Un bug hardware affligge la memoria virtuale delle CPU Intel

Un bug hardware affligge la memoria virtuale delle CPU Intel

Emergono informazioni di un bug presente nei processori Intel che porta a problemi di sicurezza. Un fix software è in rilascio, ma introduce un tangibile impatto prestazionale

di pubblicata il , alle 08:21 nel canale Processori
IntelCoreXeonAMDEPYC
 
2683 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
cdimauro04 Maggio 2018, 22:19 #1541
Sì, ma gli attacchi possono prevenire prevalentemente da browser. Non usi il browser per andare su internet (intranet va bene), e dovresti essere relativamente sicuro di non avere sorprese.

Sfiga a parte, ovviamente.
maxsin7204 Maggio 2018, 22:23 #1542
Avevo letto in giro qualche tempo fa che molti bancomat utilizzano ancora windows xp embedded, roba da brivido...
cdimauro04 Maggio 2018, 22:28 #1543
Ci può stare: si collegano tramite ISDN (in genere) al circuito interno delle banche. Tutto rimane isolato, insomma.
s-y04 Maggio 2018, 22:28 #1544
btw, da browser (parlo di chromium ma immagino ci siano parametri equivalenti su tutti) è consigliabile in tal senso (ma anche sempre, salvo dove ci sia poca ram) abilitare la flag strict-site-isolation

Security mode that enables site isolation for all sites. When enabled, each renderer process will contain pages from at most one site, using out-of-process iframes when needed. When enabled, this flag forces the strictest site isolation mode (SitePerProcess). When disabled, the site isolation mode will be determined by enterprise policy or field trial. – Mac, Windows, Linux, Chrome OS, Android
maxsin7205 Maggio 2018, 19:05 #1545
Di seguito il link di un articolo in italiano sulle nuove 8 falle Spectre https://www.tomshw.it/spectre-ng-scovate-otto-nuove-vulnerabilita-nelle-cpu-93764

EDIT ne ha scritto anche hwupgrade https://www.hwupgrade.it/news/cpu/il-mondo-delle-cpu-scosso-da-nuove-vulnerabilita-della-stessa-classe-di-spectre-e-meltdown_75721.html che ritengo essere una spanna sopra la testata di cui ho linkato in precedenza
cdimauro05 Maggio 2018, 19:08 #1546
E' solo una sintesi / report in italiano del precedente link che è stato già postato (e che era più ricco di dettagli).
maxsin7205 Maggio 2018, 19:15 #1547
Originariamente inviato da: cdimauro
E' solo una sintesi / report in italiano del precedente link che è stato già postato (e che era più ricco di dettagli).


Esatto, avevo specificato che si tratta di articoli in italiano. E' per chi non ha confidenza con l'inglese anche se sicuramente si tratterà di poche persone.
ulukaii07 Maggio 2018, 10:27 #1548
Giusto per curiosità/cronaca, ieri su una B350-Plus + Ryzen 3 1200 sono passato dal vecchio bios 3803 al nuovo 4011 e...
Link ad immagine (click per visualizzarla)

Vecchio SpeculationControl:
Link ad immagine (click per visualizzarla)

Nuovo SpeculationControl:
Link ad immagine (click per visualizzarla)
maxsin7208 Maggio 2018, 20:20 #1549
Test fatto sotto linux a cpu kaby-lake, con le varie mitigazioni disponibili, che mostra significativi cali prestazionali in alcuni ambiti https://medium.com/@neunhoef/performance-impact-of-meltdown-and-spectre-v1-patches-on-arangodb-86f11046cb3f
cdimauro08 Maggio 2018, 22:58 #1550
Già. Dipende dall'applicazione e dal tipo di test.

Peccato non ci siano test specifici su Meltdown e Spectre, per capire in che misura impattino le due diverse vulnerabilità.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^