View Full Version : Riavvii anomali con i nuovi firmware Intel contro Meltdown e Spectre
Redazione di Hardware Upg
18-01-2018, 11:21
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/riavvii-anomali-con-i-nuovi-firmware-intel-contro-meltdown-e-spectre_73594.html
Le patch di sicurezza per Meltdown e Spectre hanno provocato problemi su alcuni sistemi con processori Intel Haswell e Broadwell han
Click sul link per visualizzare la notizia.
LukeIlBello
18-01-2018, 11:27
Riavvii anomali? e scusate cone che OS? perchè io con i miei powarissimi
Win 7 x64, FREEBSD 11 e Debian 9...mai un problema...
non è che come al solito dipende anche dal "nuovissimo" OS di microsoft? :sbonk: :ciapet:
supertigrotto
18-01-2018, 11:29
Nonostante le difficoltà, Intel venderà sempre come il pane,questo é sicuro,non credo che perderanno quote di mercato in favore di AMD.
Sarebbe bello vedere dell, lenovo, apple virare su AMD in massa ma non succederà
Era meglio vivere nell'ignoranza per qualche altro anno...
LukeIlBello
18-01-2018, 11:37
Era meglio vivere nell'ignoranza per qualche altro anno...
quotissimo :O
La notizia è vecchia (risale ad una settimana fa > QUI (http://newsroom.intel.com/news/intel-security-issue-update-addressing-reboot-issues/)), poi già ieri c'è stata un'altra dichiarazione d'approfondimento, sempre di Navin Shenoy, proprio sulla questione (QUI (http://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/)) in cui si legge che i problemi coi nuovi microcode si estendono praticamente a tutte le piattaforme Intel, non solo a Broadwell/Haswell.
As I noted in my blog post last week, while the firmware updates are effective at mitigating exposure to the security issues, customers have reported more frequent reboots on firmware updated systems.
As part of this, we have determined that similar behavior occurs on other products in some configurations, including Ivy Bridge-, Sandy Bridge-, Skylake-, and Kaby Lake-based platforms. We have reproduced these issues internally and are making progress toward identifying the root cause. In parallel, we will be providing beta microcode to vendors for validation by next week.
In aggiunta, oltre ai test/bech indica che stanno vagliando nuove possibilità per ridurre l'impatto in particolari ambiti:
In those areas where we are seeing higher impacts, we are working hard with our partners and customers to identify ways to address this. For example, there are other mitigations options that could yield less impact. More details on some of these options can be found in our white paper and in Google’s post on their “Retpoline” security solution.
Si cita Retpoline, il riferimento è a questa documentazione: Retpoline: a software construct for preventing branch-target-injection (http://support.google.com/faqs/answer/7625886)
nickname88
18-01-2018, 11:49
Tracce di Retpoline ? Nessuna ?
Non avevano già la soluzione mirabolante ?
canislupus
18-01-2018, 11:56
Al di là del potenziale rischio di tali falle nelle cpu, sembra soltanto a me che al momento il grosso danno lo stanno facendo di sicuro le patch? Tra cali prestazionali (più o meno importanti) e crash forse la cura sta diventando più dannosa della malattia?
Un po' come dire: la malattia è debellata, ma il paziente è morto...
pistu_foghecc
18-01-2018, 12:11
Dopo patch impiega minuti per inviare un documento in stampa. Due tile sono diventare inutilizzabili.....bha
LukeIlBello
18-01-2018, 12:18
Dopo patch impiega minuti per inviare un documento in stampa. Due tile sono diventare inutilizzabili.....bha
che OS?
a me entrambi i sistemi intel windows 10 sono andati in crash subito dopo aver installato l'aggiornamento...non c'era verso di avviare l'os....tutte le modalita di recupero di windows hanno fallito tranne quella di reset completo dell'os(soluzione inutile).
Mi son visto costretto a ricaricare l'immagine e sospendere l'aggiornamento per i 30 giorni consentiti
LukeIlBello
18-01-2018, 12:48
a me entrambi i sistemi intel windows 10 sono andati in crash subito dopo aver installato l'aggiornamento...non c'era verso di avviare l'os....tutte le modalita di recupero di windows hanno fallito tranne quella di reset completo dell'os(soluzione inutile).
Mi son visto costretto a ricaricare l'immagine e sospendere l'aggiornamento per i 30 giorni consentiti
mah.. io con win7 e hashwel 0 problemi.. secondo me sono gli updates devastanti de win10 :sofico:
nickname88
18-01-2018, 12:51
mah.. io con win7 e hashwel 0 problemi.. secondo me sono gli updates devastanti de win10 :sofico:Si come no, perchè tutti quelli con Win10 sono quì a lamentarsi no ?
Nella azienda dove lavoro abbiamo quasi tutti Win10 come OS aziendale su notebook Dell e Toshiba tutti dotati di Intel ( i5 e i7 vecchi e nuovi ) e nessun problema di sto tipo.
Micene.1
18-01-2018, 12:53
una botta mostruosa per intel
io nn la comprerei mai piu se rimangono sti problemi
Lampetto
18-01-2018, 12:54
mah.. io con win7 e hashwel 0 problemi.. secondo me sono gli updates devastanti de win10 :sofico:
Certamente, sembra che gli aggiornamenti di Windows 10 siano responsabili anche del meteorite caduto nel Michigan...
Tracce di Retpoline ? Nessuna ?
Non avevano già la soluzione mirabolante ?
Come ti ho già detto in un altro thread (link) (https://www.hwupgrade.it/forum/showpost.php?p=45311131&postcount=24) retpoline esiste dal 4 gennaio. Non è mirabolante ed è implementata su Linux. Cosa sia stato implementato su Windows non lo so.
In ogni caso retpoline o la patch microsoft non sembrano essere rilevanti riguardo i riavvii tema della news. Questi riavvii sembrano dovuti agli aggiornamenti Fw di Intel.
P.S. possibile che in ogni tuo commento trovo sempre e solo frecciatine sarcastiche, polemica, imprecisioni e inesattezze??
Il tuo contributo ai thread sarebbe migliore se ti documentassi un po' prima di postare.
mah.. io con win7 e hashwel 0 problemi.. secondo me sono gli updates devastanti de win10 :sofico:
Non è questione di sistema operativo in questo caso, ma dei microcode aggiornati per tappare Spectre che ha rilasciato Intel a inizio gennaio (e che i vari producers stanno implementando nei bios/uefi).
Già molti utenti che avevano moddato i propri bios per introdurre i nuovi microcode (dopo il rilascio del pack lo scorso 8 gennaio) avevano segnalato instabilità ed errori, ma la cosa rimaneva nel vago perché potevano appunto essere dati dalla procedura stessa, ma quando hanno iniziato ad apparire bios ufficiali, prima sulle CPU Haswell/Broadwell e poi man mano anche sulle altre le segnalazioni sono aumentate, tanto che pure Intel ha riprodotto e confermato la cosa (vedi la news che ho postato).
Se si ha semplicemente aggiornato il sistema operativo con il rollup di inizio gennaio (che sia Win 7/8.1/10), senza toccare il bios, non si incappa in nulla di particolare (a meno di possedere una CPU AMD di vecchia generazione, proprio per via dell'incompatibilità creata dalla patch). Discorso diverso se oltre ad aggiornare il sistema, si ha anche flashato un nuovo bios che indica appunto un upgrade al microcode Intel. In questo caso, a seconda degli ambiti, ci possono essere una serie di problematiche, date proprio dall'instabilità dei nuovi microcode.
nickname88
18-01-2018, 13:34
Come ti ho già detto in un altro thread (link) (https://www.hwupgrade.it/forum/showpost.php?p=45311131&postcount=24) retpoline esiste dal 4 gennaio. Non è mirabolante ed è implementata su Linux.
Io non vedo molti confronti Retpoline vs unpatched o Linux Retpoline vs MS Windows.
Deve essere mirabolante, han detto che era un fix con impatto quasi zero.
Cosa sia stato implementato su Windows non lo so. In teoria dovrebbe essere noto.
mah.. io con win7 e hashwel 0 problemi.. secondo me sono gli updates devastanti de win10 :sofico:
Che scheda madre hai o o che pc , perché sono veramente pochi quelli con Haswell che hanno ricevuto un update del bios
ROBHANAMICI
18-01-2018, 15:10
Quindi conviene installare la patch senza aggiornare il bios della mobo? In effetti per le schede madri "Asus" non lo hanno ancora rilasciato l'update del bios col nuovo microcode, forse avevano previsto quest'evenienza o stavano al varco in attesa di sviluppi.
El Alquimista
18-01-2018, 16:18
Se si ha semplicemente aggiornato il sistema operativo con il rollup di inizio gennaio (che sia Win 7/8.1/10), senza toccare il bios, non si incappa in nulla di particolare (a meno di possedere una CPU AMD di vecchia generazione, proprio per via dell'incompatibilità creata dalla patch). Discorso diverso se oltre ad aggiornare il sistema, si ha anche flashato un nuovo bios che indica appunto un upgrade al microcode Intel. In questo caso, a seconda degli ambiti, ci possono essere una serie di problematiche, date proprio dall'instabilità dei nuovi microcode.
:rolleyes:
è appena stato rilasciato il nuovo bios con agg. microcode
per la mia gigabyte
ammetto che sono tentennevole se installarlo
:muro:
nickname88
18-01-2018, 16:18
Che scheda madre hai o o che pc , perché sono veramente pochi quelli con Haswell che hanno ricevuto un update del bios
Non risponde :asd:
:rolleyes:
è appena stato rilasciato il nuovo bios con agg. microcode
per la mia gigabyte
ammetto che sono tentennevole se installarlo
:muro:
Guarda, a meno che vuoi "rischiare", io ti consiglierei di aspettare, anche perché nella news di ieri che ho linkato tra i primi post nell'altra pagina (non quella dell'articolo che è vecchia di una settimana), Shenoy parla di:
In parallel, we will be providing beta microcode to vendors for validation by next week.
Stanno facendo nuovi microcode che manderanno a validare ai vari vendors per la prossima settimana, di conseguenza il bios pubblicato ora è molto probabile che usi il microcode dei primi di gennaio, quindi con le potenziali instabilità già segnalate.
ROBHANAMICI
18-01-2018, 16:37
Questo discorso vale anche per le altre mobo? Buono a sapersi aspetteremo ;)
Vale per qualsiasi mobo per CPU Intel per la quale sia stato rilasciato recentemente (diciamo dai primi di gennaio ad oggi), un bios/uefi con indicazione "microcode update", perché certamente userà i microcode che possono dare instabilità.
El Alquimista
18-01-2018, 16:46
Stanno facendo nuovi microcode che manderanno a validare ai vari vendors per la prossima settimana, di conseguenza il bios pubblicato ora è molto probabile che usi il microcode dei primi di gennaio, quindi con le potenziali instabilità già segnalate.
gentilissimo
grazie :mano:
LukeIlBello
18-01-2018, 17:01
Certamente, sembra che gli aggiornamenti di Windows 10 siano responsabili anche del meteorite caduto nel Michigan...
..tu ce scherzi ma io win10 non lo installerei mai nei terminali dell'osservatorio della NASA... partisse winsoz update proprio quando il meteorite raggiunge la galassia :sbonk:
vai poi a dire al mondo che "Scusate ma 15 minuti di winsoz update" :asd:
LukeIlBello
18-01-2018, 17:03
Non è questione di sistema operativo in questo caso, ma dei microcode aggiornati per tappare Spectre che ha rilasciato Intel a inizio gennaio (e che i vari producers stanno implementando nei bios/uefi).
Già molti utenti che avevano moddato i propri bios per introdurre i nuovi microcode (dopo il rilascio del pack lo scorso 8 gennaio) avevano segnalato instabilità ed errori, ma la cosa rimaneva nel vago perché potevano appunto essere dati dalla procedura stessa, ma quando hanno iniziato ad apparire bios ufficiali, prima sulle CPU Haswell/Broadwell e poi man mano anche sulle altre le segnalazioni sono aumentate, tanto che pure Intel ha riprodotto e confermato la cosa (vedi la news che ho postato).
Se si ha semplicemente aggiornato il sistema operativo con il rollup di inizio gennaio (che sia Win 7/8.1/10), senza toccare il bios, non si incappa in nulla di particolare (a meno di possedere una CPU AMD di vecchia generazione, proprio per via dell'incompatibilità creata dalla patch). Discorso diverso se oltre ad aggiornare il sistema, si ha anche flashato un nuovo bios che indica appunto un upgrade al microcode Intel. In questo caso, a seconda degli ambiti, ci possono essere una serie di problematiche, date proprio dall'instabilità dei nuovi microcode.
a quanto ne so, negli updates di win10 E' implementato il microcode (firmware) aggiornato :read: .. non è come flashare il bios ma qualcosa fa.. non sono aggiornamenti del solo OS.. ma forse mi sbaglio.. prendi sta info colle pinze
LukeIlBello
18-01-2018, 17:05
Che scheda madre hai o o che pc , perché sono veramente pochi quelli con Haswell che hanno ricevuto un update del bios
infatti è così, asus non ha rilasciato firmware o bios.. però da quelloc he so gli aggiornamenti de win10 contengono della roba per i proci...
così lessi...magari però ho letto male :read:
LukeIlBello
18-01-2018, 17:07
Non risponde :asd:
e perchè non dovrei rispondere :mbe:
a quanto ne so, negli updates di win10 E' implementato il microcode (firmware) aggiornato :read: .. non è come flashare il bios ma qualcosa fa.. non sono aggiornamenti del solo OS.. ma forse mi sbaglio.. prendi sta info colle pinze
infatti è così, asus non ha rilasciato firmware o bios.. però da quelloc he so gli aggiornamenti de win10 contengono della roba per i proci...
così lessi...magari però ho letto male :read:
Assolutamente no. L'update di Windows non tocca il microcode, né lato software né tanto meno lato firmware (bios/uefi).
Anzi, oltre al fatto che è già stato appurato che metodi di update del firmware lato software allo stato attuale non sarebbero comunque efficaci su Windows (in quanto l'update sul microcode non verrebbe fornito sufficientemente in anticipo al kernel), Microsoft ha già indicato che la questione microcode è lasciata ai producers, quindi Intel (e laddove necessario AMD) forniranno soluzioni ai producers (aka i microcode patchati) i quali aggiorneranno man mano i vari bios/uefi.
LukeIlBello
18-01-2018, 17:46
Assolutamente no. L'update di Windows non tocca il microcode, né lato software né tanto meno lato firmware (bios/uefi).
Anzi, oltre al fatto che è già stato appurato che metodi di update del firmware lato software allo stato attuale non sarebbero comunque efficaci su Windows (in quanto l'update sul microcode non verrebbe fornito sufficientemente in anticipo al kernel), Microsoft ha già indicato che la questione microcode è lasciata ai producers, quindi Intel (e laddove necessario AMD) forniranno soluzioni ai producers (aka i microcode patchati) i quali aggiorneranno man mano i vari bios/uefi.
se fosse così intel lascerebbe il 70% degli utenti mondiali, ossia tutti quelli che hanno proci intel fino a 2 anni fa, alla merce' del bug.
non ci credo... cioè non è che non credo a ciò che tu hai scritto...
non credo che intel possa permettersi di affrontare i casini legali a cui sicuramente sarebbe sottoposta se non garantisse la sicurezza a tutti i server con hashwel e inferiori come architettura sparsi per il mondo...
sarebbe la rovina anche per intel subire centinaia di class action tutte ovviamente perse in partenza...
d'altronde neanche può richiamare centinaia di milioni di cpu venduti dagli anni 90 ad oggi... io dico che la patch al microcode sarà rilasciata per tutte le piattaforme fino al core2duo del 2007.. non subito ma molto presto :read:
se fosse così intel lascerebbe il 70% degli utenti mondiali, ossia tutti quelli che hanno proci intel fino a 2 anni fa, alla merce' del bug.
non ci credo... cioè non è che non credo a ciò che tu hai scritto...
non credo che intel possa permettersi di affrontare i casini legali a cui sicuramente sarebbe sottoposta se non garantisse la sicurezza a tutti i server con hashwel e inferiori come architettura sparsi per il mondo...
sarebbe la rovina anche per intel subire centinaia di class action tutte ovviamente perse in partenza...
d'altronde neanche può richiamare centinaia di milioni di cpu venduti dagli anni 90 ad oggi... io dico che la patch al microcode sarà rilasciata per tutte le piattaforme fino al core2duo del 2007.. non subito ma molto presto :read:
Togli il se, è così, quello che ho scritto sopra è il quanto. La patch al microcode su Windows può essere applicata in modo efficace via bios e non lato software (driver update).
Ricordo che non si può aggiornare in via permanente un microcode, perché questo risiede nella ROM della CPU (ed è read-only), l'unica cosa possibile è rendere disponibile una patch (microcode patch) che viene caricata ed applicata ad ogni avvio della CPU, in modo che il tutto sia disponibile al kernel, ma su Windows occorre che avvenga lato bios/uefi perché lato software (come il già noto metodo VMware su drivers) non è in grado di fornirlo sufficientemente in anticipo al kernel, quindi risulta inefficace.
La questione è tutta qui. Semplicemente, Intel (e laddove necessario AMD) forniscono i microcode e i producers/OEM rilasceranno i bios/uefi per tappare le falle sulle varianti Spectre. Fine.
Da una settimana a questa parte è poi saltato fuori che in nuovi microcode forniti da Intel (inizi di gennaio) sono instabili praticamente su tutte le CPU per le quali erano destinati, quindi ora stanno lavorando sui nuovi e questi verranno poi dati da testare ai producers, tutto questo si tradurrà nel fatto che le tempistiche per le varie release saranno ulteriormente allungate (alcuni producers indicano già metà/fine febbraio).
Ricordiamoci che questo discorso vale per le 2 varianti Spectre (Meltdown è stato patchato via OS, ma solo su Win 7/8.1/10 a 64 bit, i sistemi x86 sono ancora vulnerabili) e all'orizzonte ci sono già un paio di nuove varianti (Skyfall e Solace), ma le info su queste ultime al momento non sono chiaramente note.
Lampetto
18-01-2018, 18:28
..tu ce scherzi ma io win10 non lo installerei mai nei terminali dell'osservatorio della NASA... partisse winsoz update proprio quando il meteorite raggiunge la galassia :sbonk:
vai poi a dire al mondo che "Scusate ma 15 minuti di winsoz update" :asd:
Luke, è arrivata la nuova Patch Tuesday per Windows 10, controlla se il disco frulla :D
LukeIlBello
18-01-2018, 18:36
Luke, è arrivata la nuova Patch Tuesday per Windows 10, controlla se il disco frulla :D
:eek: :cry:
LukeIlBello
18-01-2018, 18:42
ma su Windows occorre che avvenga lato bios/uefi perché lato software (come il già noto metodo VMware su drivers) non è in grado di fornirlo sufficientemente in anticipo al kernel, quindi risulta inefficace.
quindi a quanto scrivi se uno si limita a sistemi non windows, non ha necessità del microcode.. giusto? :fagiano:
quindi Intel (e laddove necessario AMD) forniranno soluzioni ai producers (aka i microcode patchati) i quali aggiorneranno man mano i vari bios/uefi.
e si suppone/spera rilasci anche i pacchetti 'standalone', per coloro i quali stanno nel mezzo, mb che non verrà aggiornata, ma os che carica il microcode via bootloader prima del kernel
quindi a quanto scrivi se uno si limita a sistemi non windows, non ha necessità del microcode.. giusto? :fagiano:
No, ha necessità comunque di un microcode pacthato, al massimo può non aver necessità che la patch sia applicata da bios.
e si suppone/spera rilasci anche i pacchetti 'standalone', per coloro i quali stanno nel mezzo, mb che non verrà aggiornata, ma os che carica il microcode via bootloader prima del kernel
Beh, li han sempre forni se per questo, i microcode Intel li trovi sul sito, questi sono quelli patchati del 8 gennaio, ma come si diceva, si sono rivelati instabili:
https://downloadcenter.intel.com/download/27431/
si, era un completamento del discorso (con tono laconico un pò gratuito)
LukeIlBello
18-01-2018, 19:02
No, ha necessità comunque di un microcode pacthato, al massimo può non aver necessità che la patch sia applicata da bios.
e quindi posso evitare di aspettare un bios che mai arriverà..
se il kernel "vede" la patch durante il boot e la applica..
ovviamente parlo di sistemi linux unix :O
LukeIlBello
18-01-2018, 19:02
e si suppone/spera rilasci anche i pacchetti 'standalone', per coloro i quali stanno nel mezzo, mb che non verrà aggiornata, ma os che carica il microcode via bootloader prima del kernel
ecco appunto :D
e quindi posso evitare di aspettare un bios che mai arriverà..
se il kernel "vede" la patch durante il boot e la applica..
ovviamente parlo di sistemi linux unix :O
per la precisione il bootloader (grub ad esempio) lo carica _prima_ del kernel
'na via di mezzo disèm
LukeIlBello
18-01-2018, 19:18
per la precisione il bootloader (grub ad esempio) lo carica _prima_ del kernel
'na via di mezzo disèm
per me è già un'ottima soluzione... winsozz relegato in una VM con solo accesso LAN.. per i giochi online mi limiterò ad usare un'installazione fisica di windows ma priva di browser.. uscirà su internet solo per origin o steam..
l'ip è nattato quindi sto a posto :cool:
Mi ricorda qualcosa...
Ah sì il mio notebook defunto inspiegabilmente...
nickname88
19-01-2018, 07:12
infatti è così, asus non ha rilasciato firmware o bios.. però da quelloc he so gli aggiornamenti de win10 contengono della roba per i proci...
così lessi...magari però ho letto male :read:
Ah ecco, quindi non hai installato l'aggiornato in questione.
La terminologia usata manco i ragazzini del Mediaw0rld la usano.
per me è già un'ottima soluzione... winsozz relegato in una VM con solo accesso LAN.. per i giochi online mi limiterò ad usare un'installazione fisica di windows ma priva di browser.. uscirà su internet solo per origin o steam..
l'ip è nattato quindi sto a posto :cool:
Sai vero che Origin/Steam (ma vale anche per altri client) sono comunque dei client/browser basati su Chromium (in genere delle versioni arretrate rispetto alle ultime release) e, a tal proposito, al momento nessuno dei 2 citati implementa mitigazioni per Spectre (cosa del resto valida anche per Chrome 63.x).
LukeIlBello
20-01-2018, 10:39
Sai vero che Origin/Steam (ma vale anche per altri client) sono comunque dei client/browser basati su Chromium (in genere delle versioni arretrate rispetto alle ultime release) e, a tal proposito, al momento nessuno dei 2 citati implementa mitigazioni per Spectre (cosa del resto valida anche per Chrome 63.x).
al momento non ci sono poc in the wild.. e quando ci saranno dubito che i proci e le mobo dei signori origin e steam, in generale dei server, non vengano patchati.. ipotizzato che i loro cloud siano immuni.. i rischi sono ridotti all'osso :read:
LukeIlBello
20-01-2018, 10:40
Ah ecco, quindi non hai installato l'aggiornato in questione.
La terminologia usata manco i ragazzini del Mediaw0rld la usano.
solo lato software :O
la terminologia quale.. proci? eh che stamo a sQuola :sbonk:
nickname88
20-01-2018, 12:46
solo lato software :O
la terminologia quale.. proci? eh che stamo a sQuola :sbonk:
"roba per proci" :asd: ... della serie "non so minimamente di cosa sto parlando"
LukeIlBello
20-01-2018, 12:49
"roba per proci" :asd: ... della serie "non so minimamente di cosa sto parlando"
la "roba per proci" è il microcode che il tuo amato winsozz non è in grado di caricare in fase di boot :asd:
tutti gli altri OS'es lo sono :read:
Lampetto
20-01-2018, 12:57
la "roba per proci" è il microcode che il tuo amato winsozz non è in grado di caricare in fase di boot :asd:
tutti gli altri OS'es lo sono :read:
Luke-Skywalker, se continui a parlare di winsozz poi la ggggente non ti dà più credito. Ma li mortacci...
:D
LukeIlBello
20-01-2018, 13:00
Luke-Skywalker, se continui a parlare di winsozz poi la ggggente non ti dà più credito. Ma li mortacci...
:D
eh capirai mica so un politico :ciapet:
lilliput
22-01-2018, 13:37
Togli il se, è così, quello che ho scritto sopra è il quanto. La patch al microcode su Windows può essere applicata in modo efficace via bios e non lato software (driver update).
Ricordo che non si può aggiornare in via permanente un microcode, perché questo risiede nella ROM della CPU (ed è read-only), l'unica cosa possibile è rendere disponibile una patch (microcode patch) che viene caricata ed applicata ad ogni avvio della CPU, in modo che il tutto sia disponibile al kernel, ma su Windows occorre che avvenga lato bios/uefi perché lato software (come il già noto metodo VMware su drivers) non è in grado di fornirlo sufficientemente in anticipo al kernel, quindi risulta inefficace.
La questione è tutta qui. Semplicemente, Intel (e laddove necessario AMD) forniscono i microcode e i producers/OEM rilasceranno i bios/uefi per tappare le falle sulle varianti Spectre. Fine.
Da una settimana a questa parte è poi saltato fuori che in nuovi microcode forniti da Intel (inizi di gennaio) sono instabili praticamente su tutte le CPU per le quali erano destinati, quindi ora stanno lavorando sui nuovi e questi verranno poi dati da testare ai producers, tutto questo si tradurrà nel fatto che le tempistiche per le varie release saranno ulteriormente allungate (alcuni producers indicano già metà/fine febbraio).
Ricordiamoci che questo discorso vale per le 2 varianti Spectre (Meltdown è stato patchato via OS, ma solo su Win 7/8.1/10 a 64 bit, i sistemi x86 sono ancora vulnerabili) e all'orizzonte ci sono già un paio di nuove varianti (Skyfall e Solace), ma le info su queste ultime al momento non sono chiaramente note.
Non è vero. Il microcode con VMWare tools mitiga il bug come se lo avessi applicato via Bios quindi è una soluzione valida:
(A)
Inizialmente questo è lo stato quando non applichi il microcode (e si hanno solo le patch win installate):
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
(B)
Applicando il microcode usando le VMWare tools si ha:
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
(C)
Successivamente si effettuano le modifiche al reg come da guida MS ( https :// support . microsoft . com /af-za/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution) e questo è il risultato:
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
PS: la guida MS in (C) fà riferimento a dei Win Server, in altri forum sembra che l'abbiano provata anche su dei Win OS no server e funziona, comunque è da testare quindi conviene fare un backup del sistema prima di intraprendere queste operazioni
;)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.