|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/cpu/in...re_128659.html
Un gruppo di scienziati della University of California San Diego ha riscontrato una nuova vulnerabilità nei processori Intel di 12a, 13a e 14a generazione. Tuttavia, secondo le analisi di Intel, non è necessario adottare ulteriori contromisure. Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Bannato
Iscritto dal: Oct 2020
Città: Chivasso
Messaggi: 1641
|
Ah, interessante la risposta cinica di Intel: le correzioni sono state già applicate alle prossime generazioni di cpu (cioè la 15esima gen che uscirà a Q4 2024), mentre le attuali (12, 13 e 14 gen) possono benissimo convivere col problema e a Intel non frega una mazza
![]() I problemi riscontrati negli ultimi mesi nelle ultime cpu Intel (12, 13 e 14 gen) sono tanti, sarebbe ora che Intel riconoscesse i problemi anziché minimizzare, dire che è tutto a posto o peggio accusare i produttori delle schede madri. Altrimenti, le cpu Intel rischiano di fare la stessa brutta fine che hanno fatto le sue gpu. E la quota di mercato rischia di scendere a favore di Amd che ha prodotto invece delle ottime cpu |
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: May 2004
Messaggi: 7465
|
Quote:
|
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 5996
|
Questo tipo di falle di sicurezza sono potenzialmente pericolose se si fa girare software su cloud o se si esegue in locale codice untrusted (in teoria anche codice javascript i wasm eseguito da un web browser che accede ad un sito web malevole oppure compromesso).
Ma la maggior parte dei cybercriminali usa exploit più "economici" e facili da utilizzare (se ne trovano a bizzeffe). |
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: May 2020
Messaggi: 833
|
Quote:
Articolo dei ricercatori: Indirector: High-Precision Branch Target Injection Attacks Exploiting the Indirect Branch Predictor Consequently, IBPB activation is infrequent in both user and kernel spaces due to the significant performance overhead (up to 50%). It is not a viable mitigation for frequent domain crossings (browsers, sandboxes, and even kernel/user) - plus the fact that the OS does not use it in the most frequent domain transitions by default. Altri benchmark ad ampio spettro su vulnerabilità simili passate per Intel e AMD. For the most part users are unlikely to notice anything drastic, aside from some sizable database performance hits in a few cases. It's unfortunate seeing some of these regressions due to the Inception mitigation but ultimately is unlikely to really change the competitive standing of AMD's latest wares on Linux. Most of the prior AMD CPU security mitigations have also not resulted in any performance degradation, so this Inception mitigation difference is a bit rare. It also was announced on the same day as Intel Downfall where there was again a sizable hit to Intel CPU performance. Diciamo che Intel risulta molto più penalizzata di AMD.
__________________
Nel tempo dell'inganno universale, dire la verità è un atto rivoluzionario. George Orwell Il vero valore di una persona non si misura dai valori in cui sostiene di credere, ma da che cosa è disposto a fare per proteggerli. Se non pratichi i valori in cui credi, probabilmente non ci credi fino in fondo. Edward Snowden Coloro che rinuncerebbero alla libertà essenziale, per acquistare un po' di sicurezza temporanea, non meritano né libertà né sicurezza. Benjamin Franklin |
|
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Sep 2003
Città: Torino
Messaggi: 20443
|
Quote:
|
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:09.