|
|
|
![]() |
|
Strumenti |
![]() |
#41 | |
Senior Member
Iscritto dal: Aug 2001
Città: Novara (NO)
Messaggi: 20054
|
Quote:
ma ormai è inutile discutere del passato.
__________________
ASUS N76VZ +crucial m500 Dell Latitude E5430 iPad 2017 Huawei nova 5t con Very samsung tv 55m5500 ps4,wiiu exVODA 82/18-78/16-77/13-90/11 exWIND 95/14-95/19-85/19-81/22 fritzbox 7490 su Tiscali 936/288 |
|
![]() |
![]() |
![]() |
#42 | |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 4997
|
Quote:
Il fatto e' che qualche cosa di troppo grande poteva succedere o stava succendendo e allora si sono letteralmente cagati sotto e ora si corre ai ripari. Forse di tutte le chiacchiere che si stanno facendo in questi giorni si parla della sola punta dell'aisberg senza vedere quello nascosto sotto.
__________________
Case: Stacker STC-T01 MOD - ASUS ROG STRIX B450-F Gaming - Ryzen 5800X3D - Noctua NH-D14 - 16Gb A-DATA SPECTRIX D41 RGB 3600Mhz - Seasonic Prime 750W Gold - RED DEVIL RX6700XT - M2 512Gb - SSD 250/512GB |
|
![]() |
![]() |
![]() |
#43 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 4997
|
Inoltre sara' un caso che i cinesi sono anni che NON vogliono CPU americane?
Metidate gente metidate !!!! ![]() ![]()
__________________
Case: Stacker STC-T01 MOD - ASUS ROG STRIX B450-F Gaming - Ryzen 5800X3D - Noctua NH-D14 - 16Gb A-DATA SPECTRIX D41 RGB 3600Mhz - Seasonic Prime 750W Gold - RED DEVIL RX6700XT - M2 512Gb - SSD 250/512GB |
![]() |
![]() |
![]() |
#44 | ||
Senior Member
Iscritto dal: Oct 2001
Messaggi: 14734
|
Quote:
Quote:
|
||
![]() |
![]() |
![]() |
#45 |
Senior Member
Iscritto dal: Dec 2007
Messaggi: 4234
|
Microsoft ha comunicato che queste patch di sicurezza hanno un impatto negativo sulle prestazioni soprattutto sulle vecchie versioni di Windows, come Windows 7
![]() https://cloudblogs.microsoft.com/mic...indows-systems => Ecco un'altra ragione per passare a Windows 10 ![]() Ultima modifica di yeppala : 09-01-2018 alle 18:36. |
![]() |
![]() |
![]() |
#46 |
Senior Member
Iscritto dal: Feb 2009
Messaggi: 50674
|
Si lo, ma sembra che Intel ne abbia di più, poi.....infatti la class action......le tre class action, sono per Intel .
Se poi un domani partono anche per AMD o.........
__________________
Aomei in Prog. & Utility - Lic OEM - Q di Merc Ott '22 - W10 Spot Images Seasons from '20 to Summer 2022 - DailyPic dalle Eccezioni alle Unique Images + Rec > DailyPic Unique Images Novembre 2022 Ultima modifica di tallines : 09-01-2018 alle 20:00. |
![]() |
![]() |
![]() |
#47 | |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Aggiungo soltanto una cosa che è importante per chiarire meglio come si arriva a situazioni come queste: non esiste un confine ben definito oltre il quale si mette a rischio la sicurezza. Il problema fondamentale è che quando fai certe modifiche all'hardware o al software (perché i bug si possono introdurre in entrambi) NON sai a priori se stai intaccando la sicurezza del sistema! Anche perché non è che esista una definizione oggettiva di sicurezza, eh! Insomma, non sai se cambiando la riga x alla fine il sistema sia diventano "meno sicuro" (messo tra virgolette appunto perché non esiste una definizione). E una verifica formale, benché TEORICAMENTE fattibile, è assolutamente impossibile da realizzare a livello pratico a causa del mostruosamente elevato numero di casi da verificare. In sintesi, quanto esposto è ciò che MOLTO probabilmente è capitato in questo caso, come in miriadi di altri casi, sia con hardware sia con software complessi. Difatti la vulnerabilità è rimasta ben nascosta fino a ora, ossia quando un pugno di "folli" si sono messi a sguazzare nei meandri delle microarchitetture (perché non è solo Intel che ne soffre) tirando fuori questa genialata che ha prodotto il terremoto. Spero di essere stato chiaro.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|
![]() |
![]() |
![]() |
#48 | |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Infatti eseguire il rollback di tutti i cambiamenti apportati dall'esecuzione di quelle istruzioni, come chiedi, non è oggettivamente possibile. Non lo è perché, pur rimettendo a posto tutto a livello micro-architetturale, ci sono delle cose che NON possono essere ripristinate. Una su tutte: il tempo macchina. Quello scorre in ogni singolo core e/o thread hardware a prescindere che le istruzioni eseguite siano state tutte invalidate, inclusi eventuali effetti collaterali a livello di micro-architettura. Infatti se finisci di studiare il paper ti renderai conto che l'attacco è basato proprio sulla misura temporale di determinate cose. Ricordi che t'avevo detto di aver trovato una soluzione per bloccare Meltdown lasciando mappata la memoria del kernel nello spazio d'indirizzamento virtuale del processo, in modo da eliminare nuovamente l'overhead introdotto dalle attuali patch sulle syscall? Sì, funziona con le tecniche descritte nel paper, e quindi ero convinto che fosse tutto risolto. Peccato che oggi mi sia venuta in mente una variante che è ispirata a quegli esempi, ma che funziona in modo diverso. Ed è una variante che funzionerebbe anche se venissero cancellate completamente TUTTE le operazioni svolte internamente dalla micro-architettura in quel pezzo di codice incriminato. Quel che è peggio, si tratta di una variante che sarebbe perfettamente in grado di funzionare anche con la mia soluzione, rendendola quindi vana. Non l'ho testata ovviamente, ma sono ragionevolmente sicuro del funzionamento di questa variante che ho elaborato, anche se dovrebbe essere decisamente più lenta dell'attuale Meltdown (opera su un bit alla volta). Per cui pretendere il rollback di tutte le operazioni NON risolverebbe affatto tutte le vulnerabilità. In buona sostanza, si starebbe soltanto spostando il problema "in avanti", verso un nuovo confine che, però, non è un muro invalicabile, e attende soltanto di essere superato con qualche nuova tecnica geniale. Spero che quanto scritto serva una buona volta a far prendere coscienza che ci troviamo di fronte a qualcosa di completamente nuovo, che ci riserverà altre (amare) sorprese per il futuro. Personalmente è da quando mi sono messo a studiare questo problema che ho il cervello continuamente a caccia di dettagli di ISA e/o microarchitettura sfruttabili per carpire preziose informazioni: è un fiume in piena, perché c'è tanta roba che aspetta di essere messa alla prova. Comunque, e per chiudere, la soluzione migliore rimane quella messa in piedi con le patch: dividere nettamente i due spazi d'indirizzamento di kernel e user land. Con buona pace degli sviluppatori di s.o., che si possono stracciare le vesti quanto vogliono, ma mettere assieme nello stesso posto due cose così diverse e delicate solo per questioni di velocità ha portato a vulnerabilità di questo genere. Che non esistono soltanto nel software, ma anche nell'hardware, e puntare il dito soltanto sui produttori di hardware lo trovo decisamente meschino, vista la quantità industriale di bug che affligge il software (s.o. in primis).
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|
![]() |
![]() |
![]() |
#49 | |||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
Comunque queste nuove tecniche possono portare a risultati nefasti su tutti i processori. Al momento Intel ne sta pagando maggiormente le conseguenze, perché si tratta della micro-architettura "desktop" più diffusa e, quindi, studiata. Infatti è stato eseguito persino il reverse-engineering del branch predictor; giusto per sottolineare a che punto si sono spinti questi ricercatori di sicurezza. Nulla vieta che, adesso che il vaso di Pandora sia aperto, altri esperti si mettano a spulciare per bene i dettagli delle micro-architetture di altri produttori di processori, facciano anche lì reverse-engineering di branch predictor et similia, e che arrivino a tirare fuori simili vulnerabilità. Ormai le danze sono aperte... Quote:
In questi casi la storia c'insegna che è il produttore di CPU a dover affrontare le conseguenze dei problemi dei propri prodotti, quando in altri casi la prassi è di rivolgersi all'anello della catena con cui il consumatore è stato a diretto contatto.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||
![]() |
![]() |
![]() |
#50 | ||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||
![]() |
![]() |
![]() |
#51 | ||||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
Quote:
Quote:
Non c'è stata intenzione di sacrificare la sicurezza sull'altare delle prestazioni: è stato un fattore puramente contingente, come spiegato negli altri messaggi. Quote:
Come già detto prima, non c'è modo di stabilire a priori se un cambiamento possa minare o meno la "sicurezza" di un sistema (sia esso hardware o software). Quote:
Quote:
EDIT: Perché non potrebbe esserlo? I bug/falle/vulnerabilità non è che normalmente siano intenzionali... Quote:
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys Ultima modifica di cdimauro : 09-01-2018 alle 21:23. |
||||||||
![]() |
![]() |
![]() |
#52 | |||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Il problema è quando queste domande se le fanno chi non ha competenze/conoscenza in materia, e quindi la risposta rapida la trova subito: ovviamente scadendo nel complottismo spicciolo. Quote:
Quote:
CVD. Ma qui siamo ormai a ruota libera...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||
![]() |
![]() |
![]() |
#53 | ||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
![]() Vedi sopra negli altri commenti.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||
![]() |
![]() |
![]() |
#54 |
Member
Iscritto dal: Oct 2006
Città: foggia
Messaggi: 195
|
oggi 9 gennaio mi ha istallato KB4056887 ed il computer si blocca mentre gioco ho un xeon 771@775 E5450@4.5ghz disistallato, tutto tornato come prima,secondo voi a chi devo mandare avvaffanccculo
|
![]() |
![]() |
![]() |
#55 | ||||
Senior Member
Iscritto dal: Oct 2001
Messaggi: 14734
|
Quote:
Quote:
Nel campo dell'industria queste cose capitano di continuo, anche solo perchè se si dovessero seguire alla lettera tutte le regole non si sarebbe in grado di essere competitivi (anche se poi alla fine anche seguendole i disastri sarebbero capitati comunque). Purtroppo a volte essere in certe posizioni significa avere certe responsabilità, anche se ciò di cui sei responsabile non è del tutto sotto controllo. E in quei casi devi solo sperare che non succeda nulla quando la responsabilità è tua. Quote:
Beh, credo che in questo caso bisognerà dimostrare il dolo, se hanno avviato la class action ho idea che qualcosa abbiano, da vedere poi se regge in tribunale. Quote:
Noi possiamo supporre in base alle informazioni che ci arrivano, ma su certe cose non avremo mai prove se non delle sentenze, quando ci saranno. |
||||
![]() |
![]() |
![]() |
#56 |
Senior Member
Iscritto dal: Aug 2001
Città: Novara (NO)
Messaggi: 20054
|
È l'anno delle class action questo.
__________________
ASUS N76VZ +crucial m500 Dell Latitude E5430 iPad 2017 Huawei nova 5t con Very samsung tv 55m5500 ps4,wiiu exVODA 82/18-78/16-77/13-90/11 exWIND 95/14-95/19-85/19-81/22 fritzbox 7490 su Tiscali 936/288 |
![]() |
![]() |
![]() |
#57 | |||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Ma, ripeto, se ne fosse a conoscenza da parecchio da tempo sarebbe da suicidio non averla già sistemata, perché più vende e più processori ne sono affetti, e molto più alto è il rischio di essere coinvolta in azioni risarcitorie et similia. Quote:
Quote:
E' tutta roba pubblica che finisce in mano agli sviluppatori, sistemisti, esperti di sicurezza, ecc.. Posso chiedere quale sarebbe il problema se vendo processori che rispettano le specifiche che ho pubblicato, MA presentano queste problematiche? Dovrei essere colpevole di cosa, in questo caso (mi riferisco sempre a Meltdown, che ho studiato)? Quote:
Quote:
Ma, come hai detto, devono dimostrarlo in tribunale. Quote:
Quote:
Per cui, di fronte a ciò, assumo per default l'assenza del dolo.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
|||||||
![]() |
![]() |
![]() |
#58 | |
Senior Member
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
|
Quote:
i bug sono ovunque, inutile negarlo, ma più che risolverli tempestivamente appena vengono scoperti uno cosa può fare? se parliamo di un bug grave, che avrebbe dovuto essere scoperto in fase di QA, la colpa è sicuramente di chi lo ha rilasciato in questo caso però le CPU stanno funzionando come da specifica, io non parlerei di bug per Meltdown e soprattutto Spectre fare causa dimostrando negligenza o malafede perché Intel (o altri produttori CPU) una volta avvertiti del problema non hanno preso prontamente contromisure mi sta benissimo, ma una class action contro una falla dell'architettura che è stata scoperta da ricercatori con i contropeni mi sta meno bene non lavoro, per ora, in società del calibro di Intel quindi non penso avrò mai una class action, ma l'idea di poter andare a processo perché quando ho sviluppato un sw (che ha funzionato per anni senza che nessuno dicesse beh) non ho considerato una casistica molto al limite non mi piace per niente, a maggior ragione se non ci sono stati danni agli utenti ma è tutto su carta (per quanto ne sappiamo ovviamente...) |
|
![]() |
![]() |
![]() |
#59 | |
Senior Member
Iscritto dal: May 2009
Città: toscana
Messaggi: 50773
|
Quote:
Son passati anni e anni in cui ha dominato il mercato e amd era li a guardare. Sulla fascia consumer specialmente poteva aver già fixato con il microcode il problema da subito. Cmq vista la velocità con cui sono usciti i fix sicuramente la cosa era nota da diversi mesi. Al di la della class action, che in america sono un business, il ceo che si vende le azioni poco prima delle dichiarazioni è grave, e mi sa che se non ha agganci buoni rischia sul serio.
__________________
MY STEAM & MY PC "Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack. |
|
![]() |
![]() |
![]() |
#60 | ||
Senior Member
Iscritto dal: Jun 2006
Messaggi: 2156
|
Quote:
Ovviamente quello del conto in banca era un esempio. Quote:
__________________
Ali Be Quiet Straight Power 11 Platinum 850W Case Cooler Master H500 MoBo Gigabyte Z590 Gaming X CPU Intel i7 11700K Dissi Noctua NH-U12S Chromax Black GPU GTX1080 8GB RAM 4x32GB Corsair Vengeance LPX DDR4 SSD Samsung 980 Pro NVMe Gen4 1TB HDD Toshiba N300 6TB OS Windows 10 Home Ultima modifica di gioloi : 10-01-2018 alle 08:23. |
||
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 13:48.