PDA

View Full Version : Probabile calo di prestazioni (in alcuni scenari?) dal 9.1.2018


Averell
03-01-2018, 15:06
-

tallines
03-01-2018, 15:54
Io ho AMD, non Intel .

Ci saranno problemi anche per AMD ?

Speriamo di no........

Averell
03-01-2018, 16:57
-

Averell
03-01-2018, 17:06
-

gabriello2501
05-01-2018, 10:33
stavo provando con questo metodo

Come verificare se un computer è esposto

Microsoft ha rilasciato uno script per verificare se il computer è esposto. Per farlo bisogna utilizzare PowerShell, la shell windows integrata nel sistema operativo Windows. PowerShell va lanciata in modalità amministratore.

Il seguente comando installa lo script Microsoft

Install-Module SpeculationControl

Il seguente le esegue

Get-SpeculationControlSettings

Il risultato mostra le vulnerabilità che colpiscono il processore: "True" indica che le protezioni sono abilitate

S C:\> Get-SpeculationControlSettings

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True

Windows OS support for kernel VA shadow is present: True

Windows OS support for kernel VA shadow is enabled: True

Windows OS support for PCID optimization is enabled: True



ma io ricevo

Get-SpeculationControlSettings : Comando 'Get-SpeculationControlSettings' trovato nel modulo 'SpeculationControl', ma
impossibile caricare il modulo. Per ulteriori informazioni, eseguire 'Import-Module SpeculationControl'.
In riga:1 car:1
+ Get-SpeculationControlSettings
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (Get-SpeculationControlSettings:String) [], CommandNotFoundException
+ FullyQualifiedErrorId : CouldNotAutoloadMatchingModule

e da Import-Module SpeculationControl

Import-Module : Impossibile caricare il file C:\Program
Files\WindowsPowerShell\Modules\SpeculationControl\1.0.1\SpeculationControl.psm1. L'esecuzione di script è
disabilitata nel sistema in uso. Per ulteriori informazioni, vedere about_Execution_Policies all'indirizzo
https://go.microsoft.com/fwlink/?LinkID=135170.
In riga:1 car:1
+ Import-Module SpeculationControl
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : Errore di protezione: (:) [Import-Module], PSSecurityException
+ FullyQualifiedErrorId : UnauthorizedAccess,Microsoft.PowerShell.Commands.ImportModuleCommand

Averell
05-01-2018, 12:48
-

gabriello2501
05-01-2018, 13:27
ok ora ho qualcosa di diverso

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: False

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
* Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698


BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : False

Prima di chiudere Powershell, ripristiniamo la situazione di partenza con il comando

:sofico:

Set-ExecutionPolicy -ExecutionPolicy seguito dalla voce che è prodotta dal comando iniziale (Get-ExecutionPolicy)

quindi Set-ExecutionPolicy -ExecutionPolicy restricted

alla quale bisogna rispondere "N", giusto?

Averell
05-01-2018, 13:39
-

ulukaii
05-01-2018, 17:57
Complimenti per il post sopra, ti faccio solo una piccola aggiunta, se la vuoi riportare. Visto che Microsoft ieri ha aggiornato il modulo SpeculationControl passando dalla 1.0.0 alla attuale 1.0.1 (la prima versione restituiva degli errori di rilevamento post-update) è possibile che qualcuno voglia dinsistallare il vecchio modulo e reinstallare quello nuovo (o eventuali nuove versioni se usciranno) basta un semplice:

Uninstall-Module SpeculationControl

Seguito poi da una nuova installazione:

Install-Module SpeculationControl

PS: sempre da PowerShell come amministratore ;)

Averell
05-01-2018, 18:02
-

ulukaii
05-01-2018, 18:23
Il primo che ho individuato è stato un Intel Q9550 su Win 10 (x86) 1709 (16299.192).

Il secondo è un Intel Atom z3775 Win 8.1 (x86) patchato con l'update in questione che per 8.1 è la KB4056898.

La situazione è questa per entrambi, dove KVAShadow sarebbe richiesto, ma è comunque disabilitato post update:

https://i.imgur.com/5Tp7qFC.jpg

In comune hanno solo il fatto di usare SO x86 (uno per specifiche applicazioni e l'altro perché c'è nato). Fortunatamente sono solo 2 macchine sul totale, ma è comunque una rottura visto che si tratta di sistemi perfettamente funzionanti e performanti per i loro ambiti.

Dall'altro canto c'è pure un catorcio A0722 a cui gliene ho fatte passare di tutti i colori che manco Top-Gear (tanto per dirti che la scocca è tenuta insieme dallo scotch e ho più volte cannibalizzato pezzi da altri per farlo resuscitare), ormai stenta anche la navigazione web eppure con il suo AMD C-60 è salvo a Meltdown. Un modo come un altro di prendersi la sua rivincita :asd:

[EDIT]
Mistero risolto, in pratica con Win x86 (indifferente che sia 7/8.1/10) la patch sebbene applicata non è attiva, non è una questione legata alla CPU, ma al sistema operativo. Quindi chi ha Win 32 bit, l'aggiornamento non fa un tubo per Meltdown, almeno stando allo SpeculationControl (ma vale lo stesso anche per il tool SpecuCheck (https://github.com/ionescu007/SpecuCheck/releases) di ionescu007), ne ho avuto conferma anche attraverso chat con Microsoft.

Nicodemo Timoteo Taddeo
06-01-2018, 08:09
Complimenti per il post sopra, ti faccio solo una piccola aggiunta, se la vuoi riportare. Visto che Microsoft ieri ha aggiornato il modulo SpeculationControl passando dalla 1.0.0 alla attuale 1.0.1


Per la cronaca, c'è già il 1.0.2

ulukaii
06-01-2018, 10:00
Per la cronaca, c'è già il 1.0.2
Ottimo, ieri quando scrivevo c'era ancora la 1.0.1, vado a provarlo ;)

Evil Chuck
06-01-2018, 11:10
Ma come si fa a vedere la versione? Io ho reinstallato adesso comunque.
Stamattina mi è arrivato un update di windows, posto il confronto prima e dopo l'aggiornamento:


Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: False
Windows OS support for kernel VA shadow is enabled: False

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
* Install the latest available updates for Windows with support for speculation control mitigations.
* Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698


BTIHardwarePresent : False
BTIWindowsSupportPresent : False
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False

_______________________________________________________________________________________________________________________


Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True

Suggested actions

* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
* Follow the guidance for enabling Windows support for speculation control mitigations are described in https://support.microsoft.com/help/4072698


BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True

ulukaii
06-01-2018, 11:30
Ma come si fa a vedere la versione? Io ho reinstallato adesso comunque.
Vai in:
C:\Program Files\WindowsPowerShell\Modules\SpeculationControl\
Dentro troverai una cartella col nome della versione installata (1.0.0, 1.0.1, 1.0.2, etc.).

Evil Chuck
06-01-2018, 11:43
Vai in:

Dentro troverai una cartella col nome della versione installata (1.0.0, 1.0.1, 1.0.2, etc.).

Ho la 1.0.1, poi la nuova versione si mette automaticamente una volta reinstallato? Perchè comunque l'ho fatto 1 ora fa.

Averell
06-01-2018, 11:44
-

Averell
06-01-2018, 12:01
-

mtofa
06-01-2018, 12:47
vi dico come la vedo io in generale.


Invece di un appassionato, ipotizzo di essere una persona che nella vita ha altri interessi e che accende il PC esclusivamente per andare sui social network ascoltando magari un pò di musica in sottofondo.

Questa persona, a un certo punto, si troverà con il PC aggiornato e proseguirà il suo uso senza chiedersi (legittimamente) nient'altro (visto che ha altri interessi e il PC, come dicevo, lo usa come semplice strumento "di lavoro").

Ecco, di fatto tra il mio io reale e quello ipotetico che cambia?

A bocce ferme direi solo il fatto che l'io reale è arrivato prima alla soluzione (pezza?) lamentando inoltre un forte mal di testa per cercare di star dietro a tutta la vicenda (alla fine della fiera, infatti, entrambi -se pur in tempi diversi- ci troviamo nella stessa situazione visto che quello che era possibile fare lato-software lo abbiamo fatto).

Quello che voglio dirvi allora è semplice:
questi check sono rivolti ad appassionati ma non sono assolutamente obbligatori per cui, se non vi volete complicare la vita, lasciate scorrere...

Il rischio infatti per chi ci legge distrattamente è quello di portarlo a credere che anche lui debba controllare questo e quest'altro:
falso messaggio.


Quindi, ricordatevelo se per caso leggete queste righe.




E' evidente che anche i preziosi contributi di ulukaii non c'entrano nulla con quello che volevo dire per cui spero di non essere frainteso.

Ciao ciao! :)

Questo è un post coscienzioso, ottimo ;)

Averell
06-01-2018, 12:49
-

Averell
06-01-2018, 12:55
-

ulukaii
06-01-2018, 14:01
Vero,

https://s10.postimg.org/ysopfmg15/Image_1.jpg

https://twitter.com/aionescu/status/949445350221213696

https://gist.github.com/woachk/2f86755260f2fee1baf71c90cd6533e9
Sì, o appena finito di chattare col supporto Microsoft e ne ho avuta ulteriore conferma.

TheZioFede
06-01-2018, 15:45
di cosa godi? :D

ma perché la patch per i 32 bit non c'è piuttosto?

ulukaii
06-01-2018, 19:44
ma perché la patch per i 32 bit non c'è piuttosto?
Semplicemente, l'update rilasciato da Microsoft per Win 7/8.1/10 (sia su x64 che su x86) patchata le CPU Intel solo su sistemi x64, lasciando scoperti gli x86. Infatti hanno aggiornato la pagina (https://support.microsoft.com/it-it/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in) sullo Speculation Control riportando:
Addressing a hardware vulnerability through a software update presents significant challenges, and mitigations for older operating systems require extensive architectural changes. We are working with affected chip manufacturers to determine the best way to provide mitigations for x86 customers. These may be delivered in future updates.

Averell
06-01-2018, 21:11
-

il_joe
06-01-2018, 23:45
salve gente
sto provando la procedura, ma quando scrivo Install-Module SpeculationControl mi dà un errore di "Archivio non attendibile". Che faccio?
grazie

TheZioFede
07-01-2018, 09:28
Del fatto che ci siano ingegneri del software in MS (lui è uno di quelli che ha avuto la responsabilità di sviluppare il modulo exploit guard) che, al di fuori del suo ambiente di lavoro (tipo: parlerà delle macchine che ha a casa), l'ha nel colon come una buona parte di noi (perché i BIOS aggiornati delle sue macchine non sono ancora usciti).

Sii aahh


Cioè, godo x il mal comune, oooohhhh sii

ah ok :mbe:
per carità mi sembra un'ovvietà, ma vabbè :D

Rodig
07-01-2018, 11:39
salve gente
sto provando la procedura, ma quando scrivo Install-Module SpeculationControl mi dà un errore di "Archivio non attendibile". Che faccio?
grazie
Devi seguire le istruzioni a video per autorizzare l'operazione.....

Averell
07-01-2018, 12:52
-

Heaven-lord
07-01-2018, 13:02
Ciao a tutti, scusate l'intromissione, mi potete confermare che la patch per windows 7 64bit è la KB4056897?

Windows update non me la scaricava (ho letto forse perchè ho avira attivo) e l'ho quindi scaricata e istallata manualmente.

Volevo solo sapere se ora sono al sicuro da spectre (ho amd). Ho aggiornato anche il browser (ultima versione di ff), ma il bios della mia sm è del 2013 ed è l'ultimo rilasciato..

grazie per l'aiuto!

Averell
07-01-2018, 13:18
-

Heaven-lord
07-01-2018, 13:32
No, solo con Ryzen (a patto che tu aggiorni anche il BIOS e allora saresti coperto al 99% visto che il 100% sarà solo con le prossime CPU).

Io l'ho nel colon per cui da oggi dovrò muovere solo le orbite degli occhi, a te invece è andata meglio perchè te lo hanno solo appoggiato..



Vi piace l'immagine? :asd:

asp asp, l'aggiornamento che ho fatto quindi è quello corretto ma non è sufficiente perchè non ho ryzen?

Il bios non credo lo rilasceranno mai...sono 5 anni che non lo sviluppano!

Averell
07-01-2018, 13:35
-

mtofa
07-01-2018, 13:38
Per me è una mossa per far sostituire le macchine e smuovere il mercato...

il_joe
07-01-2018, 14:59
Devi seguire le istruzioni a video per autorizzare l'operazione.....

quindi gli dico di procedere, grazie

mtofa
08-01-2018, 10:59
Potrebbe anche essere che si tenevano ben stretto il segreto ma google gli ha rotto le uova nel paniere, chissà. E siccome tra cani non si mordono, hanno aspettato a divulgarlo per ovvia convenienza, mentra a questo punto sfrutteranno l'accaduto per vendere nuove cpu in massa con nuova architettura :asd:

Nicodemo Timoteo Taddeo
09-01-2018, 13:25
Recenti security update vengono sospesi per alcuni dispositivi con processore AMD:

"Windows operating system security update block for some AMD based devices"

https://support.microsoft.com/en-us/...amd-based-devi

el_pocho2008
13-01-2018, 08:53
ciao, non vedo l'aggiornamento KB4056894 nella cronologia aggiornamenti di windows update!
ho solo trovato questo:
12 dicembre 2017 - KB4054518 (aggiornamento cumulativo mensile)
Windows 7 64 bit

Nicodemo Timoteo Taddeo
16-01-2018, 11:54
Un altro tool per la verifica delle vulnerabilità e stavolta dice anche qualcosa sull'impatto alle prestazioni:

https://www.ilsoftware.it/articoli.asp?tag=Sistema-vulnerabile-a-Meltdown-e-Spectre-InSpectre-verifica-anche-l-impatto-sulle-prestazioni_16744

Paky
16-01-2018, 12:43
beh già un passo avanti
parliamo di Gibson , non un sito cinese

proviamo....

Paky
16-01-2018, 12:48
vabbè , non fa nulla di particolare , verifica se il sistema è patchato in relazione all'architettura della cpu

su AMD dice che sei vulnerabile a Spectre e le performance sono ok
su Intel dice se sei patchato o meno per Meltdown e in caso positivo che le performance ne risentono

ma non fa nessun bench prestazionale

Eress
16-01-2018, 16:06
Potrebbe anche essere che si tenevano ben stretto il segreto ma google gli ha rotto le uova nel paniere, chissà. E siccome tra cani non si mordono, hanno aspettato a divulgarlo per ovvia convenienza, mentra a questo punto sfrutteranno l'accaduto per vendere nuove cpu in massa con nuova architettura :asd:
Mi sembra evidente, "castreranno" tutte le precedenti cpu riduncedole a dei macinini, per poi lanciare quelle nuove fiammanti. Il solito vecchio sistema di obsolescenza pianificata.

turcone
16-01-2018, 17:07
anchio sto riscontrando rallentamenti dopo l'aggiornamento : lentezza all'avio della sessione utente cpu al 100% se uso IE e lentezza ad aprire le pagine anche con firefox
ho windows 10 1079 build 16299.192
hw : i5 4690k @ 4Ghz con 10 giga di ram
hdd : 2 ssd samsung 850 evo

Vindicator23
16-01-2018, 17:50
ho una immagine di windows 7 con update fino a dicembre 2017 (di prova da attivare di default); appena compro un portatile faccio il wipe completo ma tengo il sistema di recovery( non si sa mai) e monto quella; emulo parecchio dove serve tanta cpu (principalmente il mame e altre console)

sarei seccato non poco

Rodig
17-01-2018, 10:51
Per la mia MB è disponibile l'aggiornamento BIOS per il CPU microcode ma, tenuto conto che:
- flashare il BIOS mi mette sempre ansia
- questa volta la riduzione di prestazioni dovrebbe essere visibile
- non so fino a che punto questi nuovi BIOS siano stati testati sufficientemente
personalmente per il momento mi tengo Spectre....:D

ulukaii
18-01-2018, 11:22
Riporto anche qui. Ho appena scovato questa news (https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/) di ieri.
As I noted in my blog post last week, while the firmware updates are effective at mitigating exposure to the security issues, customers have reported more frequent reboots on firmware updated systems.

As part of this, we have determined that similar behavior occurs on other products in some configurations, including Ivy Bridge-, Sandy Bridge-, Skylake-, and Kaby Lake-based platforms. We have reproduced these issues internally and are making progress toward identifying the root cause. In parallel, we will be providing beta microcode to vendors for validation by next week.
In pratica, le problematiche indicate (i famosi problemi di stabilità su Broadwell/Haswell coi nuovi microcode) non si applicano solo alle CPU diversamente giovani (ho fregato l'aggettivo a Averell :D), ma anche su piattaforme Ivy, Sandy, Skylake e Kaby Lake, quindi nuovi microcode in arrivo (lì si parla di beta ai producers nella prossima settimana).

Oltre ai bench, cita anche una curiosità verso la fine:
In those areas where we are seeing higher impacts, we are working hard with our partners and customers to identify ways to address this. For example, there are other mitigations options that could yield less impact. More details on some of these options can be found in our white paper and in Google’s post on their “Retpoline” security solution.
Si cita questo: Retpoline: a software construct for preventing branch-target-injection (https://support.google.com/faqs/answer/7625886).

Eress
18-01-2018, 11:38
Riporto anche qui. Ho appena scovato questa news (https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/) di ieri.

In pratica, le problematiche indicate (i famosi problemi di stabilità su Broadwell/Haswell coi nuovi microcode) non si applicano solo alle CPU diversamente giovani (ho fregato l'aggettivo a Averell :D), ma anche su piattaforme Ivy, Sandy, Skylake e Kaby Lake, quindi nuovi microcode in arrivo (lì si parla di beta ai producers nella prossima settimana).

Oltre ai bench, cita anche una curiosità verso la fine:

Si cita questo: Retpoline: a software construct for preventing branch-target-injection (https://support.google.com/faqs/answer/7625886).
Classico caso di rimedio peggiore del male, non casuale per giunta.
There are no accidents.

Rodig
18-01-2018, 19:01
...
In pratica, le problematiche indicate (i famosi problemi di stabilità su Broadwell/Haswell coi nuovi microcode) non si applicano solo alle CPU diversamente giovani (ho fregato l'aggettivo a Averell :D), ma anche su piattaforme Ivy, Sandy, Skylake e Kaby Lake, quindi nuovi microcode in arrivo...
Mi convinco sempre più che è meglio tenersi Spectre....
Del resto le vulnerabilità ci sono sempre state e sempre ci saranno, una in più o in meno non fa tanta differenza....:fagiano:

baraco
19-01-2018, 06:03
Buongiorno, che Spectre sia con tutti voi!
Nel nome di Intel e di Bill Gates, in quel tempo, la mia banca mi propose il pacchetto ON LINE, per effettuare le operazioni dispositive comodamente da casa col mio computer, per giunta gratuite, ebbene la mia risposta fu lapidaria, finché respiro, cammino e parlo vengo in filiale e pago pure i 4 euro per un bonifico ma evito qualsiasi problema informatico (ecosistema ormai "colabrodesco"), anzi siccome devo venire vi restituisco pure il bancomat che tra tastiere finte e sovrapposte, skimmer, telecamere spia etc.etc..
Verso la fine degli anni 80 comprai il primo libro sui virus dei computer pubblicato in italiano, dove erano spiegati tecniche e routine (volutamente castrate) degli allora virus, tipo il Jerusalem, lo Stone..
Per i miei "esperimenti" escludevo dal BIOS del mio computer con processore 80286 l'hard disk (settato in NO PRESENTE o qualcosa del genere) e mi "divertivo" coi virus facendo il boot da floppy col DOS, a scopo ovviamente didattico, tipo SE LO CONOSCI LO EVITI. Forse l'ho presa troppo alla larga, ma potrei-dovrei scrivere pure io un libro sull'argomento, accelero e mi sintonizzo sul 21esimo secolo, nel corso dei decenni informatici mi acculturavo con i vari Hacker Journal (A SCOPO SEMPRE DIFENSIVO e MAI, dico mai, OFFENSIVO), e più studiavo e più mi rendevo conto della fragilità della sicurezza dei sistemi informatici, e mi chiedevo perché ero costretto a generare una password-utente complicata, folle da ricordare, se si può andarla a scopiazzarla direttamente dai server in men che non si dica?
O "sniffarla" da una rete WiFi? :confused:
E l'hacker si sarebbe potuto sostituire a me in un attimo!?
Quante volte hanno violato i server di mezzo mondo negli ultimi anni?
Appunto.
Da un bug all'altro siamo arrivati a Spectre, ecco nel corso dei miei oltre 30 anni "computereschi" (dal mitico Pong, passando per il Commodore 16..) mi hanno violato al massimo la password delle mie caselle email, con ZERO danni patrimoniali, ho conosciuto persone (disperate) a cui hanno vuotato il (pure risicato) conto corrente con attività fraudolente, clonato carte di credito (io uso per acquisti on line solo prepagate ricaricate e usate - quindi svuotate - pressoché istantaneamente), qualcuno potrebbe penetrare i server dell'ospedale e prendersi virtualmente le mie malattie, oppure in quello del comune e clonare la mia identità, oppure quelli della banca...
OMISSIS.
Ah quasi dimenticavo, ho aggiornato 10 e mentre la falla Meltandown sembra essere "tappata", Spectre è ancora attivissimo, posto che i BIOS dei miei computer risalgono a molti anni fa e non sono stati aggiornati dai vari produttori, e la velocità del computer è pressoché la STESSA nell'uso normale e per fortuna continuo a dormire sonni tranquilli.
:D
PcAmen.

Averell
19-01-2018, 18:51
toh, chi si rivede :asd:


Hai fatto capire chiaramente che è da anni che bazzichi il mondo del PC, ecco:
alla luce del detto 'ogni frutto alla sua stagione', non vorrei che per te si sia aperta quella delle 'calzette da rammendare dato che è sempre più faticoso star dietro alle varie dinamiche'.

Nulla di male eh anzi, c'è un gran bisogno di validi nonni (che però si limitino a svolgere quella funzione)...

homoinformatico
19-01-2018, 19:08
IMHO (ma IMHO, eh!) ci si sta preoccupando troppo.

Come cavolo dovrebbe fare un povero virus qualunque a capire che quello che c'è nei dentro la cache della cpu è qualcosa di interessante (come per esempio la password della banca) invece che non interessante (come per esempio il nostro post di facebook con i gattini?), soprattutto nel breve tempo che resterà nella cache (qualche millesimo di secondo circa nella peggiore delle ipotesi)?

Eppoi a me la mia scalcinata banca mi ha dato un token che devo usare pure per andare in bagno. La vostra non ha fatto altrettanto? O una delle nostre banche è differente?

Il tutto superando gli ostacoli che comunque metterenno sia il sistema operativo ce il browser che l'antivirus?

O non ci ho capito io una cippa di come funziona spectre?

baraco
21-01-2018, 07:15
toh, chi si rivede :asd:


Hai fatto capire chiaramente che è da anni che bazzichi il mondo del PC, ecco:
alla luce del detto 'ogni frutto alla sua stagione', non vorrei che per te si sia aperta quella delle 'calzette da rammendare dato che è sempre più faticoso star dietro alle varie dinamiche'.

Nulla di male eh anzi, c'è un gran bisogno di validi nonni (che però si limitino a svolgere quella funzione)...


Ave sommo Averell, finché ci si legge reciprocamente è buon segno!
I nonni servono per trasmettere ai nipotini la propria esperienza affinché (si spera), gli errori del passato non si ripetano.
E proprio un giovanissimo "nipotino" ricercatore ha scoperto che NIENTE è al sicuro nei nostri aggeggi elettronici.
Poter leggere con un semplice script le credenziali dell'utente e sostituirsi a lui da remoto è abbastanza preoccupante, se non agghiacciante, e la cosa più difficile (ed antipatica), POI, sarà quella di dover dimostrare a qualcuno che le operazioni fatte su questo o quel server, NON È STATA eseguita dal "fu" attaccato, a cui hanno sottratto (in modo del tutto invisibile) username e password, GRAZIE ad un errore di progettualità dei processori.
Attaccare server cloud contenente dati degli utenti ed hackerarli si potrebbe generare semplicemente il CAOS informatico.
Nessuno dei miei computer/notebook ha ricevuto aggiornamenti del BIOS, e forse NESSUNO dei vari costruttori (che dovrebbero accollarsi i costi della mega operazione di PEZZA-update) li rilascerà MAI, anche perché le patch SOFTWARE rilasciate stanno creando già problemi seri ai computer nuovissimi, figuriamoci a quelli vecchi ...
Comunque, caro hacker "Spectrato" se riesci a leggere le fatture (che mi arrivano IMPERTERRITE via mail) ed a pagarle, ecco te ne sarò per sempre grato!
:D
P.S.: X homoinformatico YouTube è pieno di video esplicativi (anche in italiano) sulle falle in questione.

homoinformatico
21-01-2018, 11:49
Ave sommo Averell, finché ci si legge reciprocamente è buon segno!
I nonni servono per trasmettere ai nipotini la propria esperienza affinché (si spera), gli errori del passato non si ripetano.
E proprio un giovanissimo "nipotino" ricercatore ha scoperto che NIENTE è al sicuro nei nostri aggeggi elettronici.
Poter leggere con un semplice script le credenziali dell'utente e sostituirsi a lui da remoto è abbastanza preoccupante, se non agghiacciante, e la cosa più difficile (ed antipatica), POI, sarà quella di dover dimostrare a qualcuno che le operazioni fatte su questo o quel server, NON È STATA eseguita dal "fu" attaccato, a cui hanno sottratto (in modo del tutto invisibile) username e password, GRAZIE ad un errore di progettualità dei processori.
Attaccare server cloud contenente dati degli utenti ed hackerarli si potrebbe generare semplicemente il CAOS informatico.
Nessuno dei miei computer/notebook ha ricevuto aggiornamenti del BIOS, e forse NESSUNO dei vari costruttori (che dovrebbero accollarsi i costi della mega operazione di PEZZA-update) li rilascerà MAI, anche perché le patch SOFTWARE rilasciate stanno creando già problemi seri ai computer nuovissimi, figuriamoci a quelli vecchi ...
Comunque, caro hacker "Spectrato" se riesci a leggere le fatture (che mi arrivano IMPERTERRITE via mail) ed a pagarle, ecco te ne sarò per sempre grato!
:D
P.S.: X homoinformatico YouTube è pieno di video esplicativi (anche in italiano) sulle falle in questione.

Ho dato un'occhiata (ok, abbastanza superficiale. dopotutto si tratta di cose che non capisco bene...) a qualche video in italiano.
Effettivamente la situazione mi pare più rognosa di quanto mi sembrava in prima battuta.
Se ho ben capito è possibile leggere in maniera invisibile parti di MEMORIA (e non solo i dati nella cache della cpu) a cui l'utente non dovrebbe avere accesso.
Occorre però sapere QUALI parti di memoria leggere.
Se nel nostro pc domestico non è semplicissimo sapere se a un dato indirizzo di memoria ci sono le credenziali dell'online della banca o un pezzettino del nostro hentai preferito, la situazione pare abbastanza più rognosa sulle macchine che debbono restare sempre accese.
Inoltre le recenti politiche mirate al prefetching e alla raccolta dati dei nostri amati sistemi operativi non aiutano di certo (si hanno maggiori indizi su COSA potrebbe esserci in un segmento di memoria).
Conosco gente che se gli fregassero l'account di WoW potrebbe suicidarsi, quindi immaginiamoci per cose più serie.