intel (https://downloadcenter.intel.com/download/27150) per testare la vulnerabilità sotto Windows Server 2012 R2 con Intel I3-4170, e stranamente il sistema risulta non vulnerabile...:confused:

insane74
04-01-2018, 10:18
https://www.youtube.com/watch?v=_qZksorJAuY&feature=youtu.be

Dal minuto 3.30 circa in poi diversi bench tipici di un utilizzo desktop fatti in ambiente windows post patch. Come anticipato ieri da computerbase e altri l'unica differenza "tangibile" sembra essere legata all'utilizzo ssd. Per tutto il resto non ci sono differenze pre\post patch (in alcuni software va meglio post patch).

io ho attivo il "Rapid mode" che non so quanto influisca sui bench, cmq pre-patch:

https://preview.ibb.co/nAvONG/b1.png (https://ibb.co/iZsRbb)
upload pic (https://it.imgbb.com/)

post-patch:
https://preview.ibb.co/m8Wf2G/b2.png (https://ibb.co/jLUB9w)
upload pic (https://it.imgbb.com/)

fano
04-01-2018, 10:22
Come è ovvio anche il mio Sony Vaio ce l'ha nello stoppino (Core I5):


PS C:\Users\fano> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False


BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False


Andiamo a scaricarsi "a mano" sta patch va... che qui fanno le CPU "bacate" apposta per inc*lare la concorrenza... a me era sempre parso strano che dagli AMD64 d'improvviso AMD non sapesse più fare CPU: per forza Intel aveva rimosso la sicurezza per farle andare più veloci :p

tallines
04-01-2018, 10:23
qui:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892
Sto scaricando anch' io dal link che hai postato, grazie .

Scusate la domanda....

ma Vulnerabile significa che dal test esce True

Non vulnerabile > False ?

insane74
04-01-2018, 10:26
Sto scaricando anch' io dal link che hai postato, grazie .

Scusate la domanda....

ma Vulnerabile significa che dal test esce True

Non vulnerabile > False ?

se esce:
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False

e

Hardware requires kernel VA shadowing: True

e

KVAShadowRequired: True

significa che serve la patch

[EDIT]
cmq puoi vedere le mie due schermate di Power Shell pre/post patch per vedere le differenze.

senefa2000
04-01-2018, 10:30
io ho attivo il "Rapid mode" che non so quanto influisca sui bench, cmq pre-patch

Sembrerebbe in linea con quanto testato ieri da computerbase e altri.

ilcose
04-01-2018, 10:31
https://preview.ibb.co/m0n6Rb/Pre_Dopo_Patch.jpg (https://ibb.co/n1Wpew)

Tutto trascurabile.
Anzi rifatto una seconda volta in sequenziale ho fatto 2500, quindi lato ssd sono solo leggermente calate in lettura e scrittura random

Cos'è? Più o meno 5% giusto?
Di fatto era il vantaggio prestazionale di IPC di Intel nei confronti di Ryzen!! :sofico:

A spanne si, l'ho rifatto e ha dato 22900 circa..ma solo 4500 di single core. E' un po troppo variabile sto geekbench... sono piu' interessanti i valori dettagliati secondo me. Il crypto score ha preso una bella segata.

ulukaii
04-01-2018, 10:35
Sì ma negli Intel, anche non patchati, mostrava subito "hardware requires Kernel VA Shadowing" come TRUE, quindi la patch lo applicherà.
Nel tuo mostra FALSE e quando lo patcherai non lo applicherà! :oink:
Sì, sì per questo indicavo che rifarò il test solo "per sicurezza" :cool:

LordPBA
04-01-2018, 10:36
se puo' aiutare

https://support.microsoft.com/it-it/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

letto articolo ma a me da PS non va nemmeno il comando:

Install-Module SpeculationControl

come si fa il test, mi sono perso qualcosa? :mbe:

monkey.d.rufy
04-01-2018, 10:39
tool intel
https://downloadcenter.intel.com/it/download/27150

Ryddyck
04-01-2018, 10:42
Dei geni del male, dopo aver applicato la patch:

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True


BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True

GTKM
04-01-2018, 10:43
Quest'anno potrebbe rivelarsi molto interessante nel mondo delle CPU. Vediamo che succederà al titolo Intel, intanto. :D

Alekx
04-01-2018, 10:45
https://www.youtube.com/watch?v=_qZksorJAuY&feature=youtu.be

Dal minuto 3.30 circa in poi diversi bench tipici di un utilizzo desktop fatti in ambiente windows post patch. Come anticipato ieri da computerbase e altri l'unica differenza "tangibile" sembra essere legata all'utilizzo ssd. Per tutto il resto non ci sono differenze pre\post patch (in alcuni software va meglio post patch).

Effettivamente non sembra esserci un calo tangibile delle prestazioni anzi tutt'altro.

Cmq io con un I5 2520M ho tutto su FALSE tranne

KVAShadowRequired = True

Windows 10 64 nessuna patch disponibile quindi non e' patchato giusto ?

https://preview.ibb.co/kAoczw/Prima.jpg (https://ibb.co/nhOAKw)
photo upload (https://it.imgbb.com/)

Stasera provo con l'FX a casa;)

LordPBA
04-01-2018, 10:46
letto articolo ma a me da PS non va nemmeno il comando:

Install-Module SpeculationControl

come si fa il test, mi sono perso qualcosa? :mbe:

a me il tutto funziona solo su win10, sulla powershell di win7 non trova i comandi

s-y
04-01-2018, 10:52
Quest'anno potrebbe rivelarsi molto interessante nel mondo delle CPU. Vediamo che succederà al titolo Intel, intanto. :D

ieri montagne russe sia per intel che amd, con numerose headlines del wsj
cmq fossero solo le questioni tecniche a impattare, sarebbe semplice...

Neverlost
04-01-2018, 10:56
bene bene molto bene.

tallines
04-01-2018, 10:57
se esce:

e

e

significa che serve la patch

[EDIT]
cmq puoi vedere le mie due schermate di Power Shell pre/post patch per vedere le differenze.
Si le ho viste le tue schermate .

Cioè serve installare l' aggiornamento -Kb4056892- per far diventare le voci True > False

Appena installato l' aggiornamento, adesso riavvio e rifaccio il test .

Che aggiorna la build 16299.125 alla build 16299.164

fraussantin
04-01-2018, 10:58
Posso solo commentare dicendo che è uno schifo senza senso...

Contando che non si parla degli ultimi, ma di anni e anni...

Dovrebbero rimborsare tutti o almeno agevolare molto il cambio piattaforma, ma si sa che queste grandi multinazionali la fanno sempre franca a nostre spese...

A me basterebbe che lasciassero facoltativo il fix. Se mi castrano la cpu mi incazzo come una iena.

Ma il fix è già uscito?

ilcose
04-01-2018, 10:58
https://preview.ibb.co/ij46sG/Check.jpg (https://ibb.co/kZpHzw)
upload image (https://it.imgbb.com/)

Marco71
04-01-2018, 11:00
...Posso solo commentare dicendo che è uno schifo senza senso...
esistono molteplici "sensi" per quanto sta accadendo...tecnologici e scientifici ovvero abbiamo raggiunto "limiti di complessità" per i progetti umani che sono poco gestibili da umani...una cpu è un enorme macchina a stati finiti ed avrebbe bisogno di una verifica esaustiva formale con annessa validazione funzionale...e qui c'è sempre la rincorsa sistema "campione" affidabile->sistema simulato e verificato la cui validità viene affidata al suddetto sistema campione. Finché le cpu avevano bassa complessità ovvero tutte quelle pre epoca microarchitetture "simil data flow" basate sull'algoritmo di Tomasulo bene...con la faccenda nota dell'errore in una table lookup utilizzata dall'algoritmo di divisione in virgola mobile SRT del processore Pentium che era una spia di quello che sarebbe venuto poi.
Il senso allo schifo c'è poi a prescindere per come è l'Uomo...ipocrita, cinico, meschino oggi dominato dal profitto e dal suo ottenimeno a discapito di tutto e tutti (possibilmente)...senza vera etica che non sia un complesso di sola facciata.

Marco71.

Roland74Fun
04-01-2018, 11:00
Ma io che ho il 3570 che non cambierò perché non posso e non voglio e che non prenderò mai più intel a costo di andare personalmente a sunnyvale a comprarmi il ryzen, cosa devo aspettarmi?

Tieniti tutto e goditelo. Non cedere alle lusinghe della barra più lunga.

Alekx
04-01-2018, 11:01
Posso solo commentare dicendo che è uno schifo senza senso...

Contando che non si parla degli ultimi, ma di anni e anni...

Dovrebbero rimborsare tutti o almeno agevolare molto il cambio piattaforma, ma si sa che queste grandi multinazionali la fanno sempre franca a nostre spese...

Ma sai APPLE insegna......

Personalmente penso che a livello di HW siamo tutti supercorazzati da anni oramai e quindi nessuno necessita di aggiornare un PC di 5/6 anni fa se lo utilizza per applicazioni da ufficio, specialmente se lo hai upgradato con un SSD.

Cmq il calo prestazionale sembra essere basso e in alcuni casi nullo.

Il problema vero e' chi ha dati center perche' possono essere presi di mira e bucati con conseguente perdita di dati, a livello di pc gamer pensosia nulla la differenza.

Roland74Fun
04-01-2018, 11:15
Il Faildozer è OK!

https://s18.postimg.org/58wkv62yh/Bug_Windows.jpg (https://postimages.org/)

Avanti a testa bassa per altri 5 anni almeno.....

fraussantin
04-01-2018, 11:18
Si e lo installa automaticamente su win10, su intel impatta un po' sulle prestazioni ma non mi sembra molto.

Parlano di problemi maggiori pre skylake..

Questa si chiama obsolescenza programmata. Siamo stati 10 anni col buco aperto..

insane74
04-01-2018, 11:23
Sembrerebbe in linea con quanto testato ieri da computerbase e altri.

purtroppo non ho altri bench pre/post patch, quindi non ho riscontri "reali".

così "a sensazione" non noto nulla di diverso.
il pc si avvia nello stesso tempo di prima, l'apertura dei programmi (chrome+excel+outlook+visual studio) sembra uguale a prima.
ho fatto anche una breve partita a Portal 2 (non certo un gioco CPU/GPU pesante, ma era giusto per provare) e non ho riscontrato alcuna differenza (i giochi li ho installati sul RAID0, non sull'SSD).

boh, per ora non sembra aver fatto "danno" la patch. sperem!

LkMsWb
04-01-2018, 11:23
Parlano di problemi maggiori pre skylake..

Questa si chiama obsolescenza programmata. Siamo stati 10 anni col buco aperto..

Anche Haswell supporta il PCID, e viene correttamente abilitato dalla patch Microsoft. Rimane la gravità del problema, sia della sua esistenza che della sua longevità.

Ottimo che le CPU AMD non soffrano, almeno per Meltdown :)

Gyammy85
04-01-2018, 11:28
Se mi castrano la cpu mi incazzo come una iena.


Quoto

Si e lo installa automaticamente su win10, su intel impatta un po' sulle prestazioni ma non mi sembra molto.

Ma è uscita ieri? Oggi ci faccio un superpi
Sperando sempre che se ci sono problemi li risolvono con la patch successiva

Alekx
04-01-2018, 11:33
Parlano di problemi maggiori pre skylake..

Questa si chiama obsolescenza programmata. Siamo stati 10 anni col buco aperto..

di che Buco Parli....... :D :D :D

Battute a parte e' una storiaccia che mi fa pensare su tutto quello che e' successo in questi ultimi tempi.

fraussantin
04-01-2018, 11:40
di che Buco Parli....... :D :D :D

Battute a parte e' una storiaccia che mi fa pensare su tutto quello che e' successo in questi ultimi tempi.

Di quello che "ci ha tappato" intel con questa patch:asd:


Anche Haswell supporta il PCID, e viene correttamente abilitato dalla patch Microsoft. Rimane la gravità del problema, sia della sua esistenza che della sua longevità.

Ottimo che le CPU AMD non soffrano, almeno per Meltdown :)

Quindi col pcid abilitato non dovrebbero esserci problemi?

Neverlost
04-01-2018, 11:48
Quoto



Ma è uscita ieri? Oggi ci faccio un superpi
Sperando sempre che se ci sono problemi li risolvono con la patch successiva

vergognati gyammy con quell'i5 buuuuuuuuuuuuuuuu butta via tutto e vai di fx 8320/50 almeno ricicli le ram :O :cool: