Un bug hardware affligge la memoria virtuale delle CPU Intel

Un bug hardware affligge la memoria virtuale delle CPU Intel

Emergono informazioni di un bug presente nei processori Intel che porta a problemi di sicurezza. Un fix software è in rilascio, ma introduce un tangibile impatto prestazionale

di pubblicata il , alle 08:21 nel canale Processori
IntelCoreXeonAMDEPYC
 
2683 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
maxsin7230 Aprile 2018, 22:40 #1471
Originariamente inviato da: cdimauro
Lo vedremo. Intanto ti quoto, così le balle che continui a scrivere rimangono conservate a futura memoria.

Bravo. Peccato che ci siano due varanti di Spectre, e una richiede l'aggiornamento del microcodice.

Questo lo puoi fare o flashando il BIOS con una nuova versione che carichi immediatamente il microcodice fixato, oppure col s.o. (Linux, Windows) che ci pensa lui a caricare il firmware.

Se ci pensa il s.o. a caricare il firmware grazie all'apposita patch, ovviamente poi si può disattivare.

Ma se, [B][U]come nell'ipotesi che hai quotato[/U][/B], il BIOS l'hai aggiornato, non puoi più disabilitare il caricamento del microcodice, perché NON è sotto il controllo del s.o..

Ti è chiaro adesso, genio incompreso?

Certo. Ma la prossima volta cerca di capire almeno quello che viene scritto, anche se dopo tutti i problemi di comprensione che hai mostrato, la tua è una causa persa.

Comunque ecco un link sull'argomento, che parla chiaro:

[I][INDENT]"these BIOS/UEFI updates are part of a one-two punch to address the Meltdown and Spectre flaws that came to light at the start of the year.

Software patches at the operating system level have largely mitigated the Meltdown flaw, but [B]both Microsoft and the Linux community said [U]a firmware fix would be necessary to fully address the Spectre vulnerability[/U][/B]."[/INDENT][/I]



Capisco che sia dura ammettere di aver sbagliato, mi spiace per te e per il tuo ego smisurato.
Quanto ai dubbi che poni sulla veridicità di quanto da me affermato ti basta guardare le schermate con il Get-SpeculationControlSettings per capire che ti stai
Comunque ti auguro una buona lettura dei vari documenti che ti aiuteranno a capire il tuo banale errore
cdimauro30 Aprile 2018, 22:50 #1472
maxsin7230 Aprile 2018, 22:56 #1473
Originariamente inviato da: cdimauro


ma sei un discolo!!! Dai su, spiegami cosa leggi nelle schermate del get-speculationcontrolsettings
cdimauro30 Aprile 2018, 23:21 #1474
Preferisco riportare direttamente la documentazione di Intel in merito all'aggiornamento del microcodice per la variante 2 di Spectre:

[I][INDENT]"3.0 Branch Target Injection (Spectre Variant 2)
[...]
In addition to the software-based retpoline mitigation, [B]Intel is providing a [U]microcodebased solution[/U] using indirect branch control mitigations[/B] described in the Speculative Execution Side Channel Mitigations white paper"[/INDENT][/I]



Adesso torna pure a giocare con PowerShell, visto che è ciò che rimane alla tua portata...
maxsin7230 Aprile 2018, 23:33 #1475
Originariamente inviato da: cdimauro
Preferisco riportare direttamente la documentazione di Intel in merito all'aggiornamento del microcodice per la variante 2 di Spectre:

[I][INDENT]"3.0 Branch Target Injection (Spectre Variant 2)
[...]
In addition to the software-based retpoline mitigation, [B]Intel is providing a [U]microcodebased solution[/U] using indirect branch control mitigations[/B] described in the Speculative Execution Side Channel Mitigations white paper"[/INDENT][/I]



Adesso torna pure a giocare con PowerShell, visto che è ciò che rimane alla tua portata...


D'accordo, sussiste comunque il fatto che la mitigazione software funziona solo con il bios con i microcode aggiornati è che è possibile disabilitarla tramite registro con conseguente miglioramento delle prestazioni che si può evincere dai benchmark da me postati.
Metto il link ufficiale di microsoft per chi vuole approfondire https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
cdimauro30 Aprile 2018, 23:34 #1476
Mai negato questo mi pare, e non ho nulla da dire.
maxsin7201 Maggio 2018, 00:03 #1477
Originariamente inviato da: cdimauro

Se aggiorni il BIOS non puoi fare niente, infatti, perché tale patch non si può disabilitare. Questo per Spectre.

Meltdown, invece, richiede una patch software, per cui rimane sempre controllabile.

.



Originariamente inviato da: cdimauro
Mai negato questo mi pare, e non ho nulla da dire.


Lo hai negato eccome visto che hai scritto che per spectre quando si ha il bios con i microcode aggiornati non si può fare NIENTE.
Ti faccio poi notare che questo che hai scritto non significa niente:

Originariamente inviato da: cdimauro
Preferisco riportare direttamente la documentazione di Intel in merito all'aggiornamento del microcodice per la variante 2 di Spectre:

[I][INDENT]"3.0 Branch Target Injection ( )
[...]
In addition to the software-based retpoline mitigation, [B]Intel is providing a [U]microcodebased solution[/U] using indirect branch control mitigations[/B] described in the Speculative Execution Side Channel Mitigations white paper"[/INDENT][/I]



Adesso torna pure a giocare con PowerShell, visto che è ciò che rimane alla tua portata...


Qui si parla di Spectre Variant 2 e guarda cosa scrive microsoft (sai mi fido più di loro che di te, non ti offendere):


Disable mitigation against Spectre Variant 2

While Intel tests, updates, and deploys new microcode, we are offering a new option for advanced users on impacted devices to manually disable and enable the mitigation against Spectre Variant 2 (CVE 2017-5715) independently through registry setting changes.

If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.

To disable Variant 2: CVE 2017-5715"Branch Target Injection":

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

To enable Variant 2: CVE 2017-5715 "Branch Target Injection":

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Note Disabling and enabling the Variant 2 through registry setting changes requires administrative rights and a restart.

Riporto per comodità di nuovo la fonte autorevole ed ufficiale https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Quindi è microsoft stessa che spiega come disattivare la mitigazione contro Spectre Variant 2 smentendoti.
maxsin7201 Maggio 2018, 00:16 #1478
Evidenzio questa frase di microsoft che non mi sembra che lasci alcun dubbio sulla questione:

If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
cdimauro01 Maggio 2018, 00:16 #1479
Ma ancora continui? Non sei stanco delle figuracce, ne vuoi fare ancora. Va bene, ti accontento giusto prima di andare a letto.
Originariamente inviato da: maxsin72
Lo hai negato eccome visto che hai scritto che per spectre quando si ha il bios con i microcode aggiornati non si può fare NIENTE.

Sono due cose completamente diverse. Infatti ho risposto a questa tua frase ( che poi era l'elemento centrale di questa sotto-discussione):

[I][INDENT]"sussiste comunque il fatto che la mitigazione software funziona solo con il bios con i microcode aggiornati"[/INDENT][/I]

Infatti è verissimo che la mitigazione software per Spectre deve per forza far uso del microcodice aggiornato. E' questo, infatti, che non ho negato.

Ma questo NON implica che il solo aggiornamento del microcodice sia del tutto inutile. No, non è inutile, e [U]ha comunque degli effetti a prescindere che si abilitino o meno delle patch software[/U]. Ed è questo, invece, il nocciolo di ciò che avevo scritto prima in merito all'aggiornamento da BIOS.

Le due cose sono legate (per ovvi motivi), ma rimangono DIVERSE. Ovviamente per chi è in grado di comprenderne il significato.
Ti faccio poi notare che questo che hai scritto non significa niente:

Non significa niente per chi o non capisce o non vuol capire: vedi sopra.
Qui si parla di Spectre Variant 2 e guarda cosa scrive microsoft (sai mi fido più di loro che di te, non ti offendere):


Disable mitigation against Spectre Variant 2

While Intel tests, updates, and deploys new microcode, we are offering a new option for advanced users on impacted devices to manually disable and enable the mitigation against Spectre Variant 2 (CVE 2017-5715) independently through registry setting changes.

If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.

To disable Variant 2: CVE 2017-5715"Branch Target Injection":

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

To enable Variant 2: CVE 2017-5715 "Branch Target Injection":

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Note Disabling and enabling the Variant 2 through registry setting changes requires administrative rights and a restart.

Riporto per comodità di nuovo la fonte autorevole ed ufficiale https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Quindi è microsoft stessa che spiega come disattivare la mitigazione contro Spectre Variant 2 smentendoti.

E ancora no, mi spiace per te che non riesci ad andare oltre il tuo orticello e non capisci che l'aggiornamento del microcodice non serve soltanto a Microsoft per le patch e annesse possibilità di abilitarle o meno.

Come già detto sopra, sono due cose collegate, ma DIVERSE.

L'aggiornamento del microcodice comporta già DI PER SE' dei cambiamenti nel funzionamento del processore, per mitigare (automaticamente) alcuni aspetti di Spectre (Variante 2 nello specifico, ma non è escluso che il microcodice introduca altri cambiamenti).

Ti è chiaro adesso? Perché non so in che altro modo spiegartelo, e a questo se non capisci non ho nessuna voglia di continuare a parlare con un muro.

Fatti una cultura e documentati invece di cercare a vanvera appigli con Google: la conoscenza non la si costruisce a colpi di ricerchine una tantum, cercando di compensare a intrinseche lacune sull'argomento.

EDIT:
Originariamente inviato da: maxsin72
Evidenzio questa frase di microsoft che non mi sembra che lasci alcun dubbio sulla questione:

If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.

No, i dubbi permangono, invece. E quando ti farai un cultura sarà sempre tardi.

Buona notte.
maxsin7201 Maggio 2018, 00:27 #1480
Originariamente inviato da: cdimauro
Ma ancora continui? Non sei stanco delle figuracce, ne vuoi fare ancora. Va bene, ti accontento giusto prima di andare a letto.

Sono due cose completamente diverse. Infatti ho risposto a questa tua frase ( che poi era l'elemento centrale di questa sotto-discussione):

[I][INDENT]"sussiste comunque il fatto che la mitigazione software funziona solo con il bios con i microcode aggiornati"[/INDENT][/I]

Infatti è verissimo che la mitigazione software per Spectre deve per forza far uso del microcodice aggiornato. E' questo, infatti, che non ho negato.

Ma questo NON implica che il solo aggiornamento del microcodice sia del tutto inutile. No, non è inutile, e [U]ha comunque degli effetti a prescindere che si abilitino o meno delle patch software[/U]. Ed è questo, invece, il nocciolo di ciò che avevo scritto prima in merito all'aggiornamento da BIOS.

Le due cose sono legate (per ovvi motivi), ma rimangono DIVERSE. Ovviamente per chi è in grado di comprenderne il significato.

Non significa niente per chi o non capisce o non vuol capire: vedi sopra.

E ancora no, mi spiace per te che non riesci ad andare oltre il tuo orticello e non capisci che l'aggiornamento del microcodice non serve soltanto a Microsoft per le patch e annesse possibilità di abilitarle o meno.

Come già detto sopra, sono due cose collegate, ma DIVERSE.

L'aggiornamento del microcodice comporta già DI PER SE' dei cambiamenti nel funzionamento del processore, per mitigare (automaticamente) alcuni aspetti di Spectre (Variante 2 nello specifico, ma non è escluso che il microcodice introduca altri cambiamenti).

Ti è chiaro adesso? Perché non so in che altro modo spiegartelo, e a questo se non capisci non ho nessuna voglia di continuare a parlare con un muro.

Fatti una cultura e documentati invece di cercare a vanvera appigli con Google: la conoscenza non la si costruisce a colpi di ricerchine una tantum, cercando di compensare a intrinseche lacune sull'argomento.

EDIT:

No, i dubbi permangono, invece. E quando ti farai un cultura sarà sempre tardi.

Buona notte.


Allora, invece di girarci intorno, dall'alto delle tue capacità che non metti mai in dubbio spiegami cosa significa If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.

Buona notte anche a te e che la notti ti porti buoni consigli

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^