|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/sicure...tel_82345.html
L'indagine relativa alle vulnerabilità dipendenti dalle tecniche di esecuzione speculativa è andata avanti dal momento in cui sono stati rivelati Meltdown e Spectre. Sono stati pubblicati nuovi dettagli sullo stato di sicurezza dei processori Intel Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 | |
Junior Member
Iscritto dal: Jan 2010
Messaggi: 19
|
Quote:
__________________
Scheda madre:AsRock X370 Taichi Processore: Intel AMD Ryzen 7 1700X Memorie: 16GB DDR4 3600MHz (G.Skill Ripjaws V) Scheda video: AMD RADEON RX Vega 64 SSD: Samsung 960 PRO (M.2) / Samsung 850 EVO (SATA) |
|
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 2815
|
Quote:
![]()
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB |
|
![]() |
![]() |
![]() |
#4 |
Junior Member
Iscritto dal: Jan 2010
Messaggi: 19
|
__________________
Scheda madre:AsRock X370 Taichi Processore: Intel AMD Ryzen 7 1700X Memorie: 16GB DDR4 3600MHz (G.Skill Ripjaws V) Scheda video: AMD RADEON RX Vega 64 SSD: Samsung 960 PRO (M.2) / Samsung 850 EVO (SATA) |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 6578
|
Io ho letto (non ricordo più dove) che quelli vulnerabili sono le cpu dal 2011 in avanti, incluso anche il 9900K che non ha il fix in hardware perché facente parte del più "vecchio" step 12 (Intel64 Family 6 Model 158 Stepping 12), mentre ce l'hanno i proci di nona generazione con stepping 13, di più nin zo
![]() edit: aspè, da rimarcare che ci sono dei 9900K anche con step 13 Ultima modifica di Nui_Mg : 15-05-2019 alle 20:34. |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 13997
|
Non se ne può più.
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Dec 2011
Messaggi: 2903
|
3% di qua, 3% di la, alla fine cosa rimane?
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 2815
|
Quote:
![]()
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB |
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 2314
|
Quote:
La patch di M$ e/o Intel, che fa perdere ottimisticamente il 3% di prestazioni per correzione microcode (e/o presumibilmente ben di più per update software), viene disinvoltamente applicata anche ai processori AMD, che non ne hanno bisogno, tanto per mantenere la par condicio. |
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: May 2009
Città: toscana
Messaggi: 50738
|
Devono trovare un sistema per escludere determinate app da questi fix.
È realmente difficile bloccare ogni tipo di speculazione a browser e app importanti , ma lasciarle attive a programmi di rendering e giochi? Quote:
__________________
MY STEAM & MY PC "Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack. |
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: May 2004
Messaggi: 7465
|
|
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Jun 2008
Messaggi: 1599
|
Dall'articolo: per far funzionare questo attacco, alle vittime della dimostrazione è stato richiesto di eseguire ripetutamente il comando passwd, in modo da innescare un'alta probabilità che il contenuto del file si trovi in uno dei buffer
praticamente devi stare li a digitare password 800 volte perchè il malware becchi il momento giusto della speculazione. Ma al di là di tutto questo, ci sono casi conclamati e dimostrati in cui queste famigerate falle hanno permesso furti di dati, o siamo sempre nel campo delle ipotesi?
__________________
Tutto ciò che scrivo, rigorosamente IMHO ![]() |
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Jan 2010
Messaggi: 7206
|
Quote:
E' "SPECULATIVA" sia la funzione della cpu che tutta la notizia
__________________
Telegram: @shutter1sland |
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 20689
|
https://www.techpowerup.com/255563/i...-vulnerability
Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers. Intel's security vulnerability bounty program is shrouded in CYA agreements designed to minimize Intel's losses from the discovery of a new vulnerability. Under its terms, once a discoverer accepts the bounty reward, they enter into a NDA (non-disclosure agreement) with Intel, to not disclose their findings or communicate in the regard with any other person or entity than with certain authorized people at Intel. With public knowledge withheld, Intel can work on mitigation and patches against the vulnerability. Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability. This is an argument the people at VU weren't willing to buy, and thus Intel is forced to disclose RIDL even as microcode updates, software updates, and patched hardware are only beginning to come out.
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem |
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Jun 2008
Messaggi: 1599
|
Intel sostiene che l'informazione delle vulnerabilità che diventano pubbliche prima di avere la possibilità di affrontarle darebbe ai malintenzionati il tempo di progettare e diffondere il malware che sfrutta la vulnerabilità.
Credo non abbiano tutti i torti, come dire ad un incontro di pugilato "picchiami qui che così vado a tappeto all'istante", quando l'avversario ancora non ti conosce.
__________________
Tutto ciò che scrivo, rigorosamente IMHO ![]() |
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Oct 2003
Città: Milano
Messaggi: 4079
|
una volta c'erano i 90 (o 60 ?) giorni di ritardo nella pubblicazione proprio per dare tempo di creare la patch...
|
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 2815
|
Quote:
![]()
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB |
|
![]() |
![]() |
![]() |
#18 | ||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
This. Quote:
E qui, invece, c'è il solito che non ha capito niente della faccenda, e ne approfitta per infangare l'odiato nemico. "Intel argues that information of vulnerabilities becoming public before it's had a chance to address them would give the bad guys time to design and spread malware that exploits the vulnerability."
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||
![]() |
![]() |
![]() |
#19 | |
Senior Member
Iscritto dal: Apr 2004
Messaggi: 2815
|
Quote:
Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rouge in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 "reward" to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers. Ma forse hai problemi con la traduzione dall'inglese ![]() I ricercatori della Cybersecurity della Vrije Universiteit di Amsterdam, nota anche come VU Amsterdam, sostengono che Intel ha cercato di corromperli per sopprimere la conoscenza della più recente vulnerabilità della sicurezza del processore RIDL (carico di dati in volo rouge), che la società ha reso pubblico il 14 maggio. La pubblicazione Nieuwe Rotterdamsche Courant riferisce che Intel ha offerto di pagare ai ricercatori una "ricompensa" di 40.000 dollari per presumibilmente indurli a minimizzare la gravità della vulnerabilità, e ha sostenuto la loro offerta con altri $ 80.000. La squadra ha gentilmente rifiutato entrambe le offerte. Se fosse vero sarebbe gravissimo. Del resto ricordo come intel volesse inizialmente impedire i benchmark per verificare l'impatto delle mitigazioni... ma ovviamente per te tutto ciò è cosa buona e giusta ![]()
__________________
AMD 9800X3D -MSI B650 EDGE - MSI 4090 GAMING X - 2X16GB GSKILL 6000MHZ CAS 30- SAMSUNG 980 PRO 2TB |
|
![]() |
![]() |
![]() |
#20 | |||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Intel ha cercato di posticiparla offrendo soldi, ma per prevenire problemi, come peraltro risulta a chiare lettere da quello che avevo riportato. ![]() E dunque tutto ciò per proteggere gli utenti. Quote:
Quote:
![]() Dunque o non ricordi (e di problemi di memoria hai dimostrato di averne parecchi), o sei in perfetta malafede.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 10:18.