PDA

View Full Version : Spectre e Meltdown: Intel promette una soluzione modificando le CPU a livello di silicio entro fine anno


Redazione di Hardware Upg
26-01-2018, 08:41
Link alla notizia: https://www.hwupgrade.it/news/cpu/spectre-e-meltdown-intel-promette-una-soluzione-modificando-le-cpu-a-livello-di-silicio-entro-fine-anno_73783.html

Stando ad alcune dichiarazioni rilasciate dal CEO di Intel Brian Kraznich, entro la fine dell'anno potremmo assistere alla commercializzazione di CPU con un fix a livello hardware per combattere le vulnerabilità Spectre e Meltdown

Click sul link per visualizzare la notizia.

riuzasan
26-01-2018, 08:49
... ok quindi invece delle patch, a chi ha comprato server fornisce processori nuovi gratis? Imbarazzanti

yamikilla
26-01-2018, 08:50
E il mio skylake me lo cambiano in garanzia? No perchè diversamente quale dovrebbe essere il mio interesse verso questa fretta di Intel?
Chi ha comprato oggi un serie 8 che farà a fine anno? Sborsa il cliente per rimediare ad un errore di una azienda?

Gandalf76
26-01-2018, 08:57
Sopratutto spero non si dovrà cambiare scheda madre perchè cambieranno socket....

coschizza
26-01-2018, 09:03
... ok quindi invece delle patch, a chi ha comprato server fornisce processori nuovi gratis? Imbarazzanti

hai mai visto che ti sostituiscano una cpu dopo che abbiano fatto una nuova revisione hardware che risolve dei bug? è successo 1 caso negli ultimi 30 anni, improbabile che questo sia il secondo perche esiste modo di ovviare il bug quindi è difficile dimostrare di avere un danno

aqua84
26-01-2018, 09:05
io ho preso un i7-920 nel 2008, e adesso chi mi rimborsa per il danno e per questi 10 anni in cui avrei potuto essere facilmente preda di hacker ??

GTKM
26-01-2018, 09:07
io ho preso un i7-920 nel 2008, e adesso chi mi rimborsa per il danno e per questi 10 anni in cui avrei potuto essere facilmente preda di hacker ??

Nessuno, perché nessuno ti ha mai garantito che la CPU sarebbe stata priva di bug.

nickname88
26-01-2018, 09:09
Ed ecco che tutte le dicerie sul fatto che era necessaria una nuova microarchitettura va in fumo, idem la storia del diverso accesso alla memoria.

E il mio skylake me lo cambiano in garanzia? No perchè diversamente quale dovrebbe essere il mio interesse verso questa fretta di Intel?
Che dal momento in cui li tireranno la nuova serie, non ci sarà più il rischio per i loro prodotti della discriminazione dovuti a ciò. E per le aziende non ci sarà più la convenienza di non rinnovare gli accordi commerciali.

Anzi nel momento in cui usciranno potranno anche vantarsi che la loro CPU è la più sicura al mondo visto che al momento sia le nuove AMD di 2°Gen che ARM sono ancora vulnerabili. :D

aqua84
26-01-2018, 09:10
Nessuno, perché nessuno ti ha mai garantito che la CPU sarebbe stata priva di bug.
ma che ca... dovrò sguinzagliare tutti i miei avvocati ora

Gandalf76
26-01-2018, 09:11
Più che altro uno che come me deve cambiare PC che fa? Aspetta i nuovi processori o prende quelli esistenti?

GTKM
26-01-2018, 09:14
ma che ca... dovrò sguinzagliare tutti i miei avvocati ora

È l'equivalente dei software. I bug esistono ed è impossibile evitarli.

D4N!3L3
26-01-2018, 09:19
Bene, allora gli rimando la mia CPU, me la siliciano per bene e me la restituiscono. :D

nickname88
26-01-2018, 09:20
ma che ca... dovrò sguinzagliare tutti i miei avvocati oraNon esistono nemmeno i presupposti per mettere in piedi un caso, stai chiedendo un risarcimento per una vulnerabilità che ha colpito tutta l'industria e per giunta senza che esistesse alcun tipo di garanzia a riguardo ?
:sofico:

Il fatto poi che tu abbia un processore di 10 anni fa farebbe ridere chiunque visto che è fuori da ogni forma di supporto / assistenza e altro. Sei esposto a Spectre per giunta visto che forse non arriverà alcun bios per la tua MOBO ma questo è ciò che succede a chi non aggiorna.

aqua84
26-01-2018, 09:20
Più che altro uno che come me deve cambiare PC che fa? aspetta i nuovi processori o prende quelli esistenti?
io lo comprerei magari sfruttando l'occasione "eventuale" di una riduzione dei prezzi, dato che si tratta di un Marketing Bug

D4N!3L3
26-01-2018, 09:20
Più che altro uno che come me deve cambiare PC che fa? Aspetta i nuovi processori o prende quelli esistenti?

Beh la risposta mi sembra ovvia scusa, aspetta visto che sei in tempo.

aqua84
26-01-2018, 09:21
Non esistono nemmeno i presupposti per mettere in piedi un caso, stai chiedendo un risarcimento per una vulnerabilità che ha colpito tutta l'industria e per giunta senza che esistesse alcun tipo di garanzia a riguardo ?
:sofico:

Il fatto poi che tu abbia un processore di 10 anni fa farebbe ridere chiunque visto che è fuori da ogni forma di supporto / assistenza e altro. Sei esposto a Spectre per giunta visto che forse non arriverà alcun bios per la tua MOBO ma questo è ciò che succede a chi non aggiorna.
:D :D :D
hai ragione, li vado a legare di nuovo :D

Gandalf76
26-01-2018, 09:27
io lo comprerei magari sfruttando l'occasione "eventuale" di una riduzione dei prezzi, dato che si tratta di un Marketing Bug

Beh la risposta mi sembra ovvia scusa, aspetta visto che sei in tempo.

Ecco..... 2 risposte diverse XD

aqua84
26-01-2018, 09:33
Ecco..... 2 risposte diverse XD
mettiamola così...

1. se non hai un bisogno urgente di prenderlo nuovo aspetta.
2. se ti serve invece averlo entro pochi giorni acquistalo tranquillamente, non ti cambia nulla.

khuzul
26-01-2018, 09:37
Non esistono nemmeno i presupposti per mettere in piedi un caso, stai chiedendo un risarcimento per una vulnerabilità che ha colpito tutta l'industria e per giunta senza che esistesse alcun tipo di garanzia a riguardo ?
:sofico:

Il fatto poi che tu abbia un processore di 10 anni fa farebbe ridere chiunque visto che è fuori da ogni forma di supporto / assistenza e altro. Sei esposto a Spectre per giunta visto che forse non arriverà alcun bios per la tua MOBO ma questo è ciò che succede a chi non aggiorna.

Sarcasm detector spento...

Gandalf76
26-01-2018, 09:37
mettiamola così...

1. se non hai un bisogno urgente di prenderlo nuovo aspetta.
2. se ti serve invece averlo entro pochi giorni acquistalo tranquillamente, non ti cambia nulla.

La mia situazione è un pò strana nel senso che ho un Core i 7 950 non ancora patchato (su win 10) e non so quanto calo di perfomance avrà e una scheda provvisoria (una GTS450) perchè mi si è rotta la GTX 960 che avevo. inoltre ho solo 6 GB di ram . Ora potrei cambiare scheda video e aumentare la ram ma non so se valga la pena.

sintopatataelettronica
26-01-2018, 09:44
Ora potrei cambiare scheda video e aumentare la ram ma non so se valga la pena.

Non credo valga la pena.. cambiare solo scheda video e aumentare la RAM, ormai.

Tra l'altro già solo riuscire a cambiare la scheda video di questi tempi.. mica è semplice: ci son prezzi assurdi e stratosferici a causa della follia diffusa di mettersi a fare mining.

(Ho appena visto una rx570 su amazon proposta a 1159 euro :doh: )

aqua84
26-01-2018, 09:46
La mia situazione è un pò strana nel senso che ho un Core i 7 950 non ancora patchato (su win 10) e non so quanto calo di perfomance avrà e una scheda provvisoria (una GTS450) perchè mi si è rotta la GTX 960 che avevo. inoltre ho solo 6 GB di ram . Ora potrei cambiare scheda video e aumentare la ram ma non so se valga la pena.posto che qui in questo topic non credo sia adatto ad un supporto tecnico, magari ti conviene aprire un topic a parte, dovremmo sapere cosa ci fai con quel pc, perchè i soli dati tecnici nn bastano.
puoi anche avere un i7 + GTX 960 e fare diapositive in PowerPoint per quello che ne sappiamo.

in ogni caso dubito che ti accorgerai del calo di performance dopo la patch.

Gandalf76
26-01-2018, 09:49
Non credo valga la pena.. cambiare solo scheda video e aumentare la RAM, ormai.

Tra l'altro già solo riuscire a cambiare la scheda video di questi tempi.. mica è semplice: ci son prezzi assurdi e stratosferici a causa della follia diffusa di mettersi a fare mining.

(Ho appena visto una rx570 su amazon proposta a 1159 euro :doh: )

Mha prenderei una gtx1060 con 6GB che con i soldi che Amazon mi ha ridato indietro per la scheda rotta spenderei solo 150 euro + la ram. Ma la mia domanda è.. con la patch per ovviare al problema meltdown quanto calo di performance avrò?

DakmorNoland
26-01-2018, 09:52
Anzi nel momento in cui usciranno potranno anche vantarsi che la loro CPU è la più sicura al mondo visto che al momento sia le nuove AMD di 2°Gen che ARM sono ancora vulnerabili. :D

AMD sarebbe vulnerabile a cosa scusa? A me risulta che Ryzen non abbia falle. Era vulnerabile solo a una delle varianti di Spectre, ma solo su Linux non su Windows e penso abbiano già risolto patchando il kernel.

Però se hai dati o info più precise, mi interessa. Grazie.

La mia situazione è un pò strana nel senso che ho un Core i 7 950 non ancora patchato (su win 10) e non so quanto calo di perfomance avrà e una scheda provvisoria (una GTS450) perchè mi si è rotta la GTX 960 che avevo. inoltre ho solo 6 GB di ram . Ora potrei cambiare scheda video e aumentare la ram ma non so se valga la pena.


Se ci giochi principalmente, non cambiare l'i7 950 va ancora benissimo! La patch non credo farà alcuna differenza nei giochi.

Io cercherei solo di arrivare a 8GB di RAM e metterei una scheda video nuova. Il problema è solo la scheda video, perchè al momento costano un botto e/o sono introvabili.

Mha prenderei una gtx1060 con 6GB che con i soldi che Amazon mi ha ridato indietro per la scheda rotta spenderei solo 150 euro + la ram. Ma la mia domanda è.. con la patch per ovviare al problema meltdown quanto calo di performance avrò?

Perfetto! Fai così! aggiungi 2GB di ram e vai di 1060 e stai a posto per un pò. :p

Meltdown nei giochi credo avrai un calo medio del 3-5%. Si parla nei casi peggiori di cali di 20-25%, ma parliamo di applicativi pesanti tipo editing o altro, non certo per giocare e comunque anche in questo caso è tutto da verificare.

sintopatataelettronica
26-01-2018, 09:54
Ma la mia domanda è.. con la patch per ovviare al problema meltdown quanto calo di performance avrò?

Difficile a dirsi, anche perché non credo siano neanche stati fatti test su processori così "vecchi".
Senza contare che, come ti han detto, saresti comunque vulnerabile alle due varianti di spectre, visto che non uscirà il bios aggiornato per la tua MB.

nickname88
26-01-2018, 09:56
AMD sarebbe vulnerabile a cosa scusa? A me risulta che Ryzen non abbia falle. Era vulnerabile solo a una delle varianti di Spectre, ma solo su Linux non su Windows e penso abbiano già risolto patchando il kernel.

Cosa vuol dire solo su Linux ? Se la vulnerabilità è a livello hardware e ti risulta male.

In primis se è vulnerabile ad almeno una variante è vulnerabile a Spectre, in secondis è vulnerabile anche alla seconda per loro stessa ammissione e infatti sono attesi i bios per Spectre.

Riccardo82
26-01-2018, 09:58
no apetta aspetta..

ho aspettato novembre 2017 per rifarmi il pc pagato 2800€ i7 7700 con varie oscenità mi dite che a Gennaio 2019 mi tocca spenderne altri 2800€???
va beh allora sparatemi subito!!!

DakmorNoland
26-01-2018, 10:00
Difficile a dirsi, anche perché non credo siano neanche stati fatti test su processori così "vecchi".
Senza contare che, come ti han detto, saresti comunque vulnerabile alle due varianti di spectre, visto che non uscirà il bios aggiornato per la tua MB.

Tutto vero, su un procio così vecchio andrebbe testato, ma la patch a Meltdown è fondamentale e comunque non penso sia così pesante per un i7, specie se lo usa per giocare.

Per Spectre cambia poco, perchè per ora gli aggiornamenti bios stanno dando problemi, inoltre si parla di "mitigazione", perchè in realtà non c'è un fix definitivo. In pratica anche se Intel cerca di salvare la faccia, non si sarà mai al sicuro al 100% contro Spectre, se non cambiando processore/architettura.

Da tenere presente poi che una delle varianti di Spectre interessa solo chi usa macchine virtuali su server e non è il suo caso.

L'altra variante di Spectre è molto difficile da utilizzare, perchè si deve già sapere quale porzione attaccare, insomma molto difficile. Più facile che ti freghino i dati in altri modi.

Meltdown invece è mooolto più semplice da utilizzare, quindi la patch Windows è d'obbligo imho.

Io farei solo un test prima e dopo patch, ma non credo che avrai grosse variazioni.

Cosa vuol dire solo su Linux ? Se la vulnerabilità è a livello hardware e ti risulta male.

In primis se è vulnerabile ad almeno una variante è vulnerabile a Spectre, in secondis è vulnerabile anche alla seconda per loro stessa ammissione e infatti sono attesi i bios per Spectre.

Intanto una variante se sfruttata correttamente colpisce l'hypervision, quindi a noi cosa interessa?? Quello lo fanno solo per i server che usano macchine virtuali. A meno che tu non abbia a casa tua un server con dozzine di virtual machine...

Comunque era uscita una tabella esplicativa che ora non trovo e a me risulta che AMD fosse esposta solo solo alla prima variante e solo su Linux e andava patchato il kernel, poi se hanno fatto più test ed è venuto fuori altro non saprei.

Più che altro è Intel che sta mettendo in giro voci per screditare gli avversari e far credere che sia un problema di tutti. I tentativi di sfruttare Spectre (e anche Meltdown) su AMD non sono andati a buon fine. Faranno comunque aggiornamenti al micro code probabilmente per essere ancora più sicuri. Ma al momento gli stessi ricercatori Google non sono riusciti a portare a termine un attacco con successo su Ryzen, hanno detto però, che magari, forse, eventualmente usando un sistema più ottimizzato forse si potrebbe, ecc.

Insomma è tutto teorico che su Ryzen funzioni un attacco sfruttando Spectre, su Linux invece era possibile, ma risolvibile con patch al kernel.

Su Intel invece per spectre possono solo "mitigare", ma non si avrà mai sicurezza assoluta anche con rilascio di microcode.

nickname88
26-01-2018, 10:04
no apetta aspetta..

ho aspettato novembre 2017 per rifarmi il pc pagato 2800€ i7 7700 con varie oscenità mi dite che a Gennaio 2019 mi tocca spenderne altri 2800€???
va beh allora sparatemi subito!!!A novembre 2017 hai comperato un prodotto già fuori mercato come il 7700 ( quad core ) e per giunta hai speso quasi 3K euro ? Spero ci sia uno SLI di 1080Ti come VGA o un SSD NVME da 1TB almeno per giustificare tali cifre.
:sofico:

Spenderne altri 2800 ? Quindi per ogni componente te cambi tutto il PC ? Non ci dirai che hai pure preso un preassemblato, comunque non sei tenuto a cambiarlo, puoi sempre tenertelo così.

Riccardo82
26-01-2018, 10:07
ma no me lo sono fatto da me il prezzo è lievitato per le schede video gtx.

ho scelto quel processoper perchè quel pc mi serve solo per giocare per lavoro ho ryzen.

beh se mi cambiano scheda madre più processore non se ne vanno altri 2800 ma sicuramente quasi 1000.

Poi c'è la storia del raffreddamento a liquido boh speriamo..

nickname88
26-01-2018, 10:09
ma no me lo sono fatto da me il prezzo è lievitato per le schede video gtx.

ho scelto quel processoper perchè quel pc mi serve solo per giocare per lavoro ho ryzen.

beh se mi cambiano scheda madre più processore non se ne vanno altri 2800 ma sicuramente quasi 1000.

Poi c'è la storia del raffreddamento a liquido boh speriamo..
Quasi mille per CPU e MOBO mainstream ? Ma :sofico:
Non sò in quale shop tu comperi ma ti consiglio di non fargli più visita.

Riccardo82
26-01-2018, 10:12
hahahahah grande! si dai ho esagerato un pò però il senso è quello dai..

Speriamo che oltre a sistemare i bug siano anche qualcosa di nuovo.. non iX fixed

comnunque grande mi sei simpatico.

DakmorNoland
26-01-2018, 10:15
Quasi mille per CPU e MOBO mainstream ? Ma :sofico:
Non sò in quale shop tu comperi ma ti consiglio di non fargli più visita.

Dipende anche dall'impianto a liquido e schede video varie, poco non costano. Poi chiaro che in negozio qualcosa in più spendi sempre, in qualche modo devono campare eh. :p

Gandalf76
26-01-2018, 10:15
Tutto vero, su un procio così vecchio andrebbe testato, ma la patch a Meltdown è fondamentale e comunque non penso sia così pesante per un i7, specie se lo usa per giocare.



Gioco solo a Gw2. Lo uso prettamente per lavoro con programmi di fotoritocco e grafica vettoriale. Ma ne devo tenere aperti diversi assieme.

nickname88
26-01-2018, 10:21
hahahahah grande! si dai ho esagerato un pò però il senso è quello dai..

Speriamo che oltre a sistemare i bug siano anche qualcosa di nuovo.. non iX fixed

comnunque grande mi sei simpatico.
Per giocare non dovresti notare nulla comunque.

DakmorNoland
26-01-2018, 10:32
Gioco solo a Gw2. Lo uso prettamente per lavoro con programmi di fotoritocco e grafica vettoriale. Ma ne devo tenere aperti diversi assieme.

Ah cavoli!!! :eek: :eek: :eek:

Allora potresti avere problemi. Ma perchè compri una 1060 allora?? Per grafica penso faccia schifo, non ci sono le varie Quadro, FireGL, ecc.? :mbe:

Gandalf76
26-01-2018, 10:42
Ah cavoli!!! :eek: :eek: :eek:

Allora potresti avere problemi. Ma perchè compri una 1060 allora?? Per grafica penso faccia schifo, non ci sono le varie Quadro, FireGL, ecc.? :mbe:

Quadro e FireGL servono per programmi di 3Ded editing video. per fotoritocco e vettoriale una 1060 con 6GB di Vram è ottima. Anche se credo che con il processore e la porta PCIexpress della mobo in firma si formi un collo di bottiglia. Magari opto per una 1050.. Per la ram pensavo ad un minimo di 12 ad un max di 16GB.

calabar
26-01-2018, 11:08
Ed ecco che tutte le dicerie sul fatto che era necessaria una nuova microarchitettura va in fumo, idem la storia del diverso accesso alla memoria.
E questa cosa dove l'avresti sentita?

AMD sarebbe vulnerabile a cosa scusa? A me risulta che Ryzen non abbia falle. Era vulnerabile solo a una delle varianti di Spectre, ma solo su Linux non su Windows e penso abbiano già risolto patchando il kernel.
AMD è vulnerabile ad entrambe le varianti.
La prima è stata patchata via software, e mi sembra senza alcun calo prestazionale. Ne era stata dimostrata la vulnerabilità solo su linux e con un kernel compilato con certe opzioni.
Alla seconda è potenzialmente vulnerabile, ma è così difficile sfruttare la falla (in dipendenza dell'implementazione di AMD diversa da quella Intel) che non è stato ancora creato un exploit. AMD ha definito "rischio quasi zero" per questa variante e ha creato una patch opzionale per mitigare il problema (perchè indice significativamente sulle prestazioni, quindi visto il rischio molto basso l'utente può decidere di non installarla).
Le microarchitettura AMD sono immuni by design alla terza variante (Meltdown).

É abbastanza evidente comunque che queste vulnerabilità colpiscono oggi molto più i processori Intel di quelli AMD, sia per numero che per facilità di sfruttamento.

coschizza
26-01-2018, 11:08
Più che altro è Intel che sta mettendo in giro voci per screditare gli avversari e far credere che sia un problema di tutti.

ma è un problema di tutti i bug li hanno le cpu amd arm ibm oracle quindi cosa resta fuori? non è che se lo dice intel allora gli altri hanno i bug e se non lo dice sono tutti sani. Invece vale l'oppoto amd ha detto che non era soggetta a una variante e invece non era vero e da questo le class action. Insomma chi mente?

FedNat
26-01-2018, 11:17
Invece vale l'oppoto amd ha detto che non era soggetta a una variante e invece non era vero e da questo le class action. Insomma chi mente?

Non è esatto. AMD aveva dichiarato che il rischio per la seconda variante di Spectre era "quasi zero" in quanto non ritenevano possibile effettuare un attacco tramtie tale vulnerabilità. In un secondo momento hanno reso disponibile una patch che comunque elimina completamente la vulenrabilità

Vedi anche il post di Calabar quì sopra

DakmorNoland
26-01-2018, 11:39
ma è un problema di tutti i bug li hanno le cpu amd arm ibm oracle quindi cosa resta fuori? non è che se lo dice intel allora gli altri hanno i bug e se non lo dice sono tutti sani. Invece vale l'oppoto amd ha detto che non era soggetta a una variante e invece non era vero e da questo le class action. Insomma chi mente?

Ad oggi è stata dimostrata l'effettiva sfruttabilità dei bachi solo su Intel per quanto riguarda Windows, AMD la prima variante solo su Linux e basta una ridicola patch del kernel per risolverla. La seconda variante è quasi impossibile da utilizzare.

Forse non ti è chiaro che Intel ha realizzato per anni dei colabrodo puntando solo sulle prestazioni, mentre AMD ha creato un'architettura 100 volte più sicura.

nickname88
26-01-2018, 11:46
Ad oggi è stata dimostrata l'effettiva sfruttabilità dei bachi solo su Intel per quanto riguarda Windows, AMD la prima variante solo su Linux e basta una ridicola patch del kernel per risolverla. La seconda variante è quasi impossibile da utilizzare.

Forse non ti è chiaro che Intel ha realizzato per anni dei colabrodo puntando solo sulle prestazioni, mentre AMD ha creato un'architettura 100 volte più sicura.
Ma non è vero sia la prima parte che la seconda.

Ma da dove esce sta storia di Linux ? E' la prima e unica volta che la sento e solamente da te.
AMD è vulnerabile a spectre sia nella variante 1 e 2 indipendentemente dall'OS.

AMD quindi avrebbe pensato alla sicurezza ? Ma non diciamo cavolate, tutti mirano alla performance, ad AMD gli è semplicemente andata di cul0 e basta, tantè che ci sono voluti 10 anni per scoprire ste vulnerabilità. E il calo di performance è dato dalle implicazioni della patch via software, non dalla vulnerabilità in sè, se ti aspetti handicap paragonibili anche per la prossima serie mi sà che rimarrai deluso perchè il fix via hardware dovrebbe essere tutta un altra storia.

calabar
26-01-2018, 11:51
Ma non è vero sia la prima parte che la seconda.
Fonte?
Per la prima parte ovviamente, la seconda è un'opinione.

nickname88
26-01-2018, 11:53
Fonte?
Per la prima parte ovviamente, la seconda è un'opinione.

http://www.ansa.it/sito/notizie/tecnologia/software_app/2018/01/12/amd-vulnerabile-alle-2-varianti-spectre_1e52aa96-7c5c-4000-9297-84c806443643.html
https://www.techarp.com/articles/amd-cpus-vulnerable-spectre-2/
https://www.phoronix.com/scan.php?page=news_item&px=AMD-Is-Vulnerable-Variant-2
https://hardware.hdblog.it/2018/01/12/Meltdown-Spectre-AMD-Ryzen-Epyc-pathc-fix/

calabar
26-01-2018, 12:05
@nickname88
Mi chiedo se i link che hai postato tu li abbia letti. Riportare una fonte non significa sparare una serie di link ma argomentare una risposta avallandola con le fonti.

Guarda che così non ci fai una bella figura: stai dimostrando di essere poco informato e per di più stai usando toni aggressivi pur non avendo le basi per poter dimostrare la tua ragione.
Oltretutto stai selezionando solo le informazioni che ti sono giunte e che sono a favore di Intel, dimostrando quantomeno una certa "simpatia".

Tornando alla questione, inizia leggendo questo: https://www.amd.com/en/corporate/speculative-execution
Si tratta del comunicato AMD relativo alle vulnerabilità in questione ed è costantemente aggiornato (come puoi notare dalla data).

Il quadro che emerge è abbastanza chiaro: Intel e AMD non sono sullo stesso livello riguardo a queste vulnerabilità. Stavolta i problemi per Intel sono molto superiori, e questo credo sia abbastanza chiaro a chiunque abbia seguito la vicenda.
E questo non significa "AMD bravi Intel cacca", ma solo che in questa circostanza (per quanto rilevante) la situazione è meno rosea per Intel.

DakmorNoland
26-01-2018, 12:15
E questo non significa "AMD bravi Intel cacca", ma solo che in questa circostanza (per quanto rilevante) la situazione è meno rosea per Intel.

Beh oddio proprio così no, però capisci che se vendi a palate e hai fatto un sacco di soldi e ogni anno tutto quello che fai è rilasciare processori che se va bene sono il 5% più veloci dell'anno prima, beh il minimo è che almeno tu lavori un po' sulla sicurezza. Ma Intel se n'è proprio fregata, pensando che non fosse possibile portare un attacco a livello così basso. Però loro secondo me sapevano che se mai qualcuno fosse riuscito, i loro processori non erano affatto sicuri a livello di architettura.

Non ricordo più il nome della tecnologia, ma hanno di fatto implementato all'interno delle ultime architetture una tecnologia per aumentare le prestazioni di un 25% sui carichi più pesanti, che però di fatto per come è strutturata è estremamente poco sicura.

Quindi per me hanno dimostrato di essere una società che vive solo con i ganci e non certo per la qualità dei propri prodotti.

Con questo non dico che AMD sia perfetta anzi! Ma per lo meno AMD visto che è in una posizione di difficoltà, sarebbe stata più giustificabile, Intel assolutamente no!

http://www.ansa.it/sito/notizie/tecnologia/software_app/2018/01/12/amd-vulnerabile-alle-2-varianti-spectre_1e52aa96-7c5c-4000-9297-84c806443643.html
https://www.techarp.com/articles/amd-cpus-vulnerable-spectre-2/
https://www.phoronix.com/scan.php?page=news_item&px=AMD-Is-Vulnerable-Variant-2
https://hardware.hdblog.it/2018/01/12/Meltdown-Spectre-AMD-Ryzen-Epyc-pathc-fix/

Ma dai! Ryzen è praticamente impossibile da attaccare con Spectre, comunque in uno dei link che hai messo c'è anche la risposta per quelli come te. Insomma ti sei screditato da solo.

Intel Fanboys Should Stop Throwing Stones
Some Intel fanboys are using this article as evidence that “AMD got caught lying” or “AMD CPUs are just as bad”. Well, let us address those claims.

AMD did not lie – In their original disclosure, they stated very clearly that “there is a near zero risk” of a Spectre 2 exploit working on an AMD CPU. We specifically mentioned and underlined that in the original article to stress that AMD was already aware that their CPUs are somewhat vulnerable to Spectre 2.
AMD CPUs are far less at risk – Even with this upgraded risk assessment, AMD CPUs are still much less vulnerable to Spectre 2 than Intel CPUs, and they are completely impervious to the Meltdown exploit. Because they are less vulnerable, AMD users have the option of not applying Spectre 2 patches that can have a significant performance impact.


Sottolineano addirittura che su AMD i rischi sono così remoti, che gli utenti possono anche decidere di non applicare la patch per la variante 2. Dai!!! :asd:

Mister D
26-01-2018, 12:23
Ma non è vero sia la prima parte che la seconda.

Ma da dove esce sta storia di Linux ? E' la prima e unica volta che la sento e solamente da te.
AMD è vulnerabile a spectre sia nella variante 1 e 2 indipendentemente dall'OS.

AMD quindi avrebbe pensato alla sicurezza ? Ma non diciamo cavolate, tutti mirano alla performance, ad AMD gli è semplicemente andata di cul0 e basta, tantè che ci sono voluti 10 anni per scoprire ste vulnerabilità. E il calo di performance è dato dalle implicazioni della patch via software, non dalla vulnerabilità in sè, se ti aspetti handicap paragonibili anche per la prossima serie mi sà che rimarrai deluso perchè il fix via hardware dovrebbe essere tutta un altra storia.

Scusami ma allora non segui bene la cosa:
https://googleprojectzero.blogspot.it/
During the course of our research, we developed the following proofs of concept (PoCs):

A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2]. This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries.

A PoC for variant 1 that, when running with normal user privileges under a modern Linux kernel with a distro-standard config, can perform arbitrary reads in a 4GiB range [3] in kernel virtual memory on the Intel Haswell Xeon CPU. If the kernel's BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU. On the Intel Haswell Xeon CPU, kernel virtual memory can be read at a rate of around 2000 bytes per second after around 4 seconds of startup time. [4]

A PoC for variant 2 that, when running with root privileges inside a KVM guest created using virt-manager on the Intel Haswell Xeon CPU, with a specific (now outdated) version of Debian's distro kernel [5] running on the host, can read host kernel memory at a rate of around 1500 bytes/second, with room for optimization. Before the attack can be performed, some initialization has to be performed that takes roughly between 10 and 30 minutes for a machine with 64GiB of RAM; the needed time should scale roughly linearly with the amount of host RAM. (If 2MB hugepages are available to the guest, the initialization should be much faster, but that hasn't been tested.)

A PoC for variant 3 that, when running with normal user privileges, can read kernel memory on the Intel Haswell Xeon CPU under some precondition. We believe that this precondition is that the targeted kernel memory is present in the L1D cache.

Mi pare abbastanza chiaro. Per ora google ha dimostrato che intel è bucabile a tutte le varianti e il PoC si basava su Haswell. Poi intel ha dichiarato che tutte le sue cpu sono vulnerabili da Nehalem in avanti. Anche se l'altro giorno ho provato io stesso su Q8200 e il test di microsoft mi ha confermato che è vulnerabile a tutte e tre e che dopo gli aggiornamenti è patchato tutto fuorché la variante 2 in attesa del bios per il microcodice cpu.

AMD invece è stata bucata SOLO per la 1. Poi in prima battuta amd dichiarava:
http://www.amd.com/en/corporate/speculative-execution
Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.

E dopo alcuni giorni (dopo aver indagato ulteriormente magari) integrava la dichiarazione dicendo:
GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.
While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations.

Poi se uno volesse approfondire di più questo articolo dice tutto:
https://arstechnica.com/gadgets/2018/01/heres-how-and-why-the-spectre-and-meltdown-patches-will-hurt-performance/
In particolare:
Now the bad news
The branch predictor version of Spectre, however, is a different story. Microsoft warns that protecting against this specific problem "has a performance impact," and, unlike the Meltdown fixes, this impact can be felt in a wider range of tasks.

There are a range of tools available to software and operating system developers. There are processor-level changes and a software-level change, and a mix of solutions may be needed. These new features also interact with other processor security features.

We have known since last week that Intel is going to release microcode updates that will change the processor behavior for this attack. With microcode updates, Intel has enabled three new features in its processors to control how branch prediction is handled. IBRS ("indirect branch restricted speculation") protects the kernel from branch prediction entries created by user mode applications; STIBP ("single thread indirect branch predictors") prevents one hyperthread on a core from using branch prediction entries created by the other thread on the core; IBPB ("indirect branch prediction barrier") provides a way to reset the branch predictor and clear its state.

AMD's response last week suggested that there was little need to do anything on systems using the company's processors. That turns out to be not quite true, and the company is said to be issuing microcode updates accordingly. On its current processors using its Zen core—Ryzen, Threadripper, and Epyc—new microcode provides equivalents to IPBP and STIBP. On prior generation processors using the Bulldozer family, microcode has added IBRS and IBPB.

Zen escapes (again)

Why no IBRS on Zen? AMD argues that Zen's new branch predictor isn't vulnerable to attack in the same way. Most branch predictors have their own special cache called a branch target buffer (BTB) that's used to record whether past branches were taken or not. BTBs on other chips (including older AMD parts, Intel chips, ARM's designs, and Apple's chips) don't record the precise addresses of each branch. Instead, just like the processor's cache, they have some mapping from memory addresses to slots in the BTB. Intel's Ivy Bridge and Haswell chips, for example, are measured at storing information about 4,096 branches, with each branch address mapping to one of four possible locations in the BTB.

This mapping means that a branch at one address can influence the behavior of a branch at a different address, just as long as that different address maps to the same set of four possible locations. In the Spectre attack, the BTB is primed by the attacker using addresses that correspond to (but do not exactly match with) a particular branch in the victim. When the victim then makes that branch, it uses the predictions set up by the attacker.

Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem.

Quindi riassumendo AMD ha lavorato bene (di culo? Volontariamente? Non possiamo saperlo ergo evitiamo di affermare con assoluta sicurezza cose di cui purtroppo non potremo mai sapere) sulla BPU di Zen tanto che il microcodice opzionali attiverà SOLO metodi equivalenti a IBPB e STIBP mentre su tutte le altre architetture passate di AMD (da excavator in ritroso) come per tutti gli intel come per gli ARM verranno attivate tutte le protezioni compresa la IBRS.
Per le prestazioni per ora si sa solo che che una volta attivate tutte le protezioni, come sugli intel, il calo è abbastanza significativo in alcuni task ma anche senza test su ryzen mi pare evidente che se già devo attivare 2 protezioni su 3, ryzen avrà meno perdita di prestazioni e che si può certamente dire che AMD (a culo? volontariamente?) ha un'implementazione delle predizioni migliore sotto l'aspetto della protezione alla variante 2 di spectre.
Spero di esserti stato d'aiuto a capirci un po' di più.;)

DakmorNoland
26-01-2018, 12:33
Spero di esserti stato d'aiuto a capirci un po' di più.;)

Guarda che secondo me hai scritto troppo difficile per la maggior parte della gente, poi l'inglese chi vuoi che lo sappia?? :asd:

Comunque al di la dell'ironia ti ringrazio perchè dei pezzi me li ero persi anch'io.

Mi sembra che gli utenti AMD possano stare piuttosto tranquilli.

Ma la variante 2 non era quella che colpiva solo l'hypervision e che coinvolge server e macchine virtuali annesse? Quindi all'utente medio penso interessi poco-niente.

Mister D
26-01-2018, 12:52
Guarda che secondo me hai scritto troppo difficile per la maggior parte della gente, poi l'inglese chi vuoi che lo sappia?? :asd:

Comunque al di la dell'ironia ti ringrazio perchè dei pezzi me li ero persi anch'io.

Mi sembra che gli utenti AMD possano stare piuttosto tranquilli.

Ma la variante 2 non era quella che colpiva solo l'hypervision e che coinvolge server e macchine virtuali annesse? Quindi all'utente medio penso interessi poco-niente.

Da quello che si può capire leggendo come avviene la vulnerabilità e vedendo i test direi che non è vero che colpisce solo i server, bensì è vero che i server subiscono le maggiori perdite perché i loro task per es, fanno più syscall al kernel e isolare completamente il kernel (sto parlando di meltdown per es) è evidente che porti ad uno "spreco" di cicli per fare il refresh delle pagine di tabulazione degli indirizzi di memoria virtuale. Questo peserà di più quanto più si faranno chiamate al kernel e i datacenter si è visto che perdono performance di più che in altri usi generici.
Per spectre 2 dai test sia di computerbase o di techspot invece a seconda del task generico si perde dal 2/3% fino al 15-20% (se ricordo bene era il rendering la parte peggiore insieme alle operazioni di I/O su ssd).
https://www.techspot.com/article/1556-meltdown-and-spectre-cpu-performance-windows/
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

[A]okyZ
26-01-2018, 13:01
http://www.ansa.it/sito/notizie/tecnologia/software_app/2018/01/12/amd-vulnerabile-alle-2-varianti-spectre_1e52aa96-7c5c-4000-9297-84c806443643.html
https://www.techarp.com/articles/amd-cpus-vulnerable-spectre-2/
https://www.phoronix.com/scan.php?page=news_item&px=AMD-Is-Vulnerable-Variant-2
https://hardware.hdblog.it/2018/01/12/Meltdown-Spectre-AMD-Ryzen-Epyc-pathc-fix/


Adesso che la tua figura l'hai fatta (link che smentiscono categoricamente le cazzate dette), come si dicevano ai bei tempi:

Puoi tonartene nel tombino. Grazie.

nickname88
26-01-2018, 13:03
Beh oddio proprio così no, però capisci che se vendi a palate e hai fatto un sacco di soldi e ogni anno tutto quello che fai è rilasciare processori che se va bene sono il 5% più veloci dell'anno prima, beh il minimo è che almeno tu lavori un po' sulla sicurezza. Ma Intel se n'è proprio fregata, pensando che non fosse possibile portare un attacco a livello così basso. Però loro secondo me sapevano che se mai qualcuno fosse riuscito, i loro processori non erano affatto sicuri a livello di architettura.

Non ricordo più il nome della tecnologia, ma hanno di fatto implementato all'interno delle ultime architetture una tecnologia per aumentare le prestazioni di un 25% sui carichi più pesanti, che però di fatto per come è strutturata è estremamente poco sicura. Se gli Intel fixati non avranno questi cali cosa dirai ?
Che hanno cambiato micro-architettura in meno di un anno ?

Ma dai! Ryzen è praticamente impossibile da attaccare con Spectre, comunque in uno dei link che hai messo c'è anche la risposta per quelli come te. Insomma ti sei screditato da solo.
Si la risposta di un utente.

okyZ;45330500']Adesso che la tua figura l'hai fatta (link che smentiscono categoricamente le cazzate dette), come si dicevano ai bei tempi:

Puoi tonartene nel tombino. Grazie.Quale figura, risulta solamente che è difficilmente vulnerabile non che sia completamente immune.

nickname88
26-01-2018, 13:06
Scusami ma allora non segui bene la cosa:
https://googleprojectzero.blogspot.it/
During the course of our research, we developed the following proofs of concept (PoCs):

A PoC that demonstrates the basic principles behind variant 1 in userspace on the tested Intel Haswell Xeon CPU, the AMD FX CPU, the AMD PRO CPU and an ARM Cortex A57 [2]. This PoC only tests for the ability to read data inside mis-speculated execution within the same process, without crossing any privilege boundaries.

A PoC for variant 1 that, when running with normal user privileges under a modern Linux kernel with a distro-standard config, can perform arbitrary reads in a 4GiB range [3] in kernel virtual memory on the Intel Haswell Xeon CPU. If the kernel's BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU. On the Intel Haswell Xeon CPU, kernel virtual memory can be read at a rate of around 2000 bytes per second after around 4 seconds of startup time. [4]

A PoC for variant 2 that, when running with root privileges inside a KVM guest created using virt-manager on the Intel Haswell Xeon CPU, with a specific (now outdated) version of Debian's distro kernel [5] running on the host, can read host kernel memory at a rate of around 1500 bytes/second, with room for optimization. Before the attack can be performed, some initialization has to be performed that takes roughly between 10 and 30 minutes for a machine with 64GiB of RAM; the needed time should scale roughly linearly with the amount of host RAM. (If 2MB hugepages are available to the guest, the initialization should be much faster, but that hasn't been tested.)

A PoC for variant 3 that, when running with normal user privileges, can read kernel memory on the Intel Haswell Xeon CPU under some precondition. We believe that this precondition is that the targeted kernel memory is present in the L1D cache.

Mi pare abbastanza chiaro. Per ora google ha dimostrato che intel è bucabile a tutte le varianti e il PoC si basava su Haswell. Poi intel ha dichiarato che tutte le sue cpu sono vulnerabili da Nehalem in avanti. Anche se l'altro giorno ho provato io stesso su Q8200 e il test di microsoft mi ha confermato che è vulnerabile a tutte e tre e che dopo gli aggiornamenti è patchato tutto fuorché la variante 2 in attesa del bios per il microcodice cpu.

AMD invece è stata bucata SOLO per la 1. Poi in prima battuta amd dichiarava:
http://www.amd.com/en/corporate/speculative-execution
Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.

E dopo alcuni giorni (dopo aver indagato ulteriormente magari) integrava la dichiarazione dicendo:
GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.
While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations.

Poi se uno volesse approfondire di più questo articolo dice tutto:
https://arstechnica.com/gadgets/2018/01/heres-how-and-why-the-spectre-and-meltdown-patches-will-hurt-performance/
In particolare:
Now the bad news
The branch predictor version of Spectre, however, is a different story. Microsoft warns that protecting against this specific problem "has a performance impact," and, unlike the Meltdown fixes, this impact can be felt in a wider range of tasks.

There are a range of tools available to software and operating system developers. There are processor-level changes and a software-level change, and a mix of solutions may be needed. These new features also interact with other processor security features.

We have known since last week that Intel is going to release microcode updates that will change the processor behavior for this attack. With microcode updates, Intel has enabled three new features in its processors to control how branch prediction is handled. IBRS ("indirect branch restricted speculation") protects the kernel from branch prediction entries created by user mode applications; STIBP ("single thread indirect branch predictors") prevents one hyperthread on a core from using branch prediction entries created by the other thread on the core; IBPB ("indirect branch prediction barrier") provides a way to reset the branch predictor and clear its state.

AMD's response last week suggested that there was little need to do anything on systems using the company's processors. That turns out to be not quite true, and the company is said to be issuing microcode updates accordingly. On its current processors using its Zen core—Ryzen, Threadripper, and Epyc—new microcode provides equivalents to IPBP and STIBP. On prior generation processors using the Bulldozer family, microcode has added IBRS and IBPB.

Zen escapes (again)

Why no IBRS on Zen? AMD argues that Zen's new branch predictor isn't vulnerable to attack in the same way. Most branch predictors have their own special cache called a branch target buffer (BTB) that's used to record whether past branches were taken or not. BTBs on other chips (including older AMD parts, Intel chips, ARM's designs, and Apple's chips) don't record the precise addresses of each branch. Instead, just like the processor's cache, they have some mapping from memory addresses to slots in the BTB. Intel's Ivy Bridge and Haswell chips, for example, are measured at storing information about 4,096 branches, with each branch address mapping to one of four possible locations in the BTB.

This mapping means that a branch at one address can influence the behavior of a branch at a different address, just as long as that different address maps to the same set of four possible locations. In the Spectre attack, the BTB is primed by the attacker using addresses that correspond to (but do not exactly match with) a particular branch in the victim. When the victim then makes that branch, it uses the predictions set up by the attacker.

Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem.

Quindi riassumendo AMD ha lavorato bene (di culo? Volontariamente? Non possiamo saperlo ergo evitiamo di affermare con assoluta sicurezza cose di cui purtroppo non potremo mai sapere) sulla BPU di Zen tanto che il microcodice opzionali attiverà SOLO metodi equivalenti a IBPB e STIBP mentre su tutte le altre architetture passate di AMD (da excavator in ritroso) come per tutti gli intel come per gli ARM verranno attivate tutte le protezioni compresa la IBRS.
Per le prestazioni per ora si sa solo che che una volta attivate tutte le protezioni, come sugli intel, il calo è abbastanza significativo in alcuni task ma anche senza test su ryzen mi pare evidente che se già devo attivare 2 protezioni su 3, ryzen avrà meno perdita di prestazioni e che si può certamente dire che AMD (a culo? volontariamente?) ha un'implementazione delle predizioni migliore sotto l'aspetto della protezione alla variante 2 di spectre.
Spero di esserti stato d'aiuto a capirci un po' di più.;)

E per curiosità dove c'è scritto che la vulnerabilità AMD non colpisce su Windows ?

Mister D
26-01-2018, 14:26
E per curiosità dove c'è scritto che la vulnerabilità AMD non colpisce su Windows ?

Non c'è scritto infatti. Ma tu sei partito con il chiedere da dove nascesse la storia di linux e nasce dal fatto che il team di google ha realizzato i PoC in linux magari perché era più veloce e immediato per loro dimostrare il problema. Tutto qui. Il fatto che poi si estenda ad altri OS mi pare lapalissiano dato che si tratta di vulnerabilità che riguardano COME unità della cpu operano (quindi hardware). Ergo teoricamente riguarda ogni OS. Teoricamente perché poi dipende dall'implementazione dell'OS: magari un OS non sfrutta alcune operazioni della cpu ergo può essere libero da quelle vulnerabilità ma non è questo il caso visto che Microsoft ha subito dichiarato di essere vulnerabile pure lei.
Ma gli altri utenti ti stavano dicendo altra cosa: che la vulnerabilità per ora su amd era stata dimostrata solo su una configurazione linux con settaggi non def (come riportato da Project zero). Non che non fossero vulnerabili su windows.
Si può essere vulnerabili ma avere meno rischio perché sfruttare tale vulnerabilità (cioè eseguire un exploit) è più difficile. Questo è quello che AMD ha detto fin'ora e che è stato confermato indirettamente da Project Zero visto che per es la variante 2 non è mai stata sfruttata su macchine con cpu AMD.
Sono due cose differenti anche se è sottile la differenza. Un po' come il rischio di un pericolo (in sicurezza ma anche in generale) è formato dalla moltiplicazione di probabilità che il pericolo accada per la sua pericolosità.
In questo caso si può dire che Intel ha un rischio al pericolo di vulnerabilità di spectre 2 più alto rispetto ad AMD perché la probabilità che questo accada è più alta ma la pericolosità è identica per entrambe.
Ti faccio un esempio terra terra:
Pericolo di folgorazione da energia elettrica.
1) casa con impianto a norma, nessun filo scoperto e impianto di massa a terra verificato
2) casa senza impianto a norma, fili scoperti e nessuna verifica dell'impianto di massa a terra.
La pericolosità è uguale per entrambi perché se entri in contatto con la 220V alternata le conseguenze sono identiche sia per chi abita 1) o 2) ma la probabilità che si verifichi in 1) è molto più bassa che in 2).
Così per intel e amd su spectre 2.;)

Mister D
26-01-2018, 14:35
Se gli Intel fixati non avranno questi cali cosa dirai ?
Che hanno cambiato micro-architettura in meno di un anno ?

cut...


Gli diremo che sono stati bravi, anche se ti posso assicurare che modificare il preditore di diramazione (BPU) o come la cpu implementa l'esecuzione speculativa non è proprio cosa da poco, sia in termini di effetti negativi post modifica sia in tempistiche.
Poi faccio notare che intel e gli altri sapevano ben prima di inizio gennaio del problema ergo magari hanno già pianificato di modificare il tutto con ice lake dove ci sarà il cambio microarchitetturale (e penso che il CEO intel anche se dirlo palesemente si riferisca a questo).
Purtroppo causa problemi sui 10 nm (prima implementazione cannon lake è ormai saltato) e questo ha costretto intel a:
- introdurre i 14++ per coffee lake
- buttarsi sui 10+ (seconda implementazione ottimizzata) per realizzare ice lake.
Sapendo delle vulnerabilità e che si poteva patchare il tutto via software e microcodice con un po' di penalità (variabile a seconda del task) mi sa che hanno deciso di andare avanti con coffee lake e rimandare la correzione a ice lake.
Idem per AMD che a maggior ragione avendo meno probabilità ma anche meno effetti negativi (IBRS vs IBPB) sulle patch per spectre 2 su ryzen, avrà portato avanti ryzen 2 (pinnacle ridge sui 12 aka 14+) mantenendo l'arch invariata e portando poi su ZEN 2 (ryzen 3) le correzioni hardware da apportare per essere completamente immune.
Quindi per me vedremo le prime cpu post vulnerabilità ai primi del 2019 (sul finire del 2018 se ce la fanno) con ice lake da una parte e matisse dall'altra.
Io mi sono fatto questa idea;)

nickname88
26-01-2018, 15:45
Non c'è scritto infatti. Ma tu sei partito con il chiedere da dove nascesse la storia di linux Io chiesi dove nasce la storia del fatto che la vulnerabilità lato AMD si presenti SOLO su Linux.
CHe si presentasse anche su Linux lo sapevo già.

rockroll
26-01-2018, 23:14
Ed ecco che tutte le dicerie sul fatto che era necessaria una nuova microarchitettura va in fumo, idem la storia del diverso accesso alla memoria.

Che dal momento in cui li tireranno la nuova serie, non ci sarà più il rischio per i loro prodotti della discriminazione dovuti a ciò. E per le aziende non ci sarà più la convenienza di non rinnovare gli accordi commerciali.

Anzi nel momento in cui usciranno potranno anche vantarsi che la loro CPU è la più sicura al mondo visto che al momento sia le nuove AMD di 2°Gen che ARM sono ancora vulnerabili. :D

Insomma, da questa situazione di indubbio handicap risaputa da tutti, Intel ne uscirebbe alla grande, addirittura con vantaggi sulla controparte?

Non mi va di dire oltre contro chi è in palese difficoltà, vedo che a chiarirti le idee hanno già pensato altri direi più documentati e credibili di te.

nickname88
02-02-2018, 09:45
Fonte?
Per la prima parte ovviamente, la seconda è un'opinione.

Ad oggi è stata dimostrata l'effettiva sfruttabilità dei bachi solo su Intel per quanto riguarda Windows, AMD la prima variante solo su Linux e basta una ridicola patch del kernel per risolverla. La seconda variante è quasi impossibile da utilizzare.

Forse non ti è chiaro che Intel ha realizzato per anni dei colabrodo puntando solo sulle prestazioni, mentre AMD ha creato un'architettura 100 volte più sicura.

Ho ottenuto risposte ben diverse dal thread apposito.
A quanto pare le cavolate non sono uscite dalle mie dite ma da quelle di altri.






quella frase dice solo che hanno realizzato la prova con un kernel linux speciale e con un procio AMD.
Non dice che è vulnerabile solo linux, non dice che è vulnerabile solo amd.
Dice che la loro prova l'hanno fatta a quel modo.

Non sta scritto da nessuna parte. Come ti era stato già detto (mi pare da Mister D) nei paper che descrivevano la vulnerabilità i ricercatori affermavano di aver realizzato dei Proof of Concept che per i processori AMD funzionavano solo su Linux con configurazione del Kernel non standard.

Infatti è quello che ho detto: Al momento della rivelazione della vulnerabilità i ricercatori, per quanto riguarda le CPU AMD, erano risuciti a realizzare una PoC solo su Linux con configurazione del Kernel particolare. A tale data non avevano una PoC su Windows (sempre per CPU AMD, su Intel è un'altra storia)


https://www.amd.com/en/corporate/speculative-execution

Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.

We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.
Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website.
Linux vendors are also rolling out patches across AMD products now.

GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.

While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.
AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.
Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of “return trampoline” (Retpoline) software mitigations.

colpisce sia windows che linux


Anche in questo link non c'è scritto assolutamente che la vulnerabilità colpisce solo su Linux e non su Windows

nickname88
02-02-2018, 09:50
Non mi va di dire oltre contro chi è in palese difficoltà, vedo che a chiarirti le idee hanno già pensato altri direi più documentati e credibili di te.Infatti il post subito sopra lo dimostra quanto erano informati.

FedNat
02-02-2018, 10:16
Infatti il post subito sopra lo dimostra quanto erano informati.

Guarda che Quello che ti ho scritto io te lo aveva già detto Mister D proprio in questo thread.

Inoltre, per precisare una mia frase da te evidenziata, una PoC di Spectre 2 per AMD su Windows non mi risulta sia ancora stata prodotta. Probabilmente la cosa è teoricamente possibile (altrimenti non avrebbero realizzato le patch) ma molto difficile da implementare. Quindi anche DakmorNoland, dal punto di vista pratico, ha abbastanza ragione.

Non capisco poi perché quoti Calabar che aveva anche lui scritto quello che nuovamente scritto io.

Sembra sempre che tu non legga quello che ti viene scritto

nickname88
02-02-2018, 10:32
Guarda che Quello che ti ho scritto io te lo aveva già detto Mister D proprio in questo thread.

Inoltre, per precisare una mia frase da te evidenziata, una PoC di Spectre 2 per AMD su Windows non mi risulta sia ancora stata prodotta. Probabilmente la cosa è teoricamente possibile (altrimenti non avrebbero realizzato le patch) ma molto difficile da implementare. Quindi anche DakmorNoland, dal punto di vista pratico, ha abbastanza ragione.

Non capisco poi perché quoti Calabar che aveva anche lui scritto quello che nuovamente scritto io.

Sembra sempre che tu non legga quello che ti viene scrittoE' stato detto esplicitamente che la vulnerabilità colpisce solo Linux e Windows no ( nonostante non esista alcun articolo che lo affermasse ). Poi decidi tu che giro fare per rispondere.


Tu scrissi questo :
Infatti è quello che ho detto: Al momento della rivelazione della vulnerabilità i ricercatori, per quanto riguarda le CPU AMD, erano risuciti a realizzare una PoC solo su Linux con configurazione del Kernel particolare. A tale data non avevano una PoC su Windows (sempre per CPU AMD, su Intel è un'altra storia)Probabilmente la cosa è teoricamente possibile (altrimenti non avrebbero realizzato le patch)
Quindi la vulnerabilità su Windows c'è o non c'è ?
La ragione può averla solo uno, non è un argomento a libera interpretazione.

FedNat
02-02-2018, 11:18
E' stato detto esplicitamente che la vulnerabilità colpisce solo Linux e Windows no ( nonostante non esista alcun articolo che lo affermasse ). Poi decidi tu che giro fare per rispondere.

Quindi la vulnerabilità su Windows c'è o non c'è ?
La ragione può averla solo uno, non è un argomento a libera interpretazione.

Mi pareva fosse evidente da tutti i post precedentemente scritti:
La vulnerabilità esiste, lo aveva ammesso la stessa AMD fin dal primo comunicato.
Tuttavia al momento non sappiamo cosa colpisca effettivamente perché, a quanto ne so, non esistono PoC e lo sfruttamento di tale vulnerabilità pare essere estremamente difficile.

L'unica risposta possibile al momento, salvo smentite, è la seguente:
La vulnerabilità esiste in teoria. Dal punto di vista pratico non si sa.