Riavvii anomali con i nuovi firmware Intel contro Meltdown e Spectre

Riavvii anomali con i nuovi firmware Intel contro Meltdown e Spectre

Le patch di sicurezza per Meltdown e Spectre hanno provocato problemi su alcuni sistemi con processori Intel Haswell e Broadwell han

di pubblicata il , alle 12:21 nel canale Sicurezza
Intel
 

Intel è l'unico grosso produttore di CPU ad essere coinvolto in entrambi i casi Meltdown e Spectre che hanno recentemente scosso il mondo informatico, e la compagnia ha cercato di rispondere sin da subito nella maniera più trasparente possibile. Circa una settimana fa Intel ha iniziato a distribuire i primi aggiornamenti dei firmware per le piattaforme più recenti al fine di mitigare i problemi di sicurezza legati alle due vulnerabilità presenti sulle CPU proprietarie.

Tuttavia, sin da subito alcuni utenti hanno iniziato a verificare problemi sui propri sistemi che portavano a riavvii inattesi e anomali. Il problema è stato poi raccontato dal Wall Street Journal negli scorsi giorni, divenendo così pubblico e costringendo la compagnia a rilasciare una posizione ufficiale. Per mezzo delle parole di Navin Shenoy, Executive Vice President and General Manager del Data Center Group di Intel , Intel ha fatto sapere di essere a conoscenza della situazione.

"Abbiamo ricevuto report da pochi clienti a riguardo di riavvii del sistema dopo aver applicato l'aggiornamento del firmware. Nello specifico, questi sistemi adottano CPU Intel Broadwell e Haswell per entrambi client e data center. Stiamo lavorando con questi clienti per capire, analizzare e sistemare il problema dei riavvii". Gli aggiornamenti arriveranno per mezzo dei "canali normali", secondo Shenoy, con Intel che ha contattato in prima persona i diretti interessati.

Meltdown e Spectre non hanno causato grattacapi solamente ad Intel. Microsoft ha rilasciato le patch di sicurezza anche per le CPU AMD, impedendo per errore l'avvio su alcuni vecchi modelli del produttore. Il roll-out della patch è stato quindi sospeso, con l'errore apparentemente causato dalla documentazione sbagliata rilasciata da AMD. Una patch ulteriore dovrebbe essere rilasciata entro la fine della settimana, mentre nel caso di Intel mancano ancora le tempistiche.

52 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
LukeIlBello18 Gennaio 2018, 12:27 #1
Riavvii anomali? e scusate cone che OS? perchè io con i miei powarissimi
Win 7 x64, FREEBSD 11 e Debian 9...mai un problema...

non è che come al solito dipende anche dal "nuovissimo" OS di microsoft?
supertigrotto18 Gennaio 2018, 12:29 #2

Al solito

Nonostante le difficoltà, Intel venderà sempre come il pane,questo é sicuro,non credo che perderanno quote di mercato in favore di AMD.
Sarebbe bello vedere dell, lenovo, apple virare su AMD in massa ma non succederà
piefab18 Gennaio 2018, 12:29 #3
Era meglio vivere nell'ignoranza per qualche altro anno...
LukeIlBello18 Gennaio 2018, 12:37 #4
Originariamente inviato da: piefab
Era meglio vivere nell'ignoranza per qualche altro anno...


quotissimo
ulukaii18 Gennaio 2018, 12:40 #5
La notizia è vecchia (risale ad una settimana fa > QUI), poi già ieri c'è stata un'altra dichiarazione d'approfondimento, sempre di Navin Shenoy, proprio sulla questione (QUI) in cui si legge che i problemi coi nuovi microcode si estendono praticamente a tutte le piattaforme Intel, non solo a Broadwell/Haswell.
As I noted in my blog post last week, while the firmware updates are effective at mitigating exposure to the security issues, customers have reported more frequent reboots on firmware updated systems.

As part of this, we have determined that similar behavior occurs on other products in some configurations, including Ivy Bridge-, Sandy Bridge-, Skylake-, and Kaby Lake-based platforms. We have reproduced these issues internally and are making progress toward identifying the root cause. In parallel, we will be providing beta microcode to vendors for validation by next week.

In aggiunta, oltre ai test/bech indica che stanno vagliando nuove possibilità per ridurre l'impatto in particolari ambiti:
In those areas where we are seeing higher impacts, we are working hard with our partners and customers to identify ways to address this. For example, there are other mitigations options that could yield less impact. More details on some of these options can be found in our white paper and in Google’s post on their “Retpoline” security solution.

Si cita Retpoline, il riferimento è a questa documentazione: Retpoline: a software construct for preventing branch-target-injection
nickname8818 Gennaio 2018, 12:49 #6
Tracce di Retpoline ? Nessuna ?
Non avevano già la soluzione mirabolante ?
canislupus18 Gennaio 2018, 12:56 #7
Al di là del potenziale rischio di tali falle nelle cpu, sembra soltanto a me che al momento il grosso danno lo stanno facendo di sicuro le patch? Tra cali prestazionali (più o meno importanti) e crash forse la cura sta diventando più dannosa della malattia?
Un po' come dire: la malattia è debellata, ma il paziente è morto...
pistu_foghecc18 Gennaio 2018, 13:11 #8

asus i3

Dopo patch impiega minuti per inviare un documento in stampa. Due tile sono diventare inutilizzabili.....bha
LukeIlBello18 Gennaio 2018, 13:18 #9
Originariamente inviato da: pistu_foghecc
Dopo patch impiega minuti per inviare un documento in stampa. Due tile sono diventare inutilizzabili.....bha


che OS?
icoborg18 Gennaio 2018, 13:37 #10
a me entrambi i sistemi intel windows 10 sono andati in crash subito dopo aver installato l'aggiornamento...non c'era verso di avviare l'os....tutte le modalita di recupero di windows hanno fallito tranne quella di reset completo dell'os(soluzione inutile).
Mi son visto costretto a ricaricare l'immagine e sospendere l'aggiornamento per i 30 giorni consentiti

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^