Un bug hardware affligge la memoria virtuale delle CPU Intel
Emergono informazioni di un bug presente nei processori Intel che porta a problemi di sicurezza. Un fix software è in rilascio, ma introduce un tangibile impatto prestazionale
di Paolo Corsini pubblicata il 03 Gennaio 2018, alle 08:21 nel canale ProcessoriIntelCoreXeonAMDEPYC










Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
La morte del gatto Kit Kat riaccende il dibattito sui robotaxi Waymo a San Francisco
iPhone 16 128GB, in 4 colori, a 695€: è il prezzo più basso di sempre su Amazon
Il primo microprocessore non fu di Intel: ecco la verità tenuta nascosta per 30 anni
Nuovi arrivi tutti i giorni su Amazon Seconda Mano - Warehouse: -15% su decine di migliaia di articoli, molti praticamente nuovi
Xeon Diamond Rapids solo a 16 canali: Intel semplifica la piattaforma server
ECOVACS DEEBOT T80 OMNI scontato di 600€ domina il Black Friday, ma ci sono altri 9 robot in sconto, uno a -700€ che arriva dal futuro
Mac Pro, è davvero finita? Il Mac Studio pronto a diventare la workstation di riferimento di Apple
Texas nuovo cuore dell'intelligenza artificiale? Google mette sul piatto 40 miliardi
4,9 miliardi su Google: Buffett sfida il suo stesso passato e ristruttura il portafoglio
Google ha svelato un agente AI che può giocare ai videogiochi e interagire con mondi virtuali 3D
Tesla cambia idea: è in arrivo l'integrazione con CarPlay?
Anche Firefox punta sull'intelligenza artificiale: navigare il web sarà diverso con AI Window
Stop alle super-accelerazioni delle auto elettriche? La Cina propone nuove norme e pensa alla sicurezza
Osservatorio AGCOM: sempre più accessi in fibra, Iliad non si ferma e Temu conquista gli italiani









2683 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoBravo. Peccato che ci siano due varanti di Spectre, e una richiede l'aggiornamento del microcodice.
Questo lo puoi fare o flashando il BIOS con una nuova versione che carichi immediatamente il microcodice fixato, oppure col s.o. (Linux, Windows) che ci pensa lui a caricare il firmware.
Se ci pensa il s.o. a caricare il firmware grazie all'apposita patch, ovviamente poi si può disattivare.
Ma se, [B][U]come nell'ipotesi che hai quotato[/U][/B], il BIOS l'hai aggiornato, non puoi più disabilitare il caricamento del microcodice, perché NON è sotto il controllo del s.o..
Ti è chiaro adesso, genio incompreso?
Certo. Ma la prossima volta cerca di capire almeno quello che viene scritto, anche se dopo tutti i problemi di comprensione che hai mostrato, la tua è una causa persa.
Comunque ecco un link sull'argomento, che parla chiaro:
[I][INDENT]"these BIOS/UEFI updates are part of a one-two punch to address the Meltdown and Spectre flaws that came to light at the start of the year.
Software patches at the operating system level have largely mitigated the Meltdown flaw, but [B]both Microsoft and the Linux community said [U]a firmware fix would be necessary to fully address the Spectre vulnerability[/U][/B]."[/INDENT][/I]
Capisco che sia dura ammettere di aver sbagliato, mi spiace per te e per il tuo ego smisurato.
Quanto ai dubbi che poni sulla veridicità di quanto da me affermato ti basta guardare le schermate con il Get-SpeculationControlSettings per capire che ti stai
Comunque ti auguro una buona lettura dei vari documenti che ti aiuteranno a capire il tuo banale errore
[I][INDENT]"3.0 Branch Target Injection (Spectre Variant 2)
[...]
In addition to the software-based retpoline mitigation, [B]Intel is providing a [U]microcodebased solution[/U] using indirect branch control mitigations[/B] described in the Speculative Execution Side Channel Mitigations white paper"[/INDENT][/I]
Adesso torna pure a giocare con PowerShell, visto che è ciò che rimane alla tua portata...
[I][INDENT]"3.0 Branch Target Injection (Spectre Variant 2)
[...]
In addition to the software-based retpoline mitigation, [B]Intel is providing a [U]microcodebased solution[/U] using indirect branch control mitigations[/B] described in the Speculative Execution Side Channel Mitigations white paper"[/INDENT][/I]
Adesso torna pure a giocare con PowerShell, visto che è ciò che rimane alla tua portata...
D'accordo, sussiste comunque il fatto che la mitigazione software funziona solo con il bios con i microcode aggiornati è che è possibile disabilitarla tramite registro con conseguente miglioramento delle prestazioni che si può evincere dai benchmark da me postati.
Metto il link ufficiale di microsoft per chi vuole approfondire https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Se aggiorni il BIOS non puoi fare niente, infatti, perché tale patch non si può disabilitare. Questo per Spectre.
Meltdown, invece, richiede una patch software, per cui rimane sempre controllabile.
.
Lo hai negato eccome visto che hai scritto che per spectre quando si ha il bios con i microcode aggiornati non si può fare NIENTE.
Ti faccio poi notare che questo che hai scritto non significa niente:
[I][INDENT]"3.0 Branch Target Injection ( )
[...]
In addition to the software-based retpoline mitigation, [B]Intel is providing a [U]microcodebased solution[/U] using indirect branch control mitigations[/B] described in the Speculative Execution Side Channel Mitigations white paper"[/INDENT][/I]
Adesso torna pure a giocare con PowerShell, visto che è ciò che rimane alla tua portata...
Qui si parla di Spectre Variant 2 e guarda cosa scrive microsoft (sai mi fido più di loro che di te, non ti offendere):
Disable mitigation against Spectre Variant 2
While Intel tests, updates, and deploys new microcode, we are offering a new option for advanced users on impacted devices to manually disable and enable the mitigation against Spectre Variant 2 (CVE 2017-5715) independently through registry setting changes.
If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
To disable Variant 2: CVE 2017-5715"Branch Target Injection":
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
To enable Variant 2: CVE 2017-5715 "Branch Target Injection":
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Note Disabling and enabling the Variant 2 through registry setting changes requires administrative rights and a restart.
Riporto per comodità di nuovo la fonte autorevole ed ufficiale https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Quindi è microsoft stessa che spiega come disattivare la mitigazione contro Spectre Variant 2 smentendoti.
If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
Sono due cose completamente diverse. Infatti ho risposto a questa tua frase ( che poi era l'elemento centrale di questa sotto-discussione):
[I][INDENT]"sussiste comunque il fatto che la mitigazione software funziona solo con il bios con i microcode aggiornati"[/INDENT][/I]
Infatti è verissimo che la mitigazione software per Spectre deve per forza far uso del microcodice aggiornato. E' questo, infatti, che non ho negato.
Ma questo NON implica che il solo aggiornamento del microcodice sia del tutto inutile. No, non è inutile, e [U]ha comunque degli effetti a prescindere che si abilitino o meno delle patch software[/U]. Ed è questo, invece, il nocciolo di ciò che avevo scritto prima in merito all'aggiornamento da BIOS.
Le due cose sono legate (per ovvi motivi), ma rimangono DIVERSE. Ovviamente per chi è in grado di comprenderne il significato.
Non significa niente per chi o non capisce o non vuol capire: vedi sopra.
Disable mitigation against Spectre Variant 2
While Intel tests, updates, and deploys new microcode, we are offering a new option for advanced users on impacted devices to manually disable and enable the mitigation against Spectre Variant 2 (CVE 2017-5715) independently through registry setting changes.
If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
To disable Variant 2: CVE 2017-5715"Branch Target Injection":
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
To enable Variant 2: CVE 2017-5715 "Branch Target Injection":
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Note Disabling and enabling the Variant 2 through registry setting changes requires administrative rights and a restart.
Riporto per comodità di nuovo la fonte autorevole ed ufficiale https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Quindi è microsoft stessa che spiega come disattivare la mitigazione contro Spectre Variant 2 smentendoti.
E ancora no, mi spiace per te che non riesci ad andare oltre il tuo orticello e non capisci che l'aggiornamento del microcodice non serve soltanto a Microsoft per le patch e annesse possibilità di abilitarle o meno.
Come già detto sopra, sono due cose collegate, ma DIVERSE.
L'aggiornamento del microcodice comporta già DI PER SE' dei cambiamenti nel funzionamento del processore, per mitigare (automaticamente) alcuni aspetti di Spectre (Variante 2 nello specifico, ma non è escluso che il microcodice introduca altri cambiamenti).
Ti è chiaro adesso? Perché non so in che altro modo spiegartelo, e a questo se non capisci non ho nessuna voglia di continuare a parlare con un muro.
Fatti una cultura e documentati invece di cercare a vanvera appigli con Google: la conoscenza non la si costruisce a colpi di ricerchine una tantum, cercando di compensare a intrinseche lacune sull'argomento.
EDIT:
If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
No, i dubbi permangono, invece. E quando ti farai un cultura sarà sempre tardi.
Buona notte.
Sono due cose completamente diverse. Infatti ho risposto a questa tua frase ( che poi era l'elemento centrale di questa sotto-discussione):
[I][INDENT]"sussiste comunque il fatto che la mitigazione software funziona solo con il bios con i microcode aggiornati"[/INDENT][/I]
Infatti è verissimo che la mitigazione software per Spectre deve per forza far uso del microcodice aggiornato. E' questo, infatti, che non ho negato.
Ma questo NON implica che il solo aggiornamento del microcodice sia del tutto inutile. No, non è inutile, e [U]ha comunque degli effetti a prescindere che si abilitino o meno delle patch software[/U]. Ed è questo, invece, il nocciolo di ciò che avevo scritto prima in merito all'aggiornamento da BIOS.
Le due cose sono legate (per ovvi motivi), ma rimangono DIVERSE. Ovviamente per chi è in grado di comprenderne il significato.
Non significa niente per chi o non capisce o non vuol capire: vedi sopra.
E ancora no, mi spiace per te che non riesci ad andare oltre il tuo orticello e non capisci che l'aggiornamento del microcodice non serve soltanto a Microsoft per le patch e annesse possibilità di abilitarle o meno.
Come già detto sopra, sono due cose collegate, ma DIVERSE.
L'aggiornamento del microcodice comporta già DI PER SE' dei cambiamenti nel funzionamento del processore, per mitigare (automaticamente) alcuni aspetti di Spectre (Variante 2 nello specifico, ma non è escluso che il microcodice introduca altri cambiamenti).
Ti è chiaro adesso? Perché non so in che altro modo spiegartelo, e a questo se non capisci non ho nessuna voglia di continuare a parlare con un muro.
Fatti una cultura e documentati invece di cercare a vanvera appigli con Google: la conoscenza non la si costruisce a colpi di ricerchine una tantum, cercando di compensare a intrinseche lacune sull'argomento.
EDIT:
No, i dubbi permangono, invece. E quando ti farai un cultura sarà sempre tardi.
Buona notte.
Allora, invece di girarci intorno, dall'alto delle tue capacità che non metti mai in dubbio spiegami cosa significa If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
Buona notte anche a te e che la notti ti porti buoni consigli
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".