View Full Version : Un bug hardware affligge la memoria virtuale delle CPU Intel
Pagine :
1
2
3
4
5
[
6]
7
8
9
10
11
maxsin72
25-03-2018, 18:10
Giusto per confermare quanto detto:
https://s14.postimg.cc/x8jn18opt/Screen_Hunter_95_Mar._25_19.07.jpg
maxsin72
25-03-2018, 19:24
A quanto pare non sono l'unico ad aver avuto un drastico calo di IOPS con i nuovi microcode, vi ricordo che la mia versione è la 24, ovvero l'ultima uscita e stabile per 4790k http://www.overclock.net/forum/5-intel-cpus/1645289-haswell-microcode-22h-vs-23h-security-spectre-performance-stability-differences-11.html
https://s14.postimg.org/gkwqcagpd/Screen_Hunter_96_Mar._25_20.13.jpg
Ginopilot
25-03-2018, 20:59
Ma tu hai usato un bios ufficiale o te lo sei pacioccato da solo?
Non cambia niente, il microcode quello è. Piú che altro il PCID performance optimization è abilitato, quindi dovrebbe notare un calo inferiore rispetto ad esempio al mio PC su Z77 (false) ma cosí non è. Secondo me c'è qualche altro problema.
Ginopilot
25-03-2018, 21:33
Non e' mica detto sia la stessa cosa. Se il bios e' ufficiale potrebbe avere altre modifiche o ottimizzazioni.
maxsin72
25-03-2018, 23:49
Non e' mica detto sia la stessa cosa. Se il bios e' ufficiale potrebbe avere altre modifiche o ottimizzazioni.
Putroppo MSI non ha fatto uscire nessun bios aggiornato. Comunque non cambia nulla come ti è già stato detto perchè il microcode è quello giusto. Inoltre non credo di avere nessun altro problema perchè se torno al microcode vulnerabile tutto torna velocissimo.
Una cusiosità: mi posteresti una schermata del tuo computer con il Get-SpeculationControlSettings da powershell oppure da Inspectre tool? Ti ringrazio
maxsin72
25-03-2018, 23:51
Non cambia niente, il microcode quello è. Piú che altro il PCID performance optimization è abilitato, quindi dovrebbe notare un calo inferiore rispetto ad esempio al mio PC su Z77 (false) ma cosí non è. Secondo me c'è qualche altro problema.
Posso chiedere anche a te una schermata fatta con il Get-SpeculationControlSettings da powershell o con il tool inspectre? Ti ringrazio
https://www.hwupgrade.it/forum/showpost.php?p=45422197&postcount=8101
maxsin72
26-03-2018, 15:42
https://www.hwupgrade.it/forum/showpost.php?p=45422197&postcount=8101
Ti ringrazio
Comunque, e qui rispondo a Ginopilot, MSI, su mia richiesta mi ha fatto avere un BIOS fatto da loro aggiornato con gli ultimi microcode come da foto allegata (la politica di MSI per spectre dagli haswell in giù ho scoperto , leggendo il loro forum, che è quella di non pubblicare gli aggiornamenenti per tutti ma di renderli disponibili solo su richiesta di chi registra il prodotto sul loro sito), ma, nonostante questo, le IOPS sono rimaste comunque dimezzate. Forse AsRock ha lavorato meglio degli altri...
https://s14.postimg.org/7vixww3ep/Screen_Hunter_96_Mar._26_16.26.jpg
https://s14.postimg.org/lcfwftybl/Screen_Hunter_97_Mar._26_16.32.jpg
Ripeto che non c'entra nulla. Io l'ho aggiornato a mano. Asrock probabilmente non lo aggiornerá mai, anche se avendo rilasciato un paio di versioni beta recentemente per aggiungere il supporto agli M.2 fa sperare.
Non potevo certo aspettare, avendo la possibilità di aggiornare comunque.
Di certo sta lavorando meglio di Asus che non mi pare abbia aggiornato le Z170 e 270. C'è solo una pagina con delle fantomatiche versioni che non esistono neppure in beta.
Ho aggiornato con UBU pure il BIOS per la mia Asux Z170M-Plus ma non sono riuscito ad aggiornarlo, probabilmente perché vedendo la stessa versione del BIOS, non mi lascia proseguire.
Qui ho installato la patch Microsoft per i processori Skylake e sono protetto comunque.
Ginopilot
26-03-2018, 19:04
Ripeto che non c'entra nulla. Io l'ho aggiornato a mano. Asrock probabilmente non lo aggiornerá mai, anche se avendo rilasciato un paio di versioni beta recentemente per aggiungere il supporto agli M.2 fa sperare.
Non potevo certo aspettare, avendo la possibilità di aggiornare comunque.
Di certo sta lavorando meglio di Asus che non mi pare abbia aggiornato le Z170 e 270. C'è solo una pagina con delle fantomatiche versioni che non esistono neppure in beta.
Ho aggiornato con UBU pure il BIOS per la mia Asux Z170M-Plus ma non sono riuscito ad aggiornarlo, probabilmente perché vedendo la stessa versione del BIOS, non mi lascia proseguire.
Qui ho installato la patch Microsoft per i processori Skylake e sono protetto comunque.
A quanto pare invece il cambio del microcode puo' avere effetti diversi, quindi sarebbe il caso che il produttore ci metta le mani per eventualmente cambiare quello che va cambiato.
Potrebbe anche bastare ricaricare le impostazioni di default del bios e reimpostarlo come necessario.
maxsin72
26-03-2018, 19:16
Ripeto che non c'entra nulla. Io l'ho aggiornato a mano. Asrock probabilmente non lo aggiornerá mai, anche se avendo rilasciato un paio di versioni beta recentemente per aggiungere il supporto agli M.2 fa sperare.
Non potevo certo aspettare, avendo la possibilità di aggiornare comunque.
Di certo sta lavorando meglio di Asus che non mi pare abbia aggiornato le Z170 e 270. C'è solo una pagina con delle fantomatiche versioni che non esistono neppure in beta.
Ho aggiornato con UBU pure il BIOS per la mia Asux Z170M-Plus ma non sono riuscito ad aggiornarlo, probabilmente perché vedendo la stessa versione del BIOS, non mi lascia proseguire.
Qui ho installato la patch Microsoft per i processori Skylake e sono protetto comunque.
Resta il fatto che Asrock dal 13 marzo ha fatto uscire un sacco di bios per mobo dalla z97 in giù, cosa che tutti gli altri non hanno fatto.
Al limite i produttori testano che non ci siano problemi e se è tutto ok lo rilasciano.
Un conto è un firmware ufficiale testato, un altro è un firmware "casereccio" che potrebbe essere corrotto e rendere inutilizzabile la mobo (eventualmente i BIOS chip si trovano a pochi euro nel caso dovesse andar male).
Comunque questi sono i miei valori attuali con Magician. Non ho salvato quelli precedenti ma son peggiorati.
https://s18.postimg.org/l072epxut/Cattura.png (https://postimg.org/image/l072epxut/)
EDIT Aspetta, il test l'avevo fatto sull'altro PC, infatti questi sono ancora di gennaio. Adesso ritesto e posto i risultati.
Ahia!
https://s18.postimg.org/yv5cxnxk5/Cattura2.png (https://postimg.org/image/yv5cxnxk5/)
Se sono reali è una bella batosta. Provo a vedere cosa mi dicono gli altri software di bench per i dischi.
No, ora che ci penso quel test è datato 8 gennaio perchè fatto in seguito all'installazione della patch per Meltdown. Non ho salvato i risultati pre aggiornamento ma ricordo che erano peggiorati di poco.
Confrontando i valori attuali, sono peggiorati praticamente tutti rispetto a bench online del mio SSD. Pure i tempi di accesso sono aumentati. Che palle, non ho voglia di rimettere il BIOS precedente per confrontare i risultati. :muro:
https://s18.postimg.org/6iegkctbp/AS_SSD.png (https://postimg.org/image/6iegkctbp/) https://s18.postimg.org/twmfwbljp/Crystal_Disk_Mark.png (https://postimg.org/image/twmfwbljp/)
maxsin72
26-03-2018, 20:55
No, ora che ci penso quel test è datato 8 gennaio perchè fatto in seguito all'installazione della patch per Meltdown. Non ho salvato i risultati pre aggiornamento ma ricordo che erano peggiorati di poco.
Confrontando i valori attuali, sono peggiorati praticamente tutti rispetto a bench online del mio SSD. Pure i tempi di accesso sono aumentati. Che palle, non ho voglia di rimettere il BIOS precedente per confrontare i risultati. :muro:
https://s18.postimg.org/6iegkctbp/AS_SSD.png (https://postimg.org/image/6iegkctbp/) https://s18.postimg.org/twmfwbljp/Crystal_Disk_Mark.png (https://postimg.org/image/twmfwbljp/)
Ma no, non stare a rimettere il bios vecchio, bene o male si riesce a capire se le performance attuali che hai sono buone oppure no. Riesci a fare un test con il samsung macician aggiornato all'ultima rev?
maxsin72
26-03-2018, 20:59
Ma no, non stare a rimettere il bios vecchio, bene o male si riesce a capire se le performance attuali che hai sono buone oppure no. Riesci a fare un test con il samsung macician aggiornato all'ultima rev?
Non so cosa sia successo ma subito dopo aver scritto il mio ultimo post mi sono apparsi i tuoi risultati e purtroppo mi sembrano in linea con i miei :muro:
maxsin72
26-03-2018, 21:03
No, ora che ci penso quel test è datato 8 gennaio perchè fatto in seguito all'installazione della patch per Meltdown. Non ho salvato i risultati pre aggiornamento ma ricordo che erano peggiorati di poco.
Confrontando i valori attuali, sono peggiorati praticamente tutti rispetto a bench online del mio SSD. Pure i tempi di accesso sono aumentati. Che palle, non ho voglia di rimettere il BIOS precedente per confrontare i risultati. :muro:
https://s18.postimg.org/6iegkctbp/AS_SSD.png (https://postimg.org/image/6iegkctbp/) https://s18.postimg.org/twmfwbljp/Crystal_Disk_Mark.png (https://postimg.org/image/twmfwbljp/)
Guarda che anche i miei test finchè ho avuto la sola patch per meltdown non sono cambiati. Quello che me li ha segati in 2 è stato l'aggiornamento del microcode per spectre :muro:
Sto provando sull'altro PC dove c'è l'aggiornamento MS. Qui mi basta disinstallarlo per tornare alla situazione precedente.
maxsin72
26-03-2018, 21:17
Sto provando sull'altro PC dove c'è l'aggiornamento MS. Qui mi basta disinstallarlo per tornare alla situazione precedente.
Prova ad usare Inspectre https://www.grc.com/inspectre.htm
Ti consente di disattivare e riattivare le 2 patch a piacimento senza disinstallare nulla, devi solo riavviare
Ginopilot
26-03-2018, 21:25
Prova ad usare Inspectre https://www.grc.com/inspectre.htm
Ti consente di disattivare e riattivare le 2 patch a piacimento senza disinstallare nulla, devi solo riavviare
Questo tool mi da Yes Yes e Slower.
Mi viene il dubbio se hp abbia inserito una qualche opzione nel bios, ora controllo.
Non c'e' nulla, il microcode e' il 24, l'ultimo, data bios 26/01/18. Riprovato il magician, sempre circa il doppio dei vostri iops.
Ah, io ho win7 pro.
Ginopilot
26-03-2018, 21:47
AS SSD Benchmark 2.0.6485.19676
------------------------------
Name: ATA Samsung SSD 850 SCSI Disk Device
Firmware: 2B6Q
Controller: iaStorA
Offset: 103424 K - OK
Size: 465,76 GB
Date: 26/03/2018 22:46:52
------------------------------
Sequential:
------------------------------
Read: 472,15 MB/s
Write: 479,33 MB/s
------------------------------
4K:
------------------------------
Read: 40,07 MB/s
Write: 88,46 MB/s
------------------------------
4K-64Threads:
------------------------------
Read: 340,68 MB/s
Write: 108,05 MB/s
------------------------------
Access Times:
------------------------------
Read: 0,092 ms
Write: 0,037 ms
------------------------------
Score:
------------------------------
Read: 428
Write: 244
Total: 907
------------------------------
maxsin72
26-03-2018, 22:09
AS SSD Benchmark 2.0.6485.19676
------------------------------
Name: ATA Samsung SSD 850 SCSI Disk Device
Firmware: 2B6Q
Controller: iaStorA
Offset: 103424 K - OK
Size: 465,76 GB
Date: 26/03/2018 22:46:52
------------------------------
Sequential:
------------------------------
Read: 472,15 MB/s
Write: 479,33 MB/s
------------------------------
4K:
------------------------------
Read: 40,07 MB/s
Write: 88,46 MB/s
------------------------------
4K-64Threads:
------------------------------
Read: 340,68 MB/s
Write: 108,05 MB/s
------------------------------
Access Times:
------------------------------
Read: 0,092 ms
Write: 0,037 ms
------------------------------
Score:
------------------------------
Read: 428
Write: 244
Total: 907
------------------------------
L'applicativo che meglio evidenzia le differenze nella reattività degli SSD è comunque samsung magician col test degli IOPS. E' li che noto il peggioramento più netto. Se ad esempio uso crystal disk sembra tutto uguale a prima.
Dovrei rifare i test dopo aver fatto un secure erase perchè in scrittura mi trovo con velocità molto basse sia con che senza patch (KB4090007 - Microcode anti Spectre per Skylake). Ho provato ad eseguire anche l'ottimizzatore delle performance senza risultati. Ormai aspetto 10 SCU per fare un'installazione pulita con secure erase.
Posto comunque i risultati che potrebbero essere diversi, specialmente in scrittura appunto. Ho ripetuto i test 2-3 volte ma bene o male erano in linea quindi ho tenuto i primi.
Configurazione: i3 6100, Asus Z170M-Plus, Samsung 840 Pro 128 GB (PCID performance optimization "true") - Sinistra senza protezione, destra con patch
https://s18.postimg.org/kvchwgd05/Samsung_Magician_no_patch.png (https://postimg.org/image/kvchwgd05/) https://s18.postimg.org/mae2la19h/Samsung_Magician_con_patch.png (https://postimg.org/image/mae2la19h/)
https://s18.postimg.org/5mmkiujdh/AS_SS_no_patch.png (https://postimg.org/image/5mmkiujdh/) https://s18.postimg.org/tqdc76zad/AS_SSD_con_patch.png (https://postimg.org/image/tqdc76zad/)
https://s18.postimg.org/ufw4jlhud/Crystal_Disk_Mark_no_patch.png (https://postimg.org/image/ufw4jlhud/) https://s18.postimg.org/orptsr385/Crystal_Disk_Mark_con_patch.png (https://postimg.org/image/orptsr385/)
mi spieghi a che pro il secure erase?
l'SSD si ottimizza da solo col trim
maxsin72
26-03-2018, 23:06
mi spieghi a che pro il secure erase?
l'SSD si ottimizza da solo col trim
Per la serie 840 c'era l'opzione avanzata di ottimizzazione delle prestazioni perché soffriva di un problema di rallentamento col passare del tempo. Ho un 840 evo sul lavoro e circa ogni 3 mesi eseguo l'ottimizzazione avanzata e torna come nuovo
si , ok la conosciamo tutti quella storia
ma lui ha l'850
e poi ok l'ottimizzazione
ma il secure erase serve se devi vendere l'SSD in modo che nessuno possa recuperare i dati
maxsin72
27-03-2018, 00:40
si , ok la conosciamo tutti quella storia
ma lui ha l'850
e poi ok l'ottimizzazione
ma il secure erase serve se devi vendere l'SSD in modo che nessuno possa recuperare i dati
Il sistema con cui ha fatto i test, se leggi meglio, ha un 840 pro da 128gb. Sul secure erase sono d'accordo.
pardon , hai ragione , avevo guardato la firma invece è nel testo del messaggio
vabbè , ma per quello basta comunque l'advanced performance optimization
ce l'ho anche io un 840 e ha sempre funzionato
maxsin72
27-03-2018, 00:55
pardon , hai ragione , avevo guardato la firma invece è nel testo del messaggio
vabbè , ma per quello basta comunque l'advanced performance optimization
ce l'ho anche io un 840 e ha sempre funzionato
Esatto, è la stessa cosa che ho scritto anche io e sono d'accordo con te che il secure erase serve a tutt'altro.
pardon , hai ragione , avevo guardato la firma invece è nel testo del messaggio
vabbè , ma per quello basta comunque l'advanced performance optimization
ce l'ho anche io un 840 e ha sempre funzionato
Eh, invece non ha funzionato...
In passato in seguito ad un secure erase si erano ripristinate le prestazioni che erano calate.
maxsin72
27-03-2018, 19:26
Trovato un'altro test in rete https://www.anandtech.com/show/12566/analyzing-meltdown-spectre-perf-impact-on-intel-nuc7i7bnh/2
https://images.anandtech.com/graphs/graph12566/pcm8_stor_bw.png
maxsin72
27-03-2018, 20:01
Alla faccia del 15%.
Tra l'altro si tratta di un articolo del 23 marzo, quindi recentissimo.
Ginopilot
27-03-2018, 20:29
Trovato un'altro test in rete https://www.anandtech.com/show/12566/analyzing-meltdown-spectre-perf-impact-on-intel-nuc7i7bnh/2
https://images.anandtech.com/graphs/graph12566/pcm8_stor_bw.png
E non si tratta certo di una cpu vecchia.
maxsin72
27-03-2018, 20:33
Disponibile un update da skylake in avanti da eseguire manualmente per windows 10 che aggiorna i microcode via software senza la necessità di aggiornare il bios https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates
maxsin72
27-03-2018, 20:34
E non si tratta certo di una cpu vecchia.
Infatti le cpu "vecchie" secondo intel e microsoft ne risentiranno ancora di più, è il tuo parere contro le loro dichiarazioni.
Ginopilot
27-03-2018, 20:43
Infatti le cpu "vecchie" secondo intel e microsoft ne risentiranno ancora di più, è il tuo parere contro le loro dichiarazioni.
Sei fissato con sta storia, sono dichiarazioni a caldo pochi giorni dopo l'uscita di questa storia. I primi microkernel usciti erano buggati, quelli successivi sono usciti parecchi giorni dopo. E ne intel ne ms hanno interesse a dire il contrario. La mia esperienza personale con un "vecchio" i7 4790 sembra abbastanza buona. Se sono queste le prestazioni disastrose delle vecchie cpu, direi un bel "chi se ne frega" :sofico:
Per le cpu ancora piu' vecchie, a gennaio neanche pensavano di rilasciare un mc, quindi per vecchie intendevano proprio haswell o giu' di li. Per le cpu precedenti vedremo. La logica e l'intuito mi dicono che e' vero l'esatto contrario, la diminuzione dovrebbe essere molto simile se non inferiore.
maxsin72
27-03-2018, 21:01
Sei fissato con sta storia, sono dichiarazioni a caldo pochi giorni dopo l'uscita di questa storia. I primi microkernel usciti erano buggati, quelli successivi sono usciti parecchi giorni dopo. E ne intel ne ms hanno interesse a dire il contrario. La mia esperienza personale con un "vecchio" i7 4790 sembra abbastanza buona. Se sono queste le prestazioni disastrose delle vecchie cpu, direi un bel "chi se ne frega" :sofico:
Per le cpu ancora piu' vecchie, a gennaio neanche pensavano di rilasciare un mc, quindi per vecchie intendevano proprio haswell o giu' di li. Per le cpu precedenti vedremo. La logica e l'intuito mi dicono che e' vero l'esatto contrario, la diminuzione dovrebbe essere molto simile se non inferiore.
La logica dice che se non hanno smentito ancora quella dichiarazione ad oggi che sono stati resi pubblici i microcode stabili da haswell in su a partire dal 12 marzo vuol dire che la situazione non è, purtroppo, cambiata. Le ricerche in internet mi dicono poi che le prestazioni dell'ssd degradano solo nei carichi più intensi con letture casuali e forti carichi IO (vedi grafici IOPS) perchè, con i nuovi microcode, la cpu arriva prima a fare da collo di bottiglia e le cpu più vecchie sono più lente di quelle recenti. L'esperienza personale e i test che ho fatto sul mio computer confermano quanto sopra: ho effettuato gli stessi test sia con window 10 pro che con windows 7 ultimate con e senza protezioni e in tutti i casi le IOPS si sono dimezzate.
Ti avevo chiesto di fare un test con l'ultimo samsung magician ma non lo hai ancora postato :rolleyes:
Con 7 la situazione dovrebbe essere pure peggiore.
https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/
https://s18.postimg.org/blswtvaqh/Cattura.png (https://postimages.org/)
Ginopilot
27-03-2018, 21:22
La logica dice che se non hanno smentito ancora quella dichiarazione ad oggi che sono stati resi pubblici i microcode stabili da haswell in su a partire dal 12 marzo vuol dire che la situazione non è, purtroppo, cambiata. Le ricerche in internet mi dicono poi che le prestazioni dell'ssd degradano solo nei carichi più intensi con letture casuali e forti carichi IO (vedi grafici IOPS) perchè, con i nuovi microcode, la cpu arriva prima a fare da collo di bottiglia e le cpu più vecchie sono più lente di quelle recenti. L'esperienza personale e i test che ho fatto sul mio computer confermano quanto sopra: ho effettuato gli stessi test sia con window 10 pro che con windows 7 ultimate con e senza protezioni e in tutti i casi le IOPS si sono dimezzate.
Ti avevo chiesto di fare un test con l'ultimo samsung magician ma non lo hai ancora postato :rolleyes:
I test che ho postato sono tutti con l'ultimo samsung magician.
La logica secondo cui le prime dichiarazioni che non tenevano conto di cpu piu' vecchie di haswell e forse neanche di haswell sarebbero da confermare non mi sembra tanto logica.
Mi pare invece piu' logico che cpu che fanno maggiore affidamento per le proprie prestazioni su una tecnologia causa principale del problema debbano avere maggiori problemi.
Che poi cpu come le haswell i7 possano addirittura influenzare le prestazioni di un sdd per la propria "lentezza" mi pare quantomeno paradossale.
Quando mi tireranno fuori dei test comparativi che dimostra questa cosa, certamente non potro' che prenderne atto. Ma ad oggi la cosa mi pare altamente improbabile.
Poi ognuno e' libero di fidarsi delle dichiarazioni di un produttore che ha interesse che si vedano nuove cpu per sostituirne di recenti come haswell.
Ginopilot
27-03-2018, 21:23
Con 7 la situazione dovrebbe essere pure peggiore.
https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/
https://s18.postimg.org/blswtvaqh/Cattura.png (https://postimages.org/)
E invece io uso proprio win7 e gli iops sono rimasti pressoché' invariati.
maxsin72
27-03-2018, 21:30
https://s7.postimg.org/3xb1bryuv/Immagine.png (https://postimg.org/image/3xb1bryuv/)
Il test che hai postato non è stato fatto con lultimo magician perchè altrimenti sarebbe durato almeno 2 minuti. L'ultimo disponibile lo trovi qui: http://www.samsung.com/semiconductor/minisite/ssd/download/tools/
Poi ognuno e' libero di fidarsi delle dichiarazioni di un produttore che ha interesse che si vedano nuove cpu per sostituirne di recenti come haswell.
Ah beh, io non aggiorno sistema finchè non sistemano a livello hardware. :O
maxsin72
27-03-2018, 21:33
Ah beh, io non aggiorno sistema finchè non sistemano a livello hardware. :O
Non solo per il momento nemmeno io aggiornerò ma, quando lo farò, bye bye intel...
Ginopilot
27-03-2018, 21:38
Il test che hai postato non è stato fatto con lultimo magician perchè altrimenti sarebbe durato almeno 2 minuti. L'ultimo disponibile lo trovi qui: http://www.samsung.com/semiconductor/minisite/ssd/download/tools/
Fatto anche con nuovo, risultati il linea con il vecchio.
maxsin72
27-03-2018, 21:42
Fatto anche con nuovo, risultati il linea con il vecchio.
Giusto per riepilogare che sistema (cpu, mobo, windows) hai?
Ginopilot
27-03-2018, 21:43
Hp Z230 - I7 4790 - 24GB RAM - Win 7 pro
maxsin72
27-03-2018, 21:47
Hp Z230 - I7 4790 - 24GB RAM - Win 7 pro
Driver intel rapid store o microsoft generici? Rapid mode abilitato oppure no?
Ginopilot
27-03-2018, 21:51
Niente rapid storage ne rapid mode
maxsin72
27-03-2018, 22:01
Niente rapid storage ne rapid mode
Grazie per le info :)
Here we go again... (https://www.tomshw.it/branchscope-altro-attacco-side-channel-contro-cpu-92678)
maxsin72
28-03-2018, 12:34
Here we go again... (https://www.tomshw.it/branchscope-altro-attacco-side-channel-contro-cpu-92678)
... e vai col liscio :muro: :muro: :sofico:
TheDarkAngel
28-03-2018, 12:39
Inizia a sembrare un pò palese che la ricerca di un ipc sempre più spinto abbia del tutto o in parte trascurato l'aspetto della sicurezza del codice.
Ora che qualcuno ha "pensato" in maniera un pò diversa, ha mostrato tutte le falle in una architettura progettata in questa maniera e chissà nei mesi quanti casi avremo ancora.
Ginopilot
28-03-2018, 12:40
Nei prossimi anni l'incremento prestazionale delle cpu sara' sostanzialmente pari a zero e cercheranno di limitare invece di eliminare i problemi per non ritrovarsi ogni anno cpu piu' lente delle precedenti. Non sara' semplice risolvere veramente questi problemi.
Grafene, salvaci tu. :asd:
tallines
28-03-2018, 13:13
Here we go again... (https://www.tomshw.it/branchscope-altro-attacco-side-channel-contro-cpu-92678)
Ancora...........:what: non finisce più......:doh:
Sempre meglio:
Dopo Meltdown e Spectre, sono emersi altri attacchi side-channel nelle settimane a seguire: SgxPectre, MeltdownPrime, SpectrePrime e ora BranchScope.
sa da vaso di pandora scoperchiato
ninja750
28-03-2018, 13:26
Nei prossimi anni l'incremento prestazionale delle cpu sara' sostanzialmente pari a zero
già ora intel ci aveva abituati a un +5% tra una gen e l'altra pensa dopo :asd:
maxsin72
28-03-2018, 17:11
Su un forum estero ho chiesto di fare i test delle IOPS con samsung magician ad un utente con z97 AsRock, 4790k, windows 10 e ssd samsung e, nel suo caso, il calo è stato tra il 36% e il 38% http://www.overclock.net/forum/showthread2.php?p=27046073#post27046073
https://s14.postimg.org/m8rlaho4h/Screen_Hunter_97_Mar._28_18.09.jpg
Se avete Windows 7... (https://www.ilsoftware.it/articoli.asp?tag=La-patch-anti-Meltdown-per-Windows-7-e-Windows-Server-2008-R2-aveva-aperto-una-voragine_17120)
Niente, non finiscono più.
tallines
28-03-2018, 18:43
Se avete Windows 7... (https://www.ilsoftware.it/articoli.asp?tag=La-patch-anti-Meltdown-per-Windows-7-e-Windows-Server-2008-R2-aveva-aperto-una-voragine_17120)
Niente, non finiscono più.
Almeno W7 non lo uso da un bel pò, comunque non si può continuare cosi.......
Tuesday, March 27, 2018
Total Meltdown? (http://blog.frizk.net/2018/03/total-meltdown.html?t=1&cn=ZmxleGlibGVfcmVjc18y&refsrc=email&iid=16f4f8c7085c4aa9b35496737f35cbe1&fl=4&uid=728578608437071874&nid=244+272699400)
Did you think Meltdown was bad? Unprivileged applications being able to read kernel memory at speeds possibly as high as megabytes per second was not a good thing.
Meet the Windows 7 Meltdown patch from January. It stopped Meltdown but opened up a vulnerability way worse ...
It allowed any process to read the complete memory contents at gigabytes per second, oh - it was possible to write to arbitrary memory as well.
El Alquimista
28-03-2018, 20:55
Se avete Windows 7... (https://www.ilsoftware.it/articoli.asp?tag=La-patch-anti-Meltdown-per-Windows-7-e-Windows-Server-2008-R2-aveva-aperto-una-voragine_17120)
Niente, non finiscono più.
ho la nausea :Puke:
tallines
29-03-2018, 13:11
:rolleyes: :doh:
:boh: .....anche se, devo dire che al momento in W10 non ho avuto problemi, con il processore AMD, poi in futuro......non lo so..........
AlexSwitch
30-03-2018, 08:37
Intanto è stata scoperta una nuova vulnerabilità, BranchScope, che lavora sulla falsa riga di Spectre e MeltDown... Le architetture sensibili sarebbero SkyLake, Haswell e SandyBridge, ovvero dove sono riusciti degli attacchi con CPU i5 e i7 sfruttando questa falla.
Link: https://www.securityweek.com/intel-cpus-vulnerable-new-branchscope-attack
Inoltre sono già presenti le varianti " Spectre Prime " ( già testata su un MacBook con Sierra ) e " Meltdown Prime ".
Qui l'articolo tecnico:
https://arxiv.org/pdf/1802.03802.pdf
maxsin72
30-03-2018, 09:40
Intanto è stata scoperta una nuova vulnerabilità, BranchScope, che lavora sulla falsa riga di Spectre e MeltDown... Le architetture sensibili sarebbero SkyLake, Haswell e SandyBridge, ovvero dove sono riusciti degli attacchi con CPU i5 e i7 sfruttando questa falla.
Link: https://www.securityweek.com/intel-cpus-vulnerable-new-branchscope-attack
Inoltre sono già presenti le varianti " Spectre Prime " ( già testata su un MacBook con Sierra ) e " Meltdown Prime ".
Qui l'articolo tecnico:
https://arxiv.org/pdf/1802.03802.pdf
Se BranchScope colpisce skylake mi sembra strano che kaby e coffee lake ne siano immuni, aspettiamo aggiornamenti...
Ginopilot
30-03-2018, 09:56
Per dovere di cronaca, hp ha rilasciato il bios con microcode aggiornato per le Z400, roba uscita nel lontano 2009 :mano:
evil weasel
30-03-2018, 10:12
Beh, oddio, non starei troppo a lodare HP visto che non permettono di scaricare il service pack for proliant senza aver sottoscritto un contratto di assistenza.
AlexSwitch
30-03-2018, 11:48
Se BranchScope colpisce skylake mi sembra strano che kaby e coffee lake ne siano immuni, aspettiamo aggiornamenti...
Per il momento la vulnerabilità è stata testata su quelle architetture....
Patch della patch per 7. (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1038)
Ginopilot
30-03-2018, 18:19
Patch della patch per 7. (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1038)
Sai la novita'. Gia' ricevuto in automatico.
Eh ma c'è chi installa a mano o disabilita proprio gli aggiornamenti e in questo caso avrebbe fatto solo bene.
El Alquimista
30-03-2018, 19:23
Patch della patch per 7. (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1038)
Patch della patch è troppo forte :D
da buon vecchio windows :fagiano:
Eh ma c'è chi installa a mano o disabilita proprio gli aggiornamenti e in questo caso avrebbe fatto solo bene.
in effetti io aggiorno "a periodi"
ed in questo caso gli automatici mi ha saltato il cumulativo del 13 marzo :(
grazie, l'ho installata manualmente
(nel frattempo avevo anche risolto i problemi con le precedenti patch meltdown e spectre)
Ginopilot
30-03-2018, 20:08
Eh ma c'è chi installa a mano o disabilita proprio gli aggiornamenti e in questo caso avrebbe fatto solo bene.
Conoscendo il futuro ci si fa ricchi.
Arrivato alla buon'ora anche l'aggiornamento ufficiale del BIOS per la mia Z170M-PLUS.
Aggiornato il BIOS, disinstallato l'aggiornamento KB4090007, rilanciato lo script powershell e risulta protetto.
Ho rieseguito i test e, come mi aspettavo, non è cambiato nulla a livello di bench.
*Da leggersi, se aggiornate con UBU non cambia nulla.
maxsin72
31-03-2018, 22:18
Arrivato alla buon'ora anche l'aggiornamento ufficiale del BIOS per la mia Z170M-PLUS.
Aggiornato il BIOS, disinstallato l'aggiornamento KB4090007, rilanciato lo script powershell e risulta protetto.
Ho rieseguito i test e, come mi aspettavo, non è cambiato nulla a livello di bench.
*Da leggersi, se aggiornate con UBU non cambia nulla.
Confermo: bios casalingo aggiornato con UBU e bios fornitomi da MSI tramite il loro supporto tecnico e risultati identici nei test. Il tutto con una MSI Z97 gaming 7 e un 4790K.
Ginopilot
01-04-2018, 13:03
Oh, non so davvero che dirvi, a me va molto meglio. I dati non si possono confrontare con quelli che avevo misurato prima, perche' non era un test fatto nelle stesse condizioni e con la versione di magician era diversa, ma rispetto ai vostri la differenza e' notevole:
523
494
80810
64697
tallines
04-04-2018, 16:24
E' una cosa a dir poco allucinante...............>
04/04/2018
Un bug dei processori potrebbe rallentare il vostro PC fino al 30% (https://www.windowsblogitalia.com/2018/04/grave-bug-cpu-intel/)
"Nelle scorse ore è stata individuata una grave falla nelle CPU e riguarda i processori realizzati negli ultimi 10 anni.
Il fix arriverà entro fine mese sui dispositivi Linux e Windows, ma non sarà indolore."
Tutta la storia in 28 aggiornamenti.........
Ginopilot
04-04-2018, 16:45
La cosa folle e' che hanno tagliato fuori gli i7 prima gen ma non gli i3 e i5 di pari generazione.
E' una cosa a dir poco allucinante...............>
04/04/2018
Un bug dei processori potrebbe rallentare il vostro PC fino al 30% (https://www.windowsblogitalia.com/2018/04/grave-bug-cpu-intel/)
"Nelle scorse ore è stata individuata una grave falla nelle CPU e riguarda i processori realizzati negli ultimi 10 anni.
Il fix arriverà entro fine mese sui dispositivi Linux e Windows, ma non sarà indolore."
Tutta la storia in 28 aggiornamenti.........
È la solita storia, non un'altra. Si parte sempre da Spectre e Meltdown, semplicemente l'aggiornamento 28 è di questi giorni. Per fortuna non si tratta di un altro 30%!
tallines
04-04-2018, 18:09
La cosa folle e' che hanno tagliato fuori gli i7 prima gen ma non gli i3 e i5 di pari generazione.
Infatti, l' i7 prodotto dopo il 2009, avrebbe dovuto rientrare, poi.....È la solita storia, non un'altra. Si parte sempre da Spectre e Meltdown, semplicemente l'aggiornamento 28 è di questi giorni. Per fortuna non si tratta di un altro 30%!
Si, sembra che il fix che arriverà dalla Microsoft e per i SO Linux per la fine di Aprile 2018.....non sarà indolore..... :
"Il fix arriverà entro fine mese sui dispositivi Linux e Windows, ma non sarà indolore."
Che poi non è del 30%, ma andrebbe dal 5% al 30% il rallentamento, poi....bisogna vedere realmente cosa succede.......
"Il fix arriverà entro fine mese sui dispositivi Linux e Windows, ma non sarà indolore."
Che poi non è del 30%, ma andrebbe dal 5% al 30% il rallentamento, poi....bisogna vedere realmente cosa succede.......
No, quella news parla delle patch già uscite per Windows e Linux, è una news di gennaio relativa a Meltdown e Spectre che poi è stata mano a mano aggiornata fino ad oggi. L'unica cosa rilevante è l'update 28, ovvero che Core 2 e i7 serie 900 non avranno aggiornamento firmware.
In ogni caso ho un 850 Evo sul laptop, M.2 Sata, e confermo IOPS bassi col test magician:
Lettura 521 MB/s, 43,212 IOPS
Scrittura 475 MB/s, 35,888 IOPS
Skylake i7 6700HQ, Windows 10 16299.334
EDIT: test usando batteria e risparmio energetico, quindi con performance lievemente inferiori al solito. Comunque pre-patch gli IOPS erano 67k/55k circa, sempre in risparmio energetico.
Fortuna che mi son liberato del Q9550. :rolleyes:
Qui (https://newsroom.intel.com/wp-content/uploads/sites/11/2018/04/microcode-update-guidance.pdf) la lista aggiornata.
I processori Intel per i quali non saranno disponibili aggiornamenti contro Meltdown e Spectre sono i seguenti: Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0, Harpertown Xeon E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale C0, Wolfdale M0, Wolfdale E0, Wolfdale R0, Wolfdale Xeon C0, Wolfdale Xeon E0, Yorkfield e Yorkfield Xeon.
Oh, AMD batti un colpo se ci sei. :O
Intel ha pubblicato la lista delle CPU che non riceveranno i microcode aggiornati:
https://www.ilsoftware.it/articoli.asp?tag=Quali-processori-Intel-non-riceveranno-gli-aggiornamenti-anti-Meltdown-e-Spectre_17157
Il mio processore è un i5 760(Lynnfield) e dalla tabella pubblicata da Intel mi pare di aver capito che il microcode sia disponibile...ma io non sono esperto...come si fa ad aggiornare il microcode? è un'operazione automatica?
No perchè dal test con il tool Inspectre non risulto protetto da Spectre e la mia performance è Slower...vorrei fare qualcosa se è possibile.
host img: https://imgur.com/a/Jlh6q
come si fa ad aggiornare il microcode? è un'operazione automatica?
O aggiorni da solo manualmente il BIOS, o aspetti che Microsoft rilasci tramite update, non si sa se ne quando, il microcode aggiornato.
maxsin72
10-04-2018, 20:00
Calo drastico delle IOPS su un 8700k e ROG MAXIMUS X HERO https://rog.asus.com/forum/showthread.php?100987-ROG-MAXIMUS-X-HERO-BIOS-VER-1101-Feedback-Thread/page4&highlight=IOPS#post713855
https://s14.postimg.org/s6s69llm9/Screen_Hunter_99_Apr._10_21.00.jpg
Al limite i produttori testano che non ci siano problemi e se è tutto ok lo rilasciano.
Un conto è un firmware ufficiale testato, un altro è un firmware "casereccio" che potrebbe essere corrotto e rendere inutilizzabile la mobo (eventualmente i BIOS chip si trovano a pochi euro nel caso dovesse andar male).
Comunque questi sono i miei valori attuali con Magician. Non ho salvato quelli precedenti ma son peggiorati.
https://s18.postimg.org/l072epxut/Cattura.png (https://postimg.org/image/l072epxut/)
EDIT Aspetta, il test l'avevo fatto sull'altro PC, infatti questi sono ancora di gennaio. Adesso ritesto e posto i risultati.
Ahia!
https://s18.postimg.org/yv5cxnxk5/Cattura2.png (https://postimg.org/image/yv5cxnxk5/)
Se sono reali è una bella batosta. Provo a vedere cosa mi dicono gli altri software di bench per i dischi.
Oggi ho piallato tutto con un secure erase e ho installato 10 SCU facendomi l'iso da immagine .esd presa dal sito Microsoft.
La situazione è migliorata anche se non è tornata quella pre-aggiornamento.
https://s31.postimg.org/5et8xmbef/Cattura.png (https://postimg.org/image/5et8xmbef/)
(non si vedono le altre sezioni di Magician perchè bloccato dal firewall)
Prossimamente lo farò sul PC con l'i3.
maxsin72
10-04-2018, 22:46
Oggi ho piallato tutto con un secure erase e ho installato 10 SCU facendomi l'iso da immagine .esd presa dal sito Microsoft.
La situazione è migliorata anche se non è tornata quella pre-aggiornamento.
https://s31.postimg.org/5et8xmbef/Cattura.png (https://postimg.org/image/5et8xmbef/)
(non si vedono le altre sezioni di Magician perchè bloccato dal firewall)
Prossimamente lo farò sul PC con l'i3.
Direi che ora hai una situazione più che accettabile che si può definire persino buona. Una cosa molto strana comunque che notava l'utente del forum di cui ho messo la foto del post è che i valori del benchmark tornavano praticamente normali in due situazioni: tornando al bios precedente senza il microcode per spectre oppure con il bios patchato e l'ssd non più come disco di sistema (l'os lo ha caricato con un backup su un altro disco).
https://www.ilsoftware.it/articoli.asp?tag=AMD-risolve-la-vulnerabilita-Spectre-v2-nei-suoi-processori-dal-2011-in-avanti_17190
Quindi per poco sono tagliato fuori con il mio Ll:ciapet:
maxsin72
11-04-2018, 22:10
Sei fissato con sta storia, sono dichiarazioni a caldo pochi giorni dopo l'uscita di questa storia. I primi microkernel usciti erano buggati, quelli successivi sono usciti parecchi giorni dopo. E ne intel ne ms hanno interesse a dire il contrario. La mia esperienza personale con un "vecchio" i7 4790 sembra abbastanza buona. Se sono queste le prestazioni disastrose delle vecchie cpu, direi un bel "chi se ne frega" :sofico:
Per le cpu ancora piu' vecchie, a gennaio neanche pensavano di rilasciare un mc, quindi per vecchie intendevano proprio haswell o giu' di li. Per le cpu precedenti vedremo. La logica e l'intuito mi dicono che e' vero l'esatto contrario, la diminuzione dovrebbe essere molto simile se non inferiore.
Dopo l'ultimo windows update su windows 10 sono nettamente migliorate le IOPS. Questo a mio parere vuol dire che microsoft e intel hanno lavorato molto intensamente negli ultimi mesi per mettere una pezza prima al problema di sicurezza e poi ai cali di prestazione che c'erano, eccome, anche sulle cpu un po' meno recenti al contrario di quello che dicevi tu. Eccone la dimostrazione:
Prima dell'update
https://s14.postimg.cc/jdtamkvoh/Screen_Hunter_90_Mar._25_17.09.jpg
Dopo l'update
https://s14.postimg.cc/p1zldlach/Screen_Hunter_101_Apr._11_02.04.jpg
Quindi il secure erase e l'installazione ex novo non c'entra, forse.
maxsin72
12-04-2018, 00:19
Quindi il secure erase e l'installazione ex novo non c'entra, forse.
Stavo per scrivertelo anche io ma poi mi era parso di capire che avevi postato dei test vecchi per errore.
In realtà sul PC con l'i3 non cambia nulla. Stessi valori dopo secure erase ed installazione pulita di 10 Spring CU. :boh:
A quale aggiornamento ti riferisci? Prima del format ho provato ad installare il KB4093112 a mano (non funzionavano più gli aggiornamenti automatici prima del format) ma anche in questo caso non era cambiato nulla.
Tra l'altro quell'aggiornamento aggiunge la protezione alla variante 2 di Spectre su AMD se c'è anche il microcode aggiornato, in teoria non dovrebbe c'entrare niente con i processori Intel se non per gli altri bug fix.
maxsin72
12-04-2018, 16:15
In realtà sul PC con l'i3 non cambia nulla. Stessi valori dopo secure erase ed installazione pulita di 10 Spring CU. :boh:
A quale aggiornamento ti riferisci? Prima del format ho provato ad installare il KB4093112 a mano (non funzionavano più gli aggiornamenti automatici prima del format) ma anche in questo caso non era cambiato nulla.
Tra l'altro quell'aggiornamento aggiunge la protezione alla variante 2 di Spectre su AMD se c'è anche il microcode aggiornato, in teoria non dovrebbe c'entrare niente con i processori Intel se non per gli altri bug fix.
So solo che dopo l'ultimo Windows update di 10, senza toccare null'altro, i risultati sono cambiati. I driver che uso sono i generici di Windows del 2006!! Quelli del rapid Storage Intel vanno malissimo. Quando torno a casa ti posto una schermata dei miei vari aggiornamenti Windows.
Dove ho avuto il miglioramento ho installato addirittura i 13.1.0.1058 datati 02/05/2014. :fagiano:
Non penso sia quello il problema.
maxsin72
12-04-2018, 17:49
Dove ho avuto il miglioramento ho installato addirittura i 13.1.0.1058 datati 02/05/2014. :fagiano:
Non penso sia quello il problema.
Ecco la mia cronologia degli aggiornamenti più recenti
https://s14.postimg.cc/etltfr3r5/Screen_Hunter_102_Apr._12_18.47.jpg
La nuova versione di Inspectre oltre a controllare se il sistema è vulnerabile controlla anche se è disponibile l'aggiornamento del microcode:
https://www.ilsoftware.it/articoli.asp?tag=Meltdown-e-Spectre-come-controllare-se-fosse-disponibile-un-aggiornamento-per-il-microcode_17201
maxsin72
12-04-2018, 18:45
La nuova versione di Inspectre oltre a controllare se il sistema è vulnerabile controlla anche se è disponibile l'aggiornamento del microcode:
https://www.ilsoftware.it/articoli.asp?tag=Meltdown-e-Spectre-come-controllare-se-fosse-disponibile-un-aggiornamento-per-il-microcode_17201
Buono a sapersi! Lo devo provare sul portatile di mia moglie:D
non seguo più da molto la discussione ma l'idea che mi sono formato è che troppi diano un peso eccessivo a questo problema (che cmq è grave ed esiste per quanto allo stato sia di difficile praticabilità) quando poi si scopre che molti hanno (ancora) versioni del sistema operativo a 32bit :asd: o versioni obsolete (per quanto supportate) di una sistema.
Cioè, ridicolo ;)
Chi davvero ha a cuore certe problematiche e vuole contenerle, infatti, si muove semplicemente in direzione opposta...
Perchè, come ho già avuto modo di dire credo anche in questa discussione, sono talmente tanti i limiti di un'architettura del tipo sopra o derivanti dall'uso di un sistema non più sviluppato che francamente preoccuparsi (in particolare) di Spectre dovrebbe rappresentare l'ultimo dei (vostri) problemi :O
Si, è cosi', poi arriverà di nuovo chi asserisce "ancora con questi discorsi?" o "si continua a fare terrorismo informatico", peccato però che costoro evidentemente non sappiano di cosa si sta parlando (sembra infatti arrogante mode-on ma, in realtà, è amara verità mode-on) ;)
Quando Microsoft si degnerà di rilasciare il microcode per chi non può aggiornare il BIOS?
Si sa qualcosa???
Ginopilot
13-04-2018, 14:51
non seguo più da molto la discussione ma l'idea che mi sono formato è che troppi diano un peso eccessivo a questo problema (che cmq è grave ed esiste per quanto allo stato sia di difficile praticabilità) quando poi si scopre che molti hanno (ancora) versioni del sistema operativo a 32bit :asd: o versioni obsolete (per quanto supportate) di una sistema.
Cioè, ridicolo ;)
Chi davvero ha a cuore certe problematiche e vuole contenerle, infatti, si muove semplicemente in direzione opposta...
Perchè, come ho già avuto modo di dire credo anche in questa discussione, sono talmente tanti i limiti di un'architettura del tipo sopra o derivanti dall'uso di un sistema non più sviluppato che francamente preoccuparsi (in particolare) di Spectre dovrebbe rappresentare l'ultimo dei (vostri) problemi :O
Si, è cosi', poi arriverà di nuovo chi asserisce "ancora con questi discorsi?" o "si continua a fare terrorismo informatico", peccato però che costoro evidentemente non sappiano di cosa si sta parlando (sembra infatti arrogante mode-on ma, in realtà, è amara verità mode-on) ;)
I sistemi supportati non sono obsoleti. Win7 non ha nulla di obsoleto. Il problema è invece con win10, per cui è necessario il continuo aggiornamento a versioni successive che chiamano sempre allo stesso modo ma che possono creare incompatibilità hw o sw.
Guarda che lui ha detto altro.
Grazie Varg :),specie in questo thread ci sono alcuni ingegneri e/o informatici che possono smentire le mie parole ma sarà difficile che ciò accada e non perchè sono occupati ;)
Ginopilot
13-04-2018, 18:05
E a cosa ti riferivi?
che mancano letteralmente certe tecnologie e che una cosa è patchare mentre risolvere nativamente certe faccende è un altro paio di maniche?
Attento perchè qui nessuno sta parlando di invulnerabilità ma questa consapevolezza non deve costituire un pretesto per non abbracciare l'ultimo ramo di un OS (se si è evidentemente sensibili a certe cose) perchè altrimenti, preoccupandosi solo dei 2 rischi citati in questo thread ma girando ancora con 7 (è solo un es che mi serve per far capire dato che il ragionamento vale anche per altri sistemi), equivale di fatto a mettere porte blindate su abitazioni dalle mura di paglia/cartone...
A me sembra lampante poi chissà...
Ma diamo la parola agli ingegneri, vedrai come si esprimono (magari non certo in favore di MS ma nessuno di costoro ti dirà che 7- di nuovo un esempio- è equivalente a qualcosa che è stato concepito dopo e che ha fatto tesoro di varie dinamiche etc)
--spiegata male, al limite proverò a scrivere di nuovo il pensiero--
Ok, riproviamoci.
Cioè, personalmente se un utente usa 7 (o una versione di MacOSX di 12 anni fa) a me non cambia la vita ma questo tizio deve essere mosso da motivazioni che con la ricerca della 'sicurezza' non hanno nulla a che fare (tipo, non abbandono il sistema che sto usando perchè ritengo la sua GUI migliore, perchè lo trovo stabile etc) altrimenti si configura un ossimoro.
A parità di scaltrezza (cioè di chi siede di fronte al monitor), esistono rischi che 7 (cioè un sistema obsoleto) non è in grado di contenere alla stregua di un qualcosa concepito successivamente per affrontare anche scenari che nel frattempo si sono modificati.
Per ritornare dunque a bomba:
utente di 7 magari anche a 32bit, ma di che ti preoccupi di Spectre quando, anche se sei il super esperto di turno, esistono sistemi che su quella piattaforma ci vanno a nozze senza che tu ti accorga di una beneamata mazza e che si innescano automaticamente quando vai online?
Ginopilot
13-04-2018, 18:48
Allora non ho capito perche' avrei capito male. :sofico:
Il tuo discorso lato sicurezza potrebbe avere un senso, in generale. Ma poi nella realta' le cose potrebbero andare (e spesso vanno) diversamente. Nuovi approcci possono non essere necessariamente nella direzione di maggiore sicurezza o non solo. E possono introdurre nuove funzionalita' che si portano dietro nuovi problemi. Insomma, vale la solita storia, nuovo non sempre e' meglio.
Capita poi che il nuovo di nuovo abbia solo o quasi qualcosa che verra', forse, sfruttato in futuro e che per il momento le novita' in termini di sicurezza sono pressocche' irrilevanti.
Insomma io mi preoccuperei eccome di questi bug e molto meno delle mirabolanti novita' di win10 in termini di sicurezza. Altro che casa di paglia con porta blindata.
ho editato, guarda se sono riuscito a spiegare meglio il mio pensiero :)
Sono infine in disaccordo con il tuo ragionamento ma insomma, quello è il mio punto di vista.
Te dammi retta (te lo dico da amico? :D ):
se sei sensibile a certe cose, vira sul sistema che ti pare ma che sia quantomeno recente
Ginopilot
13-04-2018, 18:57
Leggo, ma la sostanza non cambia. Win7 non e' obsoleto, basta prendere un vocabolario per capirlo.
Mi pare inutile commentare il resto quando si parte da assunti sbagliati.
Ribadisco, c'e' da preoccuparsi eccome di questi bug, altro che 32 o 64 bit, win7 o win10. Poi se tu ti senti piu' tranquillo perche' hai win10 e con win7 saresti costantemente in ansia, bene cosi', ne giovera' la tua salute fisica. :D
Leggo, ma la sostanza non cambia. Win7 non e' obsoleto, basta prendere un vocabolario per capirlo.
Mi pare inutile commentare il resto quando si parte da assunti sbagliati.
Ribadisco, c'e' da preoccuparsi eccome di questi bug, altro che 32 o 64 bit, win7 o win10. Poi se tu ti senti piu' tranquillo perche' hai win10 e con win7 saresti costantemente in ansia, bene cosi', ne giovera' la tua salute fisica. :D
liquidata frettolosamente la faccenda se pur in modo simpatico, vediamo se qualche utente che fa di certe tematiche il suo mestiere avrà qualcosa da aggiungere.
Liberi tutti :D
Ginopilot
13-04-2018, 19:07
liquidata frettolosamente la faccenda se pur in modo simpatico, vediamo se qualche utente che fa di certe tematiche il suo mestiere avrà qualcosa da aggiungere.
Liberi tutti :D
Direi non sia il caso continuare ad andare fuori tema. Qui si parla di questi due bug. Ci sono tante altre discussioni per parlare di cio' che ti sta tanto a cuore, prima fra tutte quella dedicata a win10, dove tutti o quasi immagino concorderanno con te.
Se poi la tua intenzione e' invece convincere chi usa altro a passare a win10, puoi provare con le discussioni su win7, win8, vista, xp, ecc.
Se poi la tua intenzione e' invece convincere chi usa altro a passare a win10, puoi provare con le discussioni su win7, win8, vista, xp, ecc.
si chiamerebbe corretta informazione (molti magari pensano che vi sia equivalenza) e, come ho detto citando anche MacOSX di 12 anni fa, vale *per tutti* i sistemi (ok Apple...ma non di 12 anni fa!, quello è il concetto).
Per cui porsi il problema Spectre (cioè sicurezza) su un Mac con OS dei Flintstones?
Ossimoro
Ginopilot
13-04-2018, 19:45
si chiamerebbe corretta informazione (molti magari pensano che vi sia equivalenza) e, come ho detto citando anche MacOSX di 12 anni fa, vale *per tutti* i sistemi (ok Apple...ma non di 12 anni fa!, quello è il concetto).
Per cui porsi il problema Spectre (cioè sicurezza) su un Mac con OS dei Flintstones?
Ossimoro
Un conto e' un osx di 12 anni fa, abbandonato 1 o 2 anni dopo, un conto e' win7, tutt'ora aggiornato e obsoleto solo nel tuo modo fatto di definizioni alternative. La tua informazione di corretto ha solo il caffe' che probabilmente hai preso da poco. :sofico:
posso aver usato impropriamente qualche termine ma la sostanza, dispiace deluderti, è quella.
Accetta l'amara pillola, dai retta
Ginopilot
13-04-2018, 19:56
posso aver usato impropriamente qualche termine ma la sostanza, dispiace deluderti, è quella.
Accetta l'amara pillola, dai retta
La tua trollata, per quanto mi riguarda, finisce qui.
certo, quello che ho detto è vero e il resto è solo una faticosa arrampicata sugli specchi tesa a negare logica e buon senso.
Cmq attendi fiducioso commenti più illustri, vedrai che non muta la sostanza
Ciao ciao!
Effettivamente definire obsoleto 7 quando è ancora supportato con gli aggiornamenti di sicurezza è un pelo esagerato. :fagiano:
Alcune protezioni e mitigazioni (ad esempio EMET) sono abilitate di default su 10 (anche se solo su alcuni processi di default, bisogna aggiungere il resto a mano e verificare che non si verifichino malfunzionamenti) mentre su 7 bisogna installarlo a parte, cosa che l'utente comune non farà mai anche perchè non sa nemmeno della sua esistenza.
Anch'io penso che 10 sia più sicuro dei sistemi precedenti a parità delle altre condizioni.
Magari alcune sarebbero implementabili di default anche su 7 ma mi pare ovvio che Microsoft spinga sull'ultimo sistema.
Credo che Averell intendesse dire essenzialmente che è inutile preoccuparsi di Spectre, che al momento non si sa nemmeno se sia mai stato sfruttato, quando ci sono pericoli più diffusi e di più semplice utilizzo da parte dei malviventi.
Stendiamo un velo pietoso su chi cerca di proteggere sistemi groviera che non ricevono più aggiornamenti di sicurezza da parecchio (in giro ce n'è ancora qualcuno (https://www.hwupgrade.it/forum/showthread.php?t=2849738&page=2)). Io non dico più niente, tanto so già che non cambierebbero mai idea. Vivi e lascia morire. :fagiano:
Coff coff, XP. :sofico:
Ginopilot
13-04-2018, 21:13
Credi male, è un banale troll, lo ha dimostrato ampiamente.
Comunque da poco (marzo leggo) sono state rilasciate delle mitigazioni anche per i sistemi a 32bit.
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdownmeltdown
.
Anch'io penso che 10 sia più sicuro dei sistemi precedenti a parità delle altre condizioni:
:O Eh, come no:
Aprile (https://www.ghacks.net/2018/04/10/microsoft-security-updates-april-2018-release-overview/)
Windows 7: 21 vulnerabilities of which 6 are rated critical, 1 moderate and 14 important
Windows 8.1: 23 vulnerabilities of which 6 are rated critical, 1 moderate and 16 important
Windows 10 version 1607: 25 vulnerabilities of which 6 are rated critical and 19 important
Windows 10 version 1703: 28 vulnerabilities of which 6 are rated critical and 22 important
Windows 10 version 1709: 28 vulnerabilities of which 6 are rated critical and 22 important
Marzo (https://www.ghacks.net/2018/03/13/microsoft-security-updates-march-2018-release-overview/)
Windows 7: 21 vulnerabilities of which 21 are rated important
Windows 8.1: 20 vulnerabilities of which 20 are rated important
Windows 10 version 1607: 29 vulnerabilities of which 29 are rated important
Windows 10 version 1703: 28 vulnerabilities of which 28 are rated important
Windows 10 version 1709: 24 vulnerabilities of which 24 are rated important
Febbraio (https://www.ghacks.net/2018/02/13/microsoft-security-updates-february-2018-release/)
Windows 7: 15 vulnerabilities of which 1 is rated critical and 14 are rated important
Windows 8.1: 12 vulnerabilities of which 1 is rated critical, 10 are important, and 1 is moderate
Windows 10 version 1607: 17 vulnerabilities of which 1 is rated critical and 16 are rated important
Windows 10 version 1703: 18 vulnerabilities of which 1 is rated critical and 17 are rated important
Windows 10 version 1709: 19 vulnerabilities of which 1 is rated critical and 18 are rated important
Gennaio (https://www.ghacks.net/2018/01/09/microsoft-security-updates-january-2018-release//)
Windows 7: 7 vulnerabilities of which 7 are rated important
Windows 8.1: 10 vulnerabilities of which 10 are rated important
Windows 10 version 1607: 11 vulnerabilities of which 11 are rated important
Windows 10 version 1703: 11 vulnerabilities of which 11 are rated important
Windows 10 version 1709: 11 vulnerabilities of which 11 are rated important
utente di 7 magari anche a 32bit, ma di che ti preoccupi di Spectre
Eh, infatti, di spectre ti fa un baffo, visto che nella 64 hanno potenziato meltdown con total meltdown :fagiano:
PS: E, ricordiamo, che questa è ancora irrisolta:
https://nvd.nist.gov/vuln/detail/CVE-2018-9056
Comunque da poco (marzo leggo) sono state rilasciate delle mitigazioni anche per i sistemi a 32bit.
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdownmeltdown
Teoricamente si, ma non ho avuto modo di verificare personalmente sistemi Seven/8.1 x86 (ne ho sotto mano solo x64), mi baso solo sui rollup KB4088875/6 del 13 marzo dove viene indicato:
Provides cumulative Spectre and Meltdown protection for 32-Bit (x86) and 64-Bit (x64) versions of Windows except the KB4078130 update that was offered to disable mitigation against Spectre Variant 2.
Windows 10 x86 invece conteneva le mitigazioni Meltdown già da fine gennaio con la .214 (almeno per quanto riguarda la FCU 1709, le altre non saprei).
niente, si continua a voler far finta di non capire per un qualche interesse che evidentemente mi sfugge.
Il conto da macellaio delle patch mensili 7 vs 10 non ha significato anzi distorce le cose (ci sono infatti tecnologie proprietarie di 10 che si rivelano buggate in determinati scenari e pesano evidentemente sul computo ma NE CONOSCETE I RIFLESSI POSITIVI CHE HANNO GENERATO QUELLE TECNOLOGIE NEL QUOTIDIANO? Evidentemente NO ;) )
Per cui, FATTI invece che chiacchiere :read: :
questo lo capisce anche il maiale, SECURITY FEATURES: Comparing Windows 7 to Windows 10 (http://wincom.blob.core.windows.net/documents/Win10_ComparissonSheet_v3.pdf)
Questo invece richiede più attenzione (basi anche se dice le stesse cose): A worthy upgrade: Next-gen security on Windows 10... (https://cloudblogs.microsoft.com/microsoftsecure/2018/01/10/a-worthy-upgrade-next-gen-security-on-windows-10-proves-resilient-against-ransomware-outbreaks-in-2017/)
(in particolare, quello che a me preme è
https://s14.postimg.cc/emqnwcr81/Image_1.jpg
7 ha le stesse tecnologie? SI, NO e fine della storia.
Se ne conoscono le implicazioni? No, e allora si può chiacchierare anche tutto il 2018 del niente ;) )
E il bello è che quello sopra è solo un'esempio che dovrebbe ricomprendere MOLTE altre cose.
Tenetevi 7 o una distribuzione Linux supportata ma ormai superata (io infatti ho usato probabilmente in modo improprio il termine obsoleto anche se di fatto quello è) e preoccupatevi di Spectre.
Peccato che il mondo nel frattempo cambi, http://wincom.blob.core.windows.net/documents/Win10Security_infographic_v3.pdf
https://s14.postimg.cc/ok1ophr4x/Image_2.jpg
per cui se giustamente restate fermi su una piattaforma-datata, almeno abbiate almeno la decenza di non motivarlo col discorso che tanto le cose sono equivalenti perchè semplicemente NON SAPETE di cosa state parlando (Spectre e soci infatti esistono ma sono casi-limite che rendono certamente tutte le piattaforme equivalenti).
Fine davvero (ma ho pronte molte altre prove tipo cartucce che aspettano solo di essere sparate --documentazioni tecniche--che posso portare a conforto di quella che è in definitiva LOGICA!! se proprio si vuol proseguire la "sfida" a dimostrare il contrario) ;)
Patetici
che poi, a dimostrazione che chiacchiero col (e del) NIENTE, se proprio la vogliamo vedere in altri termini:
Intel & AMD concepiranno nel futuro prossimo risposte native a questo discorso.
1- nativo= patchato? (e qui gli scienziati del forum si sbizzariscano)
2- quello che viene dopo NON FA TESORO di errori (pur in buona fede) del PASSATO?
Quindi, Le CPU del 2020 offriranno la stessa "sicurezza" di una piattaforma del 2010??
Ecco, per gli OS (di qualsiasi marca?) è uguale....
O l'auto a criceti è come quelle odierne?
Non lo so, ditemi voi...
Complottisti e chiacchieroni (nonchè professori) giusto perchè la rete vi ha dato voce.
Basta! :mad:
Ah, e forza Vettel!
PS: e ora mi potete anche bannare, il sassolino dalla scarpa per fortuna in questi ultimi giorni me lo sono levato!
Ginopilot
14-04-2018, 11:06
E' sufficiente che te ne vada altrove.
anche te che non sai cosa dici e almeno abbi rispetto di chi conosce qualcosa dell'oggetto
Ginopilot
14-04-2018, 11:10
No, so esattamente quello che ti ho detto, banalmente mi auguro che tu vada altrove.
anch'io visto che non sai di cosa si parla se non giusto Spectre.
Fine, troll (che risponde con 2 parole in croce scontate a pdf ufficiali e al blog MSRC)
Ginopilot
14-04-2018, 11:17
Ma guarda un po', questa e' una discussione proprio su spectre e meltdown. Strano si parli proprio di questo. :doh:
ecco, allora (nell'inerzia di informatici e ing. più intelligenti del sottoscritto che non perdono tempo con la marmaglia presente su queste frequenze), faccio INFORMAZIONE nel thread di Spectre.
Perchè no, ne beneficiano altri (e si ridimensionano certe paure etc quando sono BEN ALTRI i rischi CONCRETI contro cui la GENTE si imbatte)..
maxsin72
19-04-2018, 12:38
Qui http://www.legitreviews.com/hp-ex900-500gb-m-2-pcie-nvme-ssd-review_204542/7 la conferma che, passando da windows 10 1607 a windows 10 1709, c'è un aumento netto delle iops come facevo notare nei giorni scorsi.
Vecchio:
http://www.legitreviews.com/wp-content/uploads/2018/04/ex900-old-windows-645x435.jpg
Nuovo:
http://www.legitreviews.com/wp-content/uploads/2018/04/hp-ex900-anvil-645x435.jpg
https://s17.postimg.cc/3khvbkrn3/Image_1.jpg
:stordita: , 20/4/2018 (il tizio semmai ha delle palle da bowling al posto di due testicoli)...
Ergo, patchate pure giustamente il patchabile ma ricordate anche quello che è il mondo reale nel quale a regola ci si muove quotidianamente...
Ginopilot
20-04-2018, 21:29
Quindi cosa bisognerebbe fare? Patchare solo ciò per cui ci sono attacchi noti? Oppure patchare sempre? Non riesco a capire il senso del tuo post, sembra che tu non voglia dire nulla
maxsin72
20-04-2018, 21:50
https://s17.postimg.cc/3khvbkrn3/Image_1.jpg
:stordita: , 20/4/2018 (il tizio semmai ha delle palle da bowling al posto di due testicoli)...
Ergo, patchate pure giustamente il patchabile ma ricordate anche quello che è il mondo reale nel quale a regola ci si muove quotidianamente...
Spectre e meltdown sono falle talmente gravi che, chi usa il computer per fare homebanking, pagamenti con paypal ecc., non può far finta di niente.
Anche se il rischio fosse remoto sarebbe sempre quello di subire un danno gravissimo, quiindi non vi è ragione per non applicare le patch ove è possibile.
visto che nella 64 hanno potenziato meltdown con total meltdown :fagiano:
https://s17.postimg.cc/3khvbkrn3/Image_1.jpg
:stordita: , 20/4/2018 (il tizio semmai ha delle palle da bowling al posto di due testicoli)...
Ergo, patchate pure giustamente il patchabile ma ricordate anche quello che è il mondo reale nel quale a regola ci si muove quotidianamente...
:O Ed eccolo qua:
https://blog.xpnsec.com/total-meltdown-cve-2018-1038/
https://gist.github.com/xpn/bdb99cee8895bab4b1a0671696570d94
Quindi? La patch è stata rilasciata a fine marzo. Che vuol dire potenziato?
:O Ed eccolo qua:
https://blog.xpnsec.com/total-meltdown-cve-2018-1038/
https://gist.github.com/xpn/bdb99cee8895bab4b1a0671696570d94
Il caso in cui una patch per meltdown ha aperto una voragine su windows 7 (a parte questo, win7 ha altri problemi out-of-the-box rispetto ai successori).
giovanni69
23-04-2018, 21:22
Ovvero, per favore? :O
Comunque da poco (marzo leggo) sono state rilasciate delle mitigazioni anche per i sistemi a 32bit.
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdownmeltdown
Dovrebbe aprirsi qualcosa? A me appare questo:
https://s18.postimg.cc/bnznnswvt/2018-04-23_22-30-38.png (https://postimages.org/)image host (https://postimages.org/)
Quindi? La patch è stata rilasciata a fine marzo. Che vuol dire potenziato?
Ma trolli ?
Da:
https://www.computerworld.com/article/3267700/microsoft-windows/windows-patches-for-total-meltdown-bluescreens-an-ip-stopper-and-little-documentation.html
....KB 4088875 Win7/Server 2008 R2 March Monthly Rollup.
KB 4088878 Win7/Server 2008 R2 March Security-only patch.
KB 4088881 Win7/Server 2008 R2 Preview of April Monthly Rollup.
If you installed any of those 11 patches on your Intel 64-bit Windows 7/Server 2008 R2 computer, you opened up a gaping hole known as “Total Meltdown,” or CVE-2018-1038, that allows any program running on your computer to run in kernel mode. Yes, any program that’s running can read or write into any part of memory.
Soluzione, forse :sofico: ad aprile, ma con una marea di problemi:
https://www.askwoody.com/2018/total-meltdown-not-meltdown-exploit-now-available/
Dovrebbe aprirsi qualcosa? A me appare questo:
https://s18.postimg.cc/bnznnswvt/2018-04-23_22-30-38.png (https://postimages.org/)image host (https://postimages.org/)
Oppps, lo fa anche a me
Ovvero, per favore? :O
Dovrebbe aprirsi qualcosa? A me appare questo:
https://s18.postimg.cc/bnznnswvt/2018-04-23_22-30-38.png (https://postimages.org/)image host (https://postimages.org/)
Quando l'ho postato funzionava.
Ma trolli ?
Da:
https://www.computerworld.com/article/3267700/microsoft-windows/windows-patches-for-total-meltdown-bluescreens-an-ip-stopper-and-little-documentation.html
Soluzione, forse :sofico: ad aprile, ma con una marea di problemi:
https://www.askwoody.com/2018/total-meltdown-not-meltdown-exploit-now-available/
Oppps, lo fa anche a me
No, mi sa che sei tu a trollare. Ma sei arrivato a leggere fino alla fine quello che hai postato? :rolleyes:
MrBrian has a step-by-step analysis of the bugs in the March patches and whether they’re inherited by KB 4100480. He concludes that the Internet Explorer, phantom NIC and reset manual IP bugs, and bluescreen VALID_POOL_ON_EXIT bugs in the March patches aren’t present in this new patch. The SMB server memory leak bug may or may not be in this new patch, but the bug has been around since January. And the bluescreens for PAE and SIMD may or may not be in the new patch.
We’ve had ongoing coverage at AskWoody about the KB 4100480 patch and its mess. Susan Bradley, who has lots of experience with small business installations, has gone so far as to recommend SMEs with 64-bit Win7 machines roll them back to December:
If there are users in your patching environment that surf and click on ANYTHING, I’d hope you’d make them do their random surfing on an iPad, not a Windows machine (probably still with local admin rights) until this Windows 7 patching mess gets straightened out. I don’t like telling people to roll back to pre-January updates, but neither do I appreciate Microsoft having constant side effects that are measurable and impactful and all that happens is that they keep on telling us that they are working on the issues and this will be fixed in a future release…
If you have any January through March update installed, make sure KB4100480 is installed. (appunto l'aggiornamento di fine marzo)
Otherwise go into add/remove programs and roll back to December’s KB4054521 (security only) or KB4054518 (rollup) and then hang tight and keep our fingers crossed that April’s updates will resolve these issues.
And then Microsoft please please please, do something about these known issues and fix them, because it pains me greatly to publically type this.
Mentre nel secondo link vengono citate altre 2 patch di aprile che dovrebbero risolvere dei problemi non precisati. Non avendo Windows 7 non mi son neanche posto il problema.
The patches released on or after 2018-03-29 — the ones that fix the Total Meltdown bug — are these:
KB 4100480 The odd patch, with lots of problems, designed to fix Total Meltdown
KB 4093108 April Win7 Security-only patch
KB 4093118 April Win7 Monthly Rollup
as mentioned in my blog post.
BTW, the reason why Ulf modified his post (from 2018-03 to 2018-03-29) is that the original March patches didn’t fix the Meltdown bug — they installed it!
make sure KB4100480 is installed. (appunto l'aggiornamento di fine marzo)
La 4100480 ho evitato di citarla perchè superata e crea un sacco di problemi come dal secondo link postato, da me, sopra:
https://www.computerworld.com/article/3268607/microsoft-windows/patch-tuesday-brings-some-surprises-some-early-crashes-and-a-surreal-solution.html
This month, it appears as if some of those problems have been solved. In particular, the Win7/Server 2008R2 Monthly Rollup KB 4093118 and the manually installed KB 4093108 Security-only patch supersede the sketchy KB 4100480 that’s supposed to fix the Total Meltdown bugs in this year’s Win7 patches
Non avendo Windows 7 non mi son neanche posto il problema.
E, quindi, ammetti che stai trollando :fagiano:
:O Ed eccolo qua:
ma eccolo qua cosa??
7 implementava male la patch dedicata a risolvere il problema-meltdown* (in poche parole, la patch provocava più danni che benefici, fatto sicuramente gravissimo e sconcertante che denota però quanto sia complesso il lavoro che c'è a monte) e il tizio (che non è un qualunque tipo me) lo descrive e ne sviluppa il relativo exploit (PoC) sull'errata implementazione.
Quindi?
A favore di chi ha difficoltà a capire (qualcuno infatti sembra refrattario alle mie parole), aggiungo che NON sto dicendo che aggiornare i sistemi sia inutile (anche perchè è la prassi che seguo) per cui non solo coprirsi è fondamentale ma, e qui ritorno a bomba, ricordatevi che esistono scenari che non sono contemplati in sistemi obsoleti (che saranno quindi identici come capacità di reagire a questo specifico rischio ma non a tanti altri che non erano neppure immaginati ai tempi in cui furono progettati altri sistemi).
Fine.
*volontariamente?
Si aprono sicuramente ampi spazi di manovra per i complottisti...
Per dare ancora più forza alle mie parole (mi riferisco al fatto che allo stato non esistano in the wild attacchi reali, vedi anche il post 1460 (https://www.hwupgrade.it/forum/showpost.php?p=45504143&postcount=1460)):
se quoto un tizio che è uno dei più illustri personaggi* nel campo della sicurezza a livello mondiale (nonchè probabilmente per puro caso impiegato in MS) e questi si esprime in un modo (per di più con la telemetria di cui dispone etc) ecco, ma di cosa si ragiona (o cosa si mette in discussione)...
Via basta, mi avete stancato
* LAUREA+DOTTORATO minimo (per non considerare poi la posizione di prestigio in una delle più grandi società del mondo che non viene affidata al primo coglione di turno per quanto magari titolato; questa infatti è gente che da la propria impronta/definisce quello che sarà il motore di un sistema negli anni a venire)
maxsin72
24-04-2018, 13:22
Per dare ancora più forza alle mie parole (mi riferisco al fatto che allo stato non esistano in the wild attacchi reali, vedi anche il post 1460 (https://www.hwupgrade.it/forum/showpost.php?p=45504143&postcount=1460)):
se quoto un tizio che è uno dei più illustri personaggi* nel campo della sicurezza a livello mondiale (nonchè probabilmente per puro caso impiegato in MS) e questi si esprime in un modo (per di più con la telemetria di cui dispone etc) ecco, ma di cosa si ragiona (o cosa si mette in discussione)...
Via basta, mi avete stancato
* LAUREA+DOTTORATO minimo (per non considerare poi la posizione di prestigio in una delle più grandi società del mondo che non viene affidata al primo coglione di turno per quanto magari titolato; questa infatti è gente che da la propria impronta/definisce quello che sarà il motore di un sistema negli anni a venire)
Sarà anche vero che al momento non ci sono attacchi ma, nel caso dovessero all'improvviso accadere, per chi non avrà provveduto ad adottare le opportune misure potrà essere all'improvviso troppo tardi. E ricordiamo il fatto che non tutti usano il pc solo per giocarci...
La 4100480 ho evitato di citarla perchè superata e crea un sacco di problemi come dal secondo link postato, da me, sopra:
https://www.computerworld.com/article/3268607/microsoft-windows/patch-tuesday-brings-some-surprises-some-early-crashes-and-a-surreal-solution.html
E, quindi, ammetti che stai trollando :fagiano:
Toh.
https://www.ilsoftware.it/articoli.asp?tag=Total-Meltdown-esecuzione-di-codice-con-i-privilegi-SYSTEM-in-Windows-7-e-Server-2008-R2_17260
Ginopilot
24-04-2018, 20:45
L'aggiornamento cumulativo del 12 aprile ha gia' patchato il problema.
Sempre piu' imbarazzante il solito troll.
tallines
25-04-2018, 13:18
Dovrebbe aprirsi qualcosa? A me appare questo:
https://s18.postimg.cc/bnznnswvt/2018-04-23_22-30-38.png (https://postimages.org/)[/url]
Provate cosi, forse questo è il link che Varg87 aveva postato, poi....
Protect your Windows devices against Spectre and Meltdown
Last Updated: Apr 24, 2018
1 - link parziale che comunque si apre - https://support.microsoft.com/en-us/help/4073757 (https://postimages.org/)
2 - link totale - [url]https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown
Ieri sono stati integrati i microcode broadwell/haswell al KB4090007 (https://support.microsoft.com/en-us/help/4090007/intel-microcode-updates).
Ricordo che quest'update è opzionale, può essere installato manualmente prelevandolo dal catalog, si applica solo a Win 10 1709 (nella R4 dovrebbe essere già integrato) ed è destinato a chi vuole avere un microcode con le mitigazioni spectre laddove il producer della propria mobo non abbia rilasciato un bios dedicato.
PS: l'update non comprende ancora tutti i microcode, ne mancano ancora parecchi (sia rilasciati che ancora in produzione), se volete installarlo assicuratevi anche la vostra CPU sia in elenco (controllate il CPUID) altrimenti non serve a nulla (così come non vi serve a nulla se avete già un bios che integra il microcode in questione).
Sarebbe interessante sapere se MS rilascera' update per TUTTI i microcode aggiornati da Intel.
Qualcuno ha sentito qualcosa?
Sarebbe interessante sapere se MS rilascera' update per TUTTI i microcode aggiornati da Intel.
Qualcuno ha sentito qualcosa?
Integreranno man mano tutti i microcode già rilasciati o ancora in produzione.
maxsin72
25-04-2018, 18:10
Integreranno man mano tutti i microcode già rilasciati o ancora in produzione.
Comunque a mio parere se la stanno prendendo davvero comoda perché i microcode almeno da sandy bridge in avanti di Intel sono usciti addirittura il 12 marzo e avrebbero potuto tranquillamente integrarli su tutti i loro sistemi operativi, quantomeno da Windows 7 in avanti.
Comunque a mio parere se la stanno prendendo davvero comoda perché i microcode almeno da sandy bridge in avanti di Intel sono usciti addirittura il 12 marzo e avrebbero potuto tranquillamente integrarli su tutti i loro sistemi operativi, quantomeno da Windows 7 in avanti.
Al momento, l'unico che integrerà i microcode sarà Windows 10 R4 e l'unico in cui è possibile integrare i microcode manualmente (con quell'update) è Windows 10 1709.
Ginopilot
26-04-2018, 12:41
Sostanzialmente poco utile, i prodotti recenti, su cui e' prevalentemente installato win10, hanno gia' l'aggiornamento del microcode nel bios, mentre quelli piu' vecchi, che ne avrebbero piu' bisogno perche' non dispongono di bios aggiornati, hanno in maggioranza os precedenti.
Utile solo a chi ha prodotti non troppo vecchi ma supportati male dal produttore.
maxsin72
26-04-2018, 14:09
Sostanzialmente poco utile, i prodotti recenti, su cui e' prevalentemente installato win10, hanno gia' l'aggiornamento del microcode nel bios, mentre quelli piu' vecchi, che ne avrebbero piu' bisogno perche' non dispongono di bios aggiornati, hanno in maggioranza os precedenti.
Utile solo a chi ha prodotti non troppo vecchi ma supportati male dal produttore.
Esattamente!! Ad esempio nel mio ufficio abbiamo diversi pc con sandy bridge, ivy bridge e haswell su schede madri economiche di cui non è stato rilasciato il bios aggiornato e il sistema operativo è windows 7. Per uso office funzionano benissimo, il problema è soprattutto per quei pc dai quali viene fatto homebanking.
Perché a quanto pare, è stato possibile adottare questa soluzione per la Windows 10 FCU (e quindi anche per la nuova R4), ma non ancora per le precedenti versioni di Windows (Seven, 8.1 e 10 pre-FCU) per le quali, al momento, l'unica soluzione certa per Spectre resta avere un bios mitigato.
Come indicato anche nelle prime settimane del 2018 con la soluzione VMware (CPU Microcode Update Driver), in Windows aggiornare il microcode lato driver non dava garanzie che venisse applicato, in pratica non viene caricato sufficientemente in anticipo, quindi continua ad essere usato quello fornito da bios. Ecco alcuni post di mesi fa sulla questione:
In the context of Meltdown/Spectre, it appears that running this driver does not update the microcode early enough for the OS to recognise the "Hardware Support for Branch Target Injection mitigation".
Some folks inside VMware have tried to use this Fling recently for the same reason, and they also didn't see Windows recognizing the hardware support. It's not surprising - presumably the Windows kernel is not expecting a driver to load microcode and thus probably detects and caches the presence or absence of CPUID features, etc., prior to driver loading.
There are no talks between VMware and Microsoft about that. Microsoft would not need any help from VMware to create their own Windows microcode loader that if they wanted to do it. An OS-based microcode loader itself is actually pretty simple. The hard part is dealing with the fact that this particular microcode update dynamically adds features to the CPU, as I mentioned above.
Also, I respect Microsoft's decision to leave the responsibility for updating microcode with the hardware vendors, which is where it fundamentally belongs in general. For the OS vendor to update microcode is really going the extra mile, and it has a number of pitfalls.
Evidentemente, dato che l'update KB4090007 da un mesetto circa esiste, significa che a partire da una certa build hanno implementato un "microcode loader" in Windows 10 1709 e non è detto che questo sia possibile su altre versioni di Windows.
L'unica è aspettare e vedere :boh:
O aggiorni da solo manualmente il BIOS, o aspetti che Microsoft rilasci tramite update, non si sa se ne quando, il microcode aggiornato.
il Bios è già aggiornato all'ultima versione ed essendo la mia scheda madre datata, dubito che rilascino versioni più aggiornate. Però mi sfugge una cosa, se il tool InSpectre mi dice che il microcode update è dispobile che significa? che devo aspettare che Microsoft lo rilasci tramite update? Cioè il microcode è disponibile ma Microsoft temporeggia nel rilasciarlo?
maxsin72
26-04-2018, 18:24
il Bios è già aggiornato all'ultima versione ed essendo la mia scheda madre datata, dubito che rilascino versioni più aggiornate. Però mi sfugge una cosa, se il tool InSpectre mi dice che il microcode update è dispobile che significa? che devo aspettare che Microsoft lo rilasci tramite update? Cioè il microcode è disponibile ma Microsoft temporeggia nel rilasciarlo?
Significa che il microcode contro spectre è disponibile e significa anche anche che il produttore della tua scheda madre ha la possibilità di rilasciare, se lo vuole, un bios aggiornato con gli ultimi microcode o che, in alternativa, con un software che si chiama UBU potresti tentare tu stesso l'aggiornamento del microcode dell'ultimo bios ufficiale disponibile. In quest'ultimo caso dovresti però essere ben sicuro di quello che fai perchè, in caso di errori, rischieresti di rendere inutilizzabile la tua scheda madre.
maxsin72
26-04-2018, 19:05
Perché a quanto pare, è stato possibile adottare questa soluzione per la Windows 10 FCU (e quindi anche per la nuova R4), ma non ancora per le precedenti versioni di Windows (Seven, 8.1 e 10 pre-FCU) per le quali, al momento, l'unica soluzione certa per Spectre resta avere un bios mitigato.
Come indicato anche nelle prime settimane del 2018 con la soluzione VMware (CPU Microcode Update Driver), in Windows aggiornare il microcode lato driver non dava garanzie che venisse applicato, in pratica non viene caricato sufficientemente in anticipo, quindi continua ad essere usato quello fornito da bios. Ecco alcuni post di mesi fa sulla questione:
Evidentemente, dato che l'update KB4090007 da un mesetto circa esiste, significa che a partire da una certa build hanno implementato un "microcode loader" in Windows 10 1709 e non è detto che questo sia possibile su altre versioni di Windows.
L'unica è aspettare e vedere :boh:
Arg... questa non è per niente una buona notizia!
maxsin72
27-04-2018, 18:12
A quanto pare gli utonti continuano a premiare intel per il suo ottimo lavoro https://gizmodo.com/it-doesnt-look-like-spectre-and-meltdown-really-hurt-in-1825580260
cdimauro
29-04-2018, 07:19
1) sei pregato di parlare per te
2) dal link: "Most of Intel’s growth came from its Data Center Group, which was up 25 percent year-over-year and responsible for nearly 49 percent of the company’s entire revenue."
Perché "ovviamente" è noto che le aziende che comprano prodotti Intel per i loro data center abbiano per impiegati degli "utonti" che non sappiano scegliere i giusti prodotti per le esigenze della loro azienda.
Internet, "terra" di tuttologi e hater...
maxsin72
29-04-2018, 11:21
1) sei pregato di parlare per te
2) dal link: "Most of Intel’s growth came from its Data Center Group, which was up 25 percent year-over-year and responsible for nearly 49 percent of the company’s entire revenue."
Perché "ovviamente" è noto che le aziende che comprano prodotti Intel per i loro data center abbiano per impiegati degli "utonti" che non sappiano scegliere i giusti prodotti per le esigenze della loro azienda.
Internet, "terra" di tuttologi e hater...
Se è per quello ho dato dell'utonto anche a me stesso visto che ho un 4790k :mbe:
Intel si è comportata più volte in modo molto scorretto sul mercato, ti ricordi che, anche quando non faceva i prodotti migliori (vedi precott contro AMD64) ha continuato a dominare le vendite grazie ad accordi scorretti per i quali è stata sanzionata per la modica cifra di 1 miliardo di dollari dalle autorità?
E anche nella vicenda di spectre e meltdown ci sono molte ombre: come mail CEO di Intel ha venduto tutte le azioni che poteva vendere immediatamente prima che la notizia fosse diffusa http://www.ilsole24ore.com/art/finanza-e-mercati/2018-01-05/intel-ceo-ha-venduto-azioni-39-milioni-appena-ha-saputo-bug-080652.shtml?uuid=AEHRHFcD
Per non parlare poi delle ulteriori ombre https://www.webnews.it/2018/01/29/spectre-meltdown-intel-cinesi/
L'esempio che riporti poi non c'entra nulla perché i dati di vendita dei data center che riporti credo siano riferiti a prima che venisse reso pubblico il problema, vedremo adesso come andranno le cose con AMD EPYC sul mercato. La notizia da me riportata si riferisce invece al mercato desktop dopo che il problema è stato reso pubblico, mercato che non ha fatto una piega nonostante l'enormità del problema e nonostante finalmente ci siano, dopo tanti anni, delle valide alternative. Chiamalo consumo critico se vuoi...
Come vedi quindi, ridurla sul piano dell'hater tuttologo, non funziona:mbe:
Ginopilot
29-04-2018, 11:49
Sono aziende, a seconda della dirigenza in carica si possono comportare al limite o andare oltre cio' che e' consentito dalla legge. Le vendite di un prodotto possono essere legate a fattori diversi e non facilmente comprensibili. L'importante e' che ognuno decida in autonomia, non esiste la scelta giusta uguale per tutti.
cdimauro
29-04-2018, 12:36
Se è per quello ho dato dell'utonto anche a me stesso visto che ho un 4790k :mbe:
E qual è il problema? L'ho già scritto: parla PER TE, per l'appunto.
Intel si è comportata più volte in modo molto scorretto sul mercato, ti ricordi che, anche quando non faceva i prodotti migliori (vedi precott contro AMD64) ha continuato a dominare le vendite grazie ad accordi scorretti per i quali è stata sanzionata per la modica cifra di 1 miliardo di dollari dalle autorità?
Sì, lo ricordo, e allora?
E l'olocausto? Non pensiamo all'olocausto?
E anche nella vicenda di spectre e meltdown ci sono molte ombre: come mail CEO di Intel ha venduto tutte le azioni che poteva vendere immediatamente prima che la notizia fosse diffusa http://www.ilsole24ore.com/art/finanza-e-mercati/2018-01-05/intel-ceo-ha-venduto-azioni-39-milioni-appena-ha-saputo-bug-080652.shtml?uuid=AEHRHFcD
Per non parlare poi delle ulteriori ombre https://www.webnews.it/2018/01/29/spectre-meltdown-intel-cinesi/
Sì, e allora? Devo portarti i link di AMD sull'argomento che prima dice una cosa e poi un'altra, tanto che s'è beccata pure lei delle class action, oppure, da "ben informato" lo sai già?
L'esempio che riporti poi non c'entra nulla
Io non ho portato proprio niente. Sei stato TU a postare quel link condito da quell'offesa generalista da 2 soldi, e ti ho dimostrato che parli a vanvera, visto che dal tuo stesso link è evidentissimo che la maggior parte degli introiti provengano dal settore data center, e tutto si può dire fuorché che chi compra server siano degli "utonti" sprovveduti.
perché i dati di vendita dei data center che riporti credo siano riferiti a prima che venisse reso pubblico il problema, vedremo adesso come andranno le cose con AMD EPYC sul mercato.
Quindi hai appena confermato che non hai nemmeno letto il link che hai postato. A quanto pare il titolo era già sufficiente. Dunque perché approfondire?
Nell'era dei tuttologi internettiani ormai nemmeno serve approfondire le notizie: è sufficiente condividerle se il titolo "suona bene"...
La notizia da me riportata si riferisce invece al mercato desktop dopo che il problema è stato reso pubblico, mercato che non ha fatto una piega nonostante l'enormità del problema e nonostante finalmente ci siano, dopo tanti anni, delle valide alternative.
Il mercato desktop era già in crescita nell'ultimo periodo (dopo diversi anni di fila di vacche magre), e l'ultimo periodo in questione è quello in cui si vendono comunque più PC rispetto agli altri quarti, per cui non c'è stato alcun tonfo, ma un lieve aumento. Per cui, anche se ci fosse stata una flessione a causa delle suddette problematiche di sicurezza, è stata assorbita.
Oppure, visto che i problemi li hanno avuti più o meno tutti (ARM inclusa), è un fattore che non ha influenzato le vendite.
Chiamalo consumo critico se vuoi...
No, si chiama puro fanatismo questo, visto che, come dicevo sopra, i problemi li hanno avuto più o meno tutti.
Come vedi quindi, ridurla sul piano dell'hater tuttologo, non funziona:mbe:
Direi che ci sono abbastanza elementi, invece. Vedi sopra. :read:
Fammi un fischio quando avrai dimostrato che è possibile costruire CPU senza problematiche, e nello specifico che sia soltanto Intel a realizzarle fallate.
Magari mi trovo davanti al prossimo Premio Turing, eh!
Sono aziende, a seconda della dirigenza in carica si possono comportare al limite o andare oltre cio' che e' consentito dalla legge. Le vendite di un prodotto possono essere legate a fattori diversi e non facilmente comprensibili. L'importante e' che ognuno decida in autonomia, non esiste la scelta giusta uguale per tutti.
*
Infatti a me delle suddette problematiche non frega niente, perché non mi toccano, pur avendo uno Skylake, e di avere il sistema patchato a tutti i costi non m'interessa.
C'è ancora tanta polemica che viene montata da chi non ha ancora capito come funzionano Spectre e Meltdown, e pretende pure che i test delle applicazioni siano fatti con tutte le patch attive.
Se parliamo di sistemi a 32 bit sono d'accordo. Ma con un s.o. che gira a 64 bit (ossia la stragrandissima maggioranza dei casi ormai) è possibilissimo isolare completamente tali problemi, senza ricorrere né a kernel modificati né a BIOS aggiornati.
Posto che si conosca come funzioni un moderno s.o. a 64 bit, ovviamente, in che modo girano le applicazioni, e come gestire il tutto (e no: non serve un dottorato in s.o.: il buon senso sarebbe sufficiente).
maxsin72
29-04-2018, 12:59
E qual è il problema? L'ho già scritto: parla PER TE, per l'appunto.
Sì, lo ricordo, e allora?
E l'olocausto? Non pensiamo all'olocausto?
Sì, e allora? Devo portarti i link di AMD sull'argomento che prima dice una cosa e poi un'altra, tanto che s'è beccata pure lei delle class action, oppure, da "ben informato" lo sai già?
Io non ho portato proprio niente. Sei stato TU a postare quel link condito da quell'offesa generalista da 2 soldi, e ti ho dimostrato che parli a vanvera, visto che dal tuo stesso link è evidentissimo che la maggior parte degli introiti provengano dal settore data center, e tutto si può dire fuorché che chi compra server siano degli "utonti" sprovveduti.
Quindi hai appena confermato che non hai nemmeno letto il link che hai postato. A quanto pare il titolo era già sufficiente. Dunque perché approfondire?
Nell'era dei tuttologi internettiani ormai nemmeno serve approfondire le notizie: è sufficiente condividerle se il titolo "suona bene"...
Il mercato desktop era già in crescita nell'ultimo periodo (dopo diversi anni di fila di vacche magre), e l'ultimo periodo in questione è quello in cui si vendono comunque più PC rispetto agli altri quarti, per cui non c'è stato alcun tonfo, ma un lieve aumento. Per cui, anche se ci fosse stata una flessione a causa delle suddette problematiche di sicurezza, è stata assorbita.
Oppure, visto che i problemi li hanno avuti più o meno tutti (ARM inclusa), è un fattore che non ha influenzato le vendite.
No, si chiama puro fanatismo questo, visto che, come dicevo sopra, i problemi li hanno avuto più o meno tutti.
Direi che ci sono abbastanza elementi, invece. Vedi sopra. :read:
Fammi un fischio quando avrai dimostrato che è possibile costruire CPU senza problematiche, e nello specifico che sia soltanto Intel a realizzarle fallate.
Magari mi trovo davanti al prossimo Premio Turing, eh!
*
Infatti a me delle suddette problematiche non frega niente, perché non mi toccano, pur avendo uno Skylake, e di avere il sistema patchato a tutti i costi non m'interessa.
C'è ancora tanta polemica che viene montata da chi non ha ancora capito come funzionano Spectre e Meltdown, e pretende pure che i test delle applicazioni siano fatti con tutte le patch attive.
Se parliamo di sistemi a 32 bit sono d'accordo. Ma con un s.o. che gira a 64 bit (ossia la stragrandissima maggioranza dei casi ormai) è possibilissimo isolare completamente tali problemi, senza ricorrere né a kernel modificati né a BIOS aggiornati.
Posto che si conosca come funzioni un moderno s.o. a 64 bit, ovviamente, in che modo girano le applicazioni, e come gestire il tutto (e no: non serve un dottorato in s.o.: il buon senso sarebbe sufficiente).
A vanvera parli tu, chiaro? L'olocausto lascialo perdere, l'averlo nominato a vanvera su argomenti di tutt'altra (molto minore) importanza fa capire molte cose di come ragioni e ti poni.
Io ho espresso il mio parere motivandolo, puoi non essere d'accordo ma i tuoi toni così aggressivi e saccenti tienteli per qualcun'altro.
Ti faccio poi notare che intel ha venduto per diversi mesi le sue cpu spacciandole per quanto di meglio e più sicuro sul mercato salvo poi la notizia di spectre e meltdown a inizio anno, quindi il fatto che le cpu possano avere dei bug non c'entra nulla, il problema è che se hanno bug così importanti non è corretto far finta di niente per continuare a vendere e intel lo ha saputo diversi mesi prima che la cosa diventasse di dominio pubblico.
In ultimo è ovvio che i test vadano fatti con tutti gli ultimi aggiornamenti di sicurezza oppure secondo te dovremmo usare windows XP sp3 o, esagero windows 8?
Io ho espressil mio parere e l'ho motivato
cdimauro
29-04-2018, 13:10
A vanvera parli tu, chiaro?
Su questo lascio giudicare gli altri.
L'olocausto lascialo perdere, l'averlo nominato a vanvera su argomenti di tutt'altra (molto minore) importanza fa capire molte cose di come ragioni e ti poni.
Sei stato TU per primo a rinvangare cose vecchie di più di un decenni, e che nello specifico non c'entrano assolutamente nulla sull'argomento della discussione.
Poi la mia era una battuta che faceva il verso alla prassi dei tuttologi internettiani.
Non l'hai capita, e va beh, non posso pretendere molto. Ma ovviamente non c'era alcuna mancanza di rispetto sull'olocausto.
Io ho espresso il mio parere motivandolo, puoi non essere d'accordo ma i tuoi toni così aggressivi e saccenti tienteli per qualcun'altro.
Inutile che cerchi di rigirare la frittata: sei stato TU a generalizzare senza alcuna motivazione, appioppando l'etichetta di "utonto" a chi non è allineato al tuo pensiero.
Come se chi compra Intel, facendola ingrassare (da cui il tuo link), debba essere necessariamente uno sprovveduto. :read:
Accà nisciuno è fesso!
Ti faccio poi notare che intel ha venduto per diversi mesi le sue cpu spacciandole per quanto di meglio e più sicuro sul mercato salvo poi la notizia di spectre e meltdown a inizio anno.
Ti faccio notare che l'hanno fatto TUTTI i produttori di processori, visto che erano stati TUTTI informati sulle suddette falle.
Tu riporti soltanto Intel, perché ovviamente ti sta sullo stomaco, dimostrando di esserne un fanatico hater.
In ultimo è ovvio che i test vadano fatti con tutti gli ultimi aggiornamenti di sicurezza oppure secondo te dovremmo usare windows XP sp3 o, esagero windows 8?
Secondo me ognuno usa il PC... per come gli serve. E scusa l'ovvietà.
Dunque non vedo perché dovrei testare il mio sistema con tutte le patch, quando vulnerabilità o meno, a me (e parecchi altri, magari inconsapevoli di non aver bisogno di ulteriori protezioni) non cambierebbe nulla di una virgola.
Io ho espressil mio parere e l'ho motivato
No, tu hai voluto soltanto sfogare il tuo cieco fanatismo, sbeffeggiando a prescindere chi compra processori Intel. :rolleyes: :mc:
maxsin72
29-04-2018, 13:23
Su questo lascio giudicare gli altri.
Sei stato TU per primo a rinvangare cose vecchie di più di un decenni, e che nello specifico non c'entrano assolutamente nulla sull'argomento della discussione.
Poi la mia era una battuta che faceva il verso alla prassi dei tuttologi internettiani.
Non l'hai capita, e va beh, non posso pretendere molto. Ma ovviamente non c'era alcuna mancanza di rispetto sull'olocausto.
Inutile che cerchi di rigirare la frittata: sei stato TU a generalizzare senza alcuna motivazione, appioppando l'etichetta di "utonto" a chi non è allineato al tuo pensiero.
Come se chi compra Intel, facendola ingrassare (da cui il tuo link), debba essere necessariamente uno sprovveduto. :read:
Accà nisciuno è fesso!
Ti faccio notare che l'hanno fatto TUTTI i produttori di processori, visto che erano stati TUTTI informati sulle suddette falle.
Tu riporti soltanto Intel, perché ovviamente ti sta sullo stomaco, dimostrando di esserne un fanatico hater.
Secondo me ognuno usa il PC... per come gli serve. E scusa l'ovvietà.
Dunque non vedo perché dovrei testare il mio sistema con tutte le patch, quando vulnerabilità o meno, a me (e parecchi altri, magari inconsapevoli di non aver bisogno di ulteriori protezioni) non cambierebbe nulla di una virgola.
No, tu hai voluto soltanto sfogare il tuo cieco fanatismo, sbeffeggiando a prescindere chi compra processori Intel. :rolleyes: :mc:
Quindi tu mi puoi dire che io parlo a vanvera e la cosa è pacifica,vero?
Se te lo dico io in risposta agli insulti iniziati per prima da te invece non va bene.
Scusami l'ovvietà ma le patch di sicurezza windows 10 te le installa senza che ci sia possibiltà di scelta dell'utente normale, si possono solo rimandare.
E a breve credo che arriveranno quelle che risolvono il problema dei microcode a livello software, ci sono già quelle opzionali.
Ti posso assicurare che sul mio 4790k il calo prestazionale c'è e si sente soprattutto con i carichi IO elevati!
Qui l'unico che parla con toni fanatici e offende sei tu! Utonto non mi sembra una parola offensiva, per non essere "tonti" basta solo un minimo di attenzione e consapevolezza. Non solo, il mio era un post sull'andamento generico del mercato dopo i noti fatti. Non ho mai dato dell'utonto alla tua persona ma, se te la prendi così tanto, mi viene da pensare che il dubbio di esserlo lo abbia anche tu, adios!
cdimauro
29-04-2018, 13:32
Quindi tu mi puoi dire che io parlo a vanvera e la cosa è pacifica,vero?
E' il tuo stesso link che lo dimostra. :read:
La prossima volta invece di sfogare i tuoi bassi istinti, almeno abbi la decenza di leggere quello che riporti.
Se te lo dico io in risposta agli insulti iniziati per prima da te invece non va bene.
Anche qui cerchi inutilmente (visto che la storia dei messaggi lo dimostra) di rigirare la frittata: sei stato TU ad aver etichettato come "utonti" chi compra CPU Intel.
Scusami l'ovvietà ma le patch di sicurezza windows 10 te le installa senza che ci sia possibiltà di scelta dell'utente normale, si possono solo rimandare.
No, si possono anche disabilitare.
E a breve credo che arriveranno quelle che risolvono il problema dei microcode a livello software, ci sono già quelle opzionali.
Ti posso assicurare che sul mio 4790k il calo prestazionale c'è e si sente soprattutto con i carichi IO elevati!
E a me cosa me ne frega, scusa? Se non sai usare il tuo PC senza patch, e senza essere esposto a problemi, sono e rimangono fatti tuoi.
Qui l'unico che parla con toni fanatici e offende sei tu! Utonto non mi sembra una parola offensiva,
Certo, perché è normale che un utente si faccia passare per tonto, eh?
Adesso riscriviamo anche il vocabolario...
per non essere "tonti" basta solo un minimo di attenzione e consapevolezza.
Quella che non hai tu, allora, che ti lamenti del calo prestazionale a causa delle patch, poiché evidentemente non sai come gestire il tuo sistema senza patch.
Non solo, il mio era un post sull'andamento generico del mercato dopo i noti fatti.
1) C'era già una notizia in merito, e un thread annesso.
2) Avresti potuto postare solo il link e basta, senza dare dell'utonto a nessuno.
Ripeto: ma chi vuoi prendere in giro con questa farsa? Se il tuo nick ha a che fare con la tua età anagrafica, avresti dovuto imparare da un pezzo a prenderti la responsabilità per quello che TU, e solo TU, hai scritto.
Non ho mai dato dell'utonto alla tua persona ma, se te la prendi così tanto, mi viene da pensare che il dubbio di esserlo lo abbia anche tu, adios!
Hai dato degli utonti genericamente a tutti quelli che comprano Intel. E' inutile che cerchi di cambiare registro.
Tu non volevi fare informazione, ma soltanto sfogarti. :read:
cdimauro
29-04-2018, 13:54
E quindi cosa c'entrerebbe riportare i risultati finanziari di Intel in questo thread?
maxsin72
29-04-2018, 14:00
Ho chiesto l'intervento dei moderatori, a mio parere si è passato il limite del discutere civile
Ma con un s.o. che gira a 64 bit (ossia la stragrandissima maggioranza dei casi ormai) è possibilissimo isolare completamente tali problemi, senza ricorrere né a kernel modificati né a BIOS aggiornati.
Posto che si conosca come funzioni un moderno s.o. a 64 bit, ovviamente, in che modo girano le applicazioni, e come gestire il tutto (e no: non serve un dottorato in s.o.: il buon senso sarebbe sufficiente).
La cosa è interessante, allora come si potrebbe risolvere solo con il buon senso?
Ho letto i documenti e tecnicamente è possibile scavalcare le normali protezioni attuate a livello OS, come per esempio inutile essere su account standard con uac al massimo (lasciando per ora perdere i buchi che hanno ancora aperti di default i windows, soprattutto win7), aver impostato certe opportune group policies, avere attivi asrl, sehop, dep, ecc..
Dicci, come si può evitare quanto sopra solo con il buon senso? Cioè, fosse così semplice perché proprio Intel si sarebbe presa il disturbo di far uscire microcode per correzione software, parlare di correzione in hardware solo verso la fine dell'anno corrente, ecc.?
Se fosse stata una cosa così banale non credi che Intel stessa avrebbe comunicato a livello utenza finale tutta una serie di passi "idiot proof" per risolvere e quindi mettere anche a tacere subito le voci degli haters o dei semplici preoccupati della cosa? Le sarebbe stato utile anche per rassicurare l'utenza che, nel doversi fare un pc nuovo, sarebbe stata meno propensa a passare ad amd (non vulnerabile a meltdown).
Sarebbe veramente interessante conoscere la soluzione usando solo il buon senso.
cdimauro
29-04-2018, 14:50
@Nui_Mg: Memory and Address Space Limits (https://msdn.microsoft.com/en-us/library/windows/desktop/aa366778(v=vs.85).aspx#memory_limits)
@Nui_Mg: Memory and Address Space Limits (https://msdn.microsoft.com/en-us/library/windows/desktop/aa366778(v=vs.85).aspx#memory_limits)
Allora Intel si è presa la briga di mettere in opera quanto ho menzionato nel mio precedente post solo per sport? Perché non aveva altro da fare? E' tutto regolare per l'infrastruttura stessa dei 64bit che non consentirebbe il sorpassamento di certi confini software (ma qua il problema è nell'hardware sottostante, a partire dall'esecuzione speculativa del procio e che sfruttandola rende il bypassamento di qualsiasi confine software sovrastante)?
Ti riferisci a questo quando parli "solo di buon senso"? Sottointendi che, visto che le specifiche di un 64 dicono questo o quello, non è possibile un qualche attacco? :)
cdimauro
29-04-2018, 15:17
Non parlo a nome di Intel, che comunque deve ovviamente rispondere ai suoi clienti, e dunque provvedere delle soluzioni alle vulnerabilità. Poi sarà cura dei clienti usarle o meno, a seconda delle PROPRIE esigenze, per l'appunto.
La questione (ribadisco: per sistemi a 64 bit) è, invero, alquanto semplice, e si articola in due soli, semplici, punti:
1) Individuare le fonti di possibili attacchi (e questa è prassi comune).
2) sfruttare software a 32 bit in questi casi.
Le motivazioni si trovano chiarissimamente riportate nel link che ho fornito prima.
Inoltre la questione NON riguarda soltanto Meltdown, ma anche Spectre.
Le motivazioni si trovano chiarissimamente riportate nel link che ho fornito prima.
Sono motivazioni che sono già state prese in esame (inclusi os e applicazioni 64bit) quando tutta la documentazione scientifica mondiale ha parlato/documentato di queste vulnerabilità HARDWARE, che cioè sono sfruttabili qualsiasi confine/paletto software tu metta in opera, sia con windows che con altri sistemi operativi (come linux che appunto ha rilasciato i suoi microcode). Se fosse stato risolvibile solo con il buon senso che citi, nessuno avrebbe iniziato a starnazzare così tanto e non si sarebbe prodicato (tempo e denaro) a sputare fuori microcode/firmware patchati a manetta.
Certo che non puoi parlare per Intel, è lei stessa e le sue azioni che ti sconfessano. Te lo ripeto, fosse stata solo una questione banalmente risolvibile con il buon senso, le stesse aziende coinvolte non ci avrebbero persto del tempo e qualche soldo, oltre a non esplicitare chiaramente che verso fine hanno sarebbero uscite delle cpu con I FIX IN HARDWARE.
E' così banalmente evidente...
cdimauro
29-04-2018, 15:33
Quindi non ti sei preso nemmeno la briga di leggere la paginetta di cui ho fornito il link, e rifletterci un po' per capire di cosa parlo effettivamente.
E continui a ripetere le solite cose che circolano e che tutti sanno.
Quindi non ti sei preso nemmeno la briga di leggere la paginetta di cui ho fornito il link, e rifletterci un po' per capire di cosa parlo effettivamente.
Sì che mi sono preso la briga, così come mi sono preso la briga di capire che tutto quello di cui parla quella pagina non ha niente, ma proprio niente, a che vedere con quanto di tecnicamente sfruttabile.
Però, facciamo una cosa, posso benissimo non averti capito io ehh, quindi parliamoci chiaro e dimmi se è giusto:
Tu ritieni che usando un sistema operativo a 64 bit e applicazioni a 64 bit (senza alcun microcode applicato, come hai sostenuto tu che non servono), meltdown e spectre (con varianti) non possano causare alcun problema di sicurezza all'utente finale, è giusto? Ho intepretato correttamente il tuo pensiero? Serve solo un sì o un no.
cdimauro
29-04-2018, 15:55
No, ma finalmente c'è un dialogo costruttivo.
Il nocciolo della questione (e questo illustra il perché del mio no alla tua domanda) risiede nel punto 2 che avevo esposto poco prima.
Visto che adesso ho intenzione di vedere un film con mia figlia, non la tiro per lunghe e passo direttamente a esporre la soluzione, che è quella di usare software a 32 bit per le applicazioni che possono essere utilizzate per portare attacchi al sistema.
Il motivo è molto semplice, e risiede nella mappa di memoria utilizzata nei s.o. a 64 bit. Le applicazioni a 32 bit possono indirizzare al massimo 4GB, e coi s.o. a 64 bit è loro consentito di sfruttarli proprio tutti (da qui la differenza coi s.o. a 32 bit, che devono necessariamente mappare una parte della memoria del kernel nei 4GB di memoria virtuale).
Questo perché NON è necessario (e non si fa, per l'appunto) mappare memoria del kernel in processi a 32 bit. Non serve perché, in questo caso, il kernel è sempre e comunque in grado di accedere alla sua memoria anche con applicazioni a 32 bit, anche se queste ultime sfruttano tutti i 4GB per i loro scopi.
Dunque già solo questo toglie totalmente di mezzo Meltdown.
Ma non è tutto. A eliminare Spectre (o, quanto meno, confinarlo al solo dominio delle applicazioni a 32 bit) ci pensa il fatto che le applicazioni a 64 bit mappano usualmente la loro memoria oltre i canonici 4GB. Questo è ciò che avviene di default al codice (ma è possibile forzare l'uso di un indirizzo di base diverso. Cosa che normalmente non si fa, e quindi normalmente siamo a posto).
Rimangono i dati, ma i segmenti DATA e/o BSS e/o HEAP, e STACK sono anch'essi allocati negli indirizzi >4GB. Normalmente l'unico modo di allocare memoria <4GB è farlo manualmente e richiedendo direttamente questi specifici indirizzi di memoria, con apposite chiamate al kernel (VirtualAlloc et similia, per intenderci).
Dunque Spectre non può intaccare le applicazioni a 64 bit. Al massimo quelle a 32 bit.
Spero di essere stato chiaro, anche se la questione è parecchio tecnica, visto che non parliamo del cartellino rosso di Inter-Juventus di ieri sera né dell'n-esima min*ata di Verstappen che ha mandato all'aria nuovamente una possibile vittoria di Vettel e della Ferrari.
Dunque già solo questo toglie totalmente di mezzo Meltdown.
Vediamo se ho capito bene "la tua" intepretazione della faccenda.
Quindi per evitare meltdown su un sistema senza alcuna patch secondo te basterebbe usare un os 64 bit (che non mappa alcuna mem kernel nei processi 32bit), indifferentemente che si facciano girare applicativi a 64 bit e 32 bit (visto che queste potrebbero essere vettori di attacco solo nel caso di os a 32 bit visto l'allocamento di mem kernel nei loro processi).
Dunque Spectre non può intaccare le applicazioni a 64 bit. Al massimo quelle a 32 bit.
Una domanda sorge spontanea: tu hai veramente letto molto approfonditamente la documentazione su questi due bug? Non hai veramente notato dei passaggi (nei prox giorni rispolvero tutto per bene) dove quanto hai detto è tecnologicamente irrilevante ai fini di questi due bug dipendenti dalle cpu?
Perché NESSUNO, perfino Intel stessa, non ha menzionato niente su tutto questo e invece hanno preferito investire tempo, soldi E PERFINO DI IMMAGINE (Intel in primis). Per tutti, produttori in primis, non sarebbe stato più semplice dire "USATE SOLO OS A 64 BIT E APPLICAZIONI A 64 BIT" così da evitare sia Meltdown che Spectre con varianti? :D
cdimauro
29-04-2018, 16:26
Vediamo se ho capito bene "la tua" intepretazione della faccenda.
Quindi per evitare meltdown su un sistema senza alcuna patch secondo te basterebbe usare un os 64 bit (che non mappa alcuna mem kernel nei processi 32bit), indifferentemente che si facciano girare applicativi a 64 bit e 32 bit (visto che queste potrebbero essere vettori di attacco solo nel caso di os a 32 bit visto l'allocamento di mem kernel nei loro processi).
No, l'idea è di usare versioni a 32 bit per le applicazioni (esempio banale: i browser) che potrebbero essere veicolo di attacchi. Le applicazioni non a rischio potrebbero girare tranquillamente a 64 bit. Quindi sì, si potrebbero mischiare app a 32 e 64 bit, ma in maniera oculata.
Questo, purtroppo, non si può fare con s.o. a 32 bit, per quanto prima esposto.
Una domanda sorge spontanea: tu hai veramente letto molto approfonditamente la documentazione su questi due bug?
Sì. Di Meltdown, in particolare, ho una conoscenza estremamente approfondita, e ho anche pensato a una variante che non fa uso di "cache massaging".
Non hai veramente notato dei passaggi (nei prox giorni rispolvero tutto per bene) dove quanto hai detto è tecnologicamente irrilevante ai fini di questi due bug dipendenti dalle cpu?
No. Tutto fila liscio come l'olio.
Perché NESSUNO, perfino Intel stessa, non ha menzionato niente su tutto questo e invece hanno preferito investire tempo, soldi E PERFINO DI IMMAGINE (Intel in primis).
Intanto Intel deve comunque fornire una soluzione generale.
Poi, se nessun altro c'ha pensato prima, beh, che ti posso dire: mica siamo tutti uguali. :D
Io ho il mio modo di pensare, il mio background, e non è insolito che mi vengano in mente idee originali per risolvere problemi anche già noti e studiati. ;)
Per tutti, produttori in primis, non sarebbe stato più semplice dire "USATE SOLO OS A 64 BIT E APPLICAZIONI A 64 BIT" così da evitare sia Meltdown che Spectre con varianti? :D
No, non si può fare: vedi sopra. E' chi sta fra la sedia e il computer a dover scegliere quale software far girare, se a 64 o 32 bit. E questo lo può fare chi ha un minimo di giudizio critico (aka: non si mette a scaricare ed eseguire qualunque cosa dal webbe), e non l'average joe...
EDIT: è l'ora del film, finalmente. Ma credo a questo punto dovrebbe essere tutto ben chiaro.
No, non si può fare: vedi sopra. E' chi sta fra la sedia e il computer a dover scegliere quale software far girare, se a 64 o 32 bit. E questo lo può fare chi ha un minimo di giudizio critico (aka: non si mette a scaricare ed eseguire qualunque cosa dal webbe), e non l'average joe...
Non ho detto o fatto intendere la summenzionata banalissima semplificazione ma che, se è vero quanto vai affermando, TUTTI i produttori avrebbero potuto dire (guadagnando in tempo, soldi e immagine) solo una cosa del genere, la riformulo meglio:
"SE VOLETE EVITARE ATTUALMENTE MELTDOWN E SPECTRE, POTETE EVITARE DI USARE I MICROCODE/PATCH A LIVELLO BIOS E OS (CHE POTREBBERO CAUSARE QUALCHE PROBLEMINO E POSSONO PORTARE A PERDITE PRESTAZIONALI) E PRESTARE SOLO ATTENZIONE AD USARE UN OS A 64 BIT (E GIA' SOLO QUESTO VI PERMETTEREBBE DI EVITARE MELTDOWN evitando certe e specifiche applicazioni a 32bit, segue elenco) E APPLICAZIONI A 64 BIT (A VOLTE DENOMINATE "NATIVE") CHE VI PERMETTEREBBE DI EVITARE ANCHE SPECTRE E VARIANTI.
Se fosse vero quanto hai detto finora, un comunicato del genere, piuttosto banale/semplice, sarebbe stato molto più perseguibile (soprattutto da parte dei produttori) sotto tutti i punti di vista.
Invece fino ad ora c'è un sacco di gente che se sta a cacà sotto, che sta imprecando con questa o quell'altra patch (livello bios od OS, che manco sono del tutto evitabili anche se un utente volesse), test prestazionali incerti/fallati and so on.
Mah.
maxsin72
29-04-2018, 16:58
E' il tuo stesso link che lo dimostra. :read:
La prossima volta invece di sfogare i tuoi bassi istinti, almeno abbi la decenza di leggere quello che riporti.
Anche qui cerchi inutilmente (visto che la storia dei messaggi lo dimostra) di rigirare la frittata: sei stato TU ad aver etichettato come "utonti" chi compra CPU Intel.
No, si possono anche disabilitare.
E a me cosa me ne frega, scusa? Se non sai usare il tuo PC senza patch, e senza essere esposto a problemi, sono e rimangono fatti tuoi.
Certo, perché è normale che un utente si faccia passare per tonto, eh?
Adesso riscriviamo anche il vocabolario...
Quella che non hai tu, allora, che ti lamenti del calo prestazionale a causa delle patch, poiché evidentemente non sai come gestire il tuo sistema senza patch.
1) C'era già una notizia in merito, e un thread annesso.
2) Avresti potuto postare solo il link e basta, senza dare dell'utonto a nessuno.
Ripeto: ma chi vuoi prendere in giro con questa farsa? Se il tuo nick ha a che fare con la tua età anagrafica, avresti dovuto imparare da un pezzo a prenderti la responsabilità per quello che TU, e solo TU, hai scritto.
Hai dato degli utonti genericamente a tutti quelli che comprano Intel. E' inutile che cerchi di cambiare registro.
Tu non volevi fare informazione, ma soltanto sfogarti. :read:
1. Parla per TE di bassi istinti, ho letto bene quello che riporto.
2. Si, ho dato dell'utente poco attento a chi premia una società che si è comportata a mio parere scorrettamente nei confronti dei propri clienti e del mercato quindi? TI fa così imbufalire da farti partire l'insulto facile e da tirare in ballo addirittura l'Olocausto!?!?
3. Lo so che si possono disabilitare, grazie per per avermi fatto scoprire l'acqua calda, ma, secondo te, le centinaia di milioni di utenti non esperti che ci sono nel mondo e tutti quelli che usano il pc è giusto che debbano mettersi a smanettare? Quando ci sono i richiami delle case automobilstiche si applicano le patch di sicurezza e non ci si mette a fare i meccanici da soli. Per i computer forse è un pochino diverso per gli utenti davvero capaci ma non per i milioni di persone che negli uffici pubblici, nelle aziende o più semplicemente a casa propria usano il pc senza conoscenze minimamente approfondite.
4. Mi vuoi spiegare cosa me può fregare del fatto che a TE e soltanto a TE, non TE ne frega niente? La mia situazione rappresenta quella di milioni di utenti che hanno una macchina non troppo datata, che funziona bene ma che si è trovata ad avere a che fare con gravissimi problemi di sicurezza e, ad oggi, se minimamente sono a conoscenza del fatto che c'è un problema con spectre, nella maggior parte dei casi non è disponibile il bios per aggiornare (vedi i vari chipset intel da haswell in giù).
5. TU insulti nuovamente dicendo che prendo in giro la gente e TU fai riferimento alla mia età anagrafica: forse sei TU e soltanto TU ad essere a corto di argomenti...
6. TU aggredisci e dici a me che volevo sfogarmi, quello che si sfoga insultando sei TU!
7. Sostieni che le patch di sicurezza non servono con delle spiegazioni che, ammesso e non concesso che abbiano un fondo di verità, sono perfettamente inutili per il 99% dell'utenza (troppo complesse e laboriose da applicare?....) ah ma dimenticavo quello che dici TU è vero e giusto, gli altri sono cattivi e si sfogano...
cdimauro
29-04-2018, 19:16
Nel mondo Mac per esempio questa soluzione di usare app a 32bit non e' possibile.
Infatti non ho detto che sia una soluzione generale.
Ma anche sotto Windows, se io ho la versione a 64bit in automatico ho anche il browser nativo a 64bit.
Cosi come tutte le app integrate nel sistema.
No, ci sono anche le controparti a 32 bit. Non so se ci sono tutte, ma non ho mai controllato una per una, per ovvie ragioni.
Quindi sono soluzioni probabilmente impossibili da attuare.
Sono possibilissime, invece. Ovviamente bisogna fare un elenco delle applicazioni rischiose.
Non ho detto o fatto intendere la summenzionata banalissima semplificazione ma che, se è vero quanto vai affermando, TUTTI i produttori avrebbero potuto dire (guadagnando in tempo, soldi e immagine) solo una cosa del genere, la riformulo meglio:
"SE VOLETE EVITARE ATTUALMENTE MELTDOWN E SPECTRE, POTETE EVITARE DI USARE I MICROCODE/PATCH A LIVELLO BIOS E OS (CHE POTREBBERO CAUSARE QUALCHE PROBLEMINO E POSSONO PORTARE A PERDITE PRESTAZIONALI) E PRESTARE SOLO ATTENZIONE AD USARE UN OS A 64 BIT (E GIA' SOLO QUESTO VI PERMETTEREBBE DI EVITARE MELTDOWN evitando certe e specifiche applicazioni a 32bit, segue elenco) E APPLICAZIONI A 64 BIT (A VOLTE DENOMINATE "NATIVE") CHE VI PERMETTEREBBE DI EVITARE ANCHE SPECTRE E VARIANTI.
Se fosse vero quanto hai detto finora, un comunicato del genere, piuttosto banale/semplice, sarebbe stato molto più perseguibile (soprattutto da parte dei produttori) sotto tutti i punti di vista.
Invece fino ad ora c'è un sacco di gente che se sta a cacà sotto, che sta imprecando con questa o quell'altra patch (livello bios od OS, che manco sono del tutto evitabili anche se un utente volesse), test prestazionali incerti/fallati and so on.
Mah.
Come già detto prima, non è una cosa che può affrontare un utente qualunque. Alla massa serve una soluzione generale, buona per tutti, e che non richieda sbattimenti, pensieri, e smanettamenti.
Poi se hai ancora dubbi sulla bontà della mia soluzione dal punto di vista tecnico io non posso farci proprio nulla.
Ti ho già spiegato come funziona, ti ho fornito anche un link alla documentazione ufficiale di Microsoft che ti spiega come funzionano le applicazioni a 32 bit che girano su un Windows a 64 bit, se cerchi ci sono altre pagine (e persino nel paper di Meltdown) che mostrano in che modo e dove il kernel mappa la sua memoria, come pure è possibile verificare a quali indirizzi di memoria vengano compilati (e mappati) a default le applicazioni a 64 bit.
A questo il problema non è più mio, ma tuo, che non riesci ad accettare la realtà dei fatti.
bagnino89
29-04-2018, 19:31
Rimane il fatto, secondo me, che non "patchare" Spectre/Meltdown sia un comportamento lungi dall'essere la "norma", quindi è condivisibile che molti - me compreso - desiderino sapere in dettaglio cosa vadano a penalizzare, a livello di performance, tali patch. E credo sia condivisibile che molti test vadano rifatti, proprio perché la "norma" è avere tutte le patch in merito attive.
cdimauro
29-04-2018, 19:31
Ho chiesto l'intervento dei moderatori, a mio parere si è passato il limite del discutere civile
E siccome ti bruciava ancora, nell'attesa hai deciso allegramente di continuare, eh?
A questo punto non si capisce perché tu abbia chiesto l'intervento dei moderatori, quando preferisci farti giustizia da te: è una cosa del tutto priva di senso.
1. Parla per TE di bassi istinti, ho letto bene quello che riporto.
Sì hai detto proprio bene: hai dato degli UTONTI a chi acquista prodotti Intel. :read:
E questo si chiama sfogare i propri bassi istinti.
2. Si, ho dato dell'utente poco attento
Inutile che cerchi di addolcire la pillola: UTONTO = utente TONTO. :read:
a chi premia una società che si è comportata a mio parere scorrettamente nei confronti dei propri clienti e del mercato quindi?
Solo Intel, vero? Gli altri "stranamente" continui a non citarli.
E qui dimostri per l'n-esima volta che questo è e rimane lo sfogo di un hater.
TI fa così imbufalire da farti partire l'insulto facile
Ma certo, perché per te è normale essere etichettato come utonto e lasciar correre.
e da tirare in ballo addirittura l'Olocausto!?!?
Qui continui a non capire o a non voler capire (ma tanto è uguale) la battuta che avevo fatto...
3. Lo so che si possono disabilitare, grazie per per avermi fatto scoprire l'acqua calda, ma, secondo te, le centinaia di milioni di utenti non esperti che ci sono nel mondo e tutti quelli che usano il pc è giusto che debbano mettersi a smanettare?
Non mi pare di averlo mai detto, e peraltro l'avevo pure scritto nei precedenti messaggi, ma si vede che nella furia e nella foga di scaricarmi addosso le tue frustrazioni nemmeno leggi quello che scrivono gli altri.
Quando ci sono i richiami delle case automobilstiche si applicano le patch di sicurezza e non ci si mette a fare i meccanici da soli.
Quando ci sono i richiami, per l'appunto. Se non ci sono, c'è gente più smaliziata che si arrangia anche da sé.
Per i computer forse è un pochino diverso per gli utenti davvero capaci ma non per i milioni di persone che negli uffici pubblici, nelle aziende o più semplicemente a casa propria usano il pc senza conoscenze minimamente approfondite.
Non vedo differenze col mondo delle automobili: c'è sempre gente skillata che può metterci mano.
4. Mi vuoi spiegare cosa me può fregare del fatto che a TE e soltanto a TE, non TE ne frega niente? La mia situazione rappresenta quella di milioni di utenti che hanno una macchina non troppo datata, che funziona bene ma che si è trovata ad avere a che fare con gravissimi problemi di sicurezza e, ad oggi, se minimamente sono a conoscenza del fatto che c'è un problema con spectre, nella maggior parte dei casi non è disponibile il bios per aggiornare (vedi i vari chipset intel da haswell in giù).
Non ho mai preteso che TUTTI gli utenti siano in grado di gestire un PC come me o altri.
5. TU insulti nuovamente dicendo che prendo in giro la gente
Questo non vuol dire certo insultare. Al solito se non ridefinisci il vocabolario a tuo uso e consumo non sei contento.
e TU fai riferimento alla mia età anagrafica: forse sei TU e soltanto TU ad essere a corto di argomenti...
Ho detto SE. Hai presente il significato di questa locuzione, o ti serve il vocabolario anche per questo?
6. TU aggredisci e dici a me che volevo sfogarmi, quello che si sfoga insultando sei TU!
Come già detto sopra, sei stato TU a insultare chi compra prodotti Intel, etichettandoli come UTONTI. :read:
Cosa pretendi, che la gente rimanga a farsi insultare alacremente?
Se avessi detto che TU TI ritieni un utontu, non ci sarebbe stato nulla di male. Ma quando hai etichettato tutti gli altri, l'hai fatta chiaramente fuori dal vaso. Da cui la mia reazione.
Prenditi la responsabilità di quella che hai detto.
7. Sostieni che le patch di sicurezza non servono con delle spiegazioni che, ammesso e non concesso che abbiano un fondo di verità, sono perfettamente inutili per il 99% dell'utenza (troppo complesse e laboriose da applicare?....)
Come già detto, non ho mai preteso di estendere la mia situazione a quella degli altri.
Se hai ancora problemi a leggere dopo tutte le volte che l'ho ripetuto, sono problemi tuoi a questo punto.
ah ma dimenticavo quello che dici TU è vero e giusto,
Mi pare ovvio: io DIMOSTRO coi fatti le mie affermazioni.
gli altri sono cattivi e si sfogano...
E' esattamente il tuo caso, infatti.
Non c'è nessun'altra spiegazione per il fatto che tu abbia dato degli UTONTI a TUTTI quelli che comprano prodotti Intel.
Ma se ne hai un'altra, non hai che da esporla, eh!
Magari prima chiedendo scusa a tutti quelli che hai offeso. :read:
cdimauro
29-04-2018, 19:33
Rimane il fatto, secondo me, che non "patchare" Spectre/Meltdown sia un comportamento lungi dall'essere la "norma", quindi è condivisibile che molti - me compreso - desiderino sapere in dettaglio cosa vadano a penalizzare, a livello di performance, tali patch.
Nulla da dire su questo.
E credo sia condivisibile che molti test vadano rifatti, proprio perché la "norma" è avere tutte le patch in merito attive.
Io preferisco che si dia un'informazione quanto più completa possibile. Quindi meglio avere test con o senza patch.
Poi ognuno si regoli come vuole, a seconda delle proprie, specifiche, esigenze.
A questo il problema non è più mio, ma tuo, che non riesci ad accettare la realtà dei fatti.
No, io ho solo ascoltato la tua campana, alla quale semplicemente non credo (non per forza di cose per via di quello che di teorico hai detto o linkato, ma per la conclusione, cioè che "siccome è così che funziona sotto al cofano" per forza di cose non può succedere questo o quello), ma non ne faccio alcun problema. Per me non è un problema, mi sono solo fatto l'opinione che se il pericolo fosse evitabile in maniera così banale ne avrei sentito parlare ALMENO (anche solamente menzionato o buttato lì per mettere una qualche pulce nell'orecchio, almeno inizialmente) in qualche pubblicazione tra le varie che mi sono passate sotto al naso e per me, fino a prova contraria, questi sono i fatti, la realtà, cioè quello che va dicendo pure la stessa intel e amd (per esempio).
maxsin72
29-04-2018, 20:11
E siccome ti bruciava ancora, nell'attesa hai deciso allegramente di continuare, eh?
A questo punto non si capisce perché tu abbia chiesto l'intervento dei moderatori, quando preferisci farti giustizia da te: è una cosa del tutto priva di senso.
Sì hai detto proprio bene: hai dato degli UTONTI a chi acquista prodotti Intel. :read:
E questo si chiama sfogare i propri bassi istinti.
Inutile che cerchi di addolcire la pillola: UTONTO = utente TONTO. :read:
Solo Intel, vero? Gli altri "stranamente" continui a non citarli.
E qui dimostri per l'n-esima volta che questo è e rimane lo sfogo di un hater.
Ma certo, perché per te è normale essere etichettato come utonto e lasciar correre.
Qui continui a non capire o a non voler capire (ma tanto è uguale) la battuta che avevo fatto...
Non mi pare di averlo mai detto, e peraltro l'avevo pure scritto nei precedenti messaggi, ma si vede che nella furia e nella foga di scaricarmi addosso le tue frustrazioni nemmeno leggi quello che scrivono gli altri.
Quando ci sono i richiami, per l'appunto. Se non ci sono, c'è gente più smaliziata che si arrangia anche da sé.
Non vedo differenze col mondo delle automobili: c'è sempre gente skillata che può metterci mano.
Non ho mai preteso che TUTTI gli utenti siano in grado di gestire un PC come me o altri.
Questo non vuol dire certo insultare. Al solito se non ridefinisci il vocabolario a tuo uso e consumo non sei contento.
Ho detto SE. Hai presente il significato di questa locuzione, o ti serve il vocabolario anche per questo?
Come già detto sopra, sei stato TU a insultare chi compra prodotti Intel, etichettandoli come UTONTI. :read:
Cosa pretendi, che la gente rimanga a farsi insultare alacremente?
Se avessi detto che TU TI ritieni un utontu, non ci sarebbe stato nulla di male. Ma quando hai etichettato tutti gli altri, l'hai fatta chiaramente fuori dal vaso. Da cui la mia reazione.
Prenditi la responsabilità di quella che hai detto.
Come già detto, non ho mai preteso di estendere la mia situazione a quella degli altri.
Se hai ancora problemi a leggere dopo tutte le volte che l'ho ripetuto, sono problemi tuoi a questo punto.
Mi pare ovvio: io DIMOSTRO coi fatti le mie affermazioni.
E' esattamente il tuo caso, infatti.
Non c'è nessun'altra spiegazione per il fatto che tu abbia dato degli UTONTI a TUTTI quelli che comprano prodotti Intel.
Ma se ne hai un'altra, non hai che da esporla, eh!
Magari prima chiedendo scusa a tutti quelli che hai offeso. :read:
Mi limito, per ora, solo a qualche ulteriore considerazione:
1. La parola Olocausto non si usa per scherzare, lo capisci? Dovrebbe essere una forma di rispetto non usarla nei contesti sbagliati ma da come ti poni e ti atteggi non mi stupisco che tu non abbia questa sensibilità.
2. Io non ho mai detto che tutti quelli che comprano intel sono utonti come scrivi tu (credi di essere preciso e poi manipoli le mie parole) Ho scritto letteralmente "A quanto pare gli utonti continuano a premiare intel per il suo ottimo lavoro" che vuole semplicemente dire che sono stupito dal fatto che, da quando sono emersi i problemi con spectre e meltdown, le vendite di intel non sono calate di una virgola e, in questo senso, ritengo che chi abbia comprato intel da gennaio 2018 in avanti, la abbia ingiustamente premiata. Non mi pare poi che utonto sia una parolaccia e credo che nel suo range di significato possa indicare l'utente poco attento e che ne capisce poco in materia. Cosa per la quale non credo che ci sia chissà quale grossa mancanza da parte di queste persone che sicuramente, se fossero un pochino più attente, potrebbero spendere, a mio parere, meglio i propri soldi nel proprio personale interesse. Infatti, sulle migliaia di persone che hanno letto questo 3d da quando ho scritto il post da te incriminato, l'unico che ha sbottato, si è sentito offeso ed è partito per la tangente ad insultare sei tu... mi farei delle domande fossi in te...
3. La gente smaliziata che si arrangia da se rischia di perdere la garanzia sul prodotto se è ancora valida oppure di subire contestazioni da parte delle assicurazioni (sulle auto) in caso di sinistro, sconsiglierei chi ti legge di ascoltarti.
4. Si, ho fatto la segnalazione ai mod e spero che presto possano aiutarmi a capire se è normale e civile il livello di discussione raggiunto con i tuoi interventi. Forse questo dovrebbe impedirmi di espimere (in un modo che ritengo civile e rispettoso viste le tue continue aggressioni verbali e manipolazioni di quello che tu dici essere il mio pensiero) le mie idee?!?!
Mi spiace per te ma continuerò ad esprimere il mio pensiero.
cdimauro
29-04-2018, 20:14
No, io ho solo ascoltato la tua campana, alla quale semplicemente non credo (non per forza di cose per via di quello che di teorico hai detto o linkato, ma per la conclusione, cioè che "siccome è così che funziona sotto al cofano" per forza di cose non può succedere questo o quello), ma non ne faccio alcun problema. Per me non è un problema, mi sono solo fatto l'opinione che se il pericolo fosse evitabile in maniera così banale ne avrei sentito parlare ALMENO (anche solamente menzionato o buttato lì per mettere una qualche pulce nell'orecchio, almeno inizialmente) in qualche pubblicazione tra le varie che mi sono passate sotto al naso e per me, fino a prova contraria, questi sono i fatti, la realtà, cioè quello che va dicendo pure la stessa intel e amd (per esempio).
I fatti, se permetti, sono anche quelli che ho ampiamente riportato. E rimangono tali anche se dietro non c'è una pubblicazione, o perché provengono da un utente di un forum.
Se c'è qualcosa che non fila su quello che ho detto, puoi sempre dirmi in quale parte e ne possiamo discutere. Ma non puoi fare il classico "ricorso all'autorità" per controbattere ciò che ho riportato. Non sono Intel o altri ricercatori rinomati? Non significa che abbia detto delle boiate.
Non bisogna essere un personaggio pubblico o un'autorità in materia per esporre certe tesi e fatti. E questo lo dovresti sapere bene, visto che in passato abbiamo discusso anche di sicurezza, e pur non essendo il mio campo non mi pare di aver detto delle boiate; tutt'altro. Tanto per fare un esempio.
Comunque non capisco perché continui a non voler verificare tutte le prove che ho portato, e ti trinceri dietro "ma l'ha detto nessun altro (pezzo grosso)".
T'interessa stabilire come stiano realmente le cose, o no? Se sì, allora un po' di tempo lo devi investire pure tu nell'atto di verifica. :read:
maxsin72
29-04-2018, 20:17
E siccome ti bruciava ancora, nell'attesa hai deciso allegramente di continuare, eh?
Mi brucia? :doh: :asd: :asd: usi toni da partita di calcetto all'oratorio...ma dai :doh:
cdimauro
29-04-2018, 20:28
Mi limito, per ora, solo a qualche ulteriore considerazione:
1. La parola Olocausto non si usa per scherzare, lo capisci? Dovrebbe essere una forma di rispetto non usarla nei contesti sbagliati ma da come ti poni e ti atteggi non mi stupisco che tu non abbia questa sensibilità.
Infatti NON l'ho usata nel contesto sbagliato, e non era uno scherzo.
Problema risolto.
2. Io non ho mai detto che tutti quelli che comprano intel sono utonti come scrivi tu (credi di essere preciso e poi manipoli le mie parole) Ho scritto letteralmente "A quanto pare gli utonti continuano a premiare intel per il suo ottimo lavoro" che vuole semplicemente dire che sono stupito dal fatto che, da quando sono emersi i problemi con spectre e meltdown, le vendite di intel non sono calate di una virgola e, in questo senso, ritengo che chi abbia comprato intel da gennaio 2018 in avanti, la abbia ingiustamente premiata.
Il che è un po' diverso dare dell'utono a chi ha fatto le proprie scelte.
Anche perché il link che tu stesso hai riportato afferma a chiare lettere che i maggiori ricavi di Intel sono dovuti alla notevole crescita del settore Data Center. E non mi pare che chi acquista roba per server et similia si possa etichettare come "utonto".
Non mi pare poi che utonto sia una parolaccia e credo che nel suo range di significato possa indicare l'utente poco attento e che ne capisce poco in materia.
Allora andiamo a prendere il significato di tonto e lo riportiamo qui.
tónto (http://www.treccani.it/vocabolario/tonto/)
Stupido, di scarso cervello: ma sei proprio t., se non capisci! Anche come s. m. (f. -a): che vuoi che ne sappia, quel tonto (o quella tonta)!; mi trattava con la pazienza corta che si ha coi t. (P. Levi)
Dici che non è un'offesa? A me pare proprio di sì, a meno che non ti piaccia essere chiamato stupido, di scarso cervello. A te piace? Rispondi con un secco sì o no.
Cosa per la quale non credo che ci sia chissà quale grossa mancanza da parte di queste persone che sicuramente, se fossero un pochino più attente, potrebbero spendere, a mio parere, meglio i propri soldi nel proprio personale interesse.
Chi compra componenti per server credo proprio che sappiano cosa comprano.
E non sono i soli. Anche utenti che fanno acquisti in ambito desktop sanno il fatto loro.
Poi è ovvio che c'è chi compra senza reale cognizione. Ma ci sono in qualche settore.
Infatti, sulle migliaia di persone che hanno letto questo 3d da quando ho scritto il post da te incriminato, l'unico che ha sbottato, si è sentito offeso ed è partito per la tangente ad insultare sei tu... mi farei delle domande fossi in te...
Scusa, ma dove starebbero i miei insulti?
Qui, ribadisco, sei stato tu a insultare chi compra roba Intel. Ed è partito tutto da te.
Se avessi limitato il range a te stesso puoi star tranquillo che non ci sarebbe stata alcuna reazione.
3. La gente smaliziata che si arrangia da se rischia di perdere la garanzia sul prodotto se è ancora valida oppure di subire contestazioni da parte delle assicurazioni (sulle auto) in caso di sinistro, sconsiglierei chi ti legge di ascoltarti.
De gustibus. C'è chi, a dispetto di quel dici, se sa il fatto suo continuerà a fare come gli pare.
Ovviamente se il prodotto è in garanzia sarebbe da stupidi metterci mano da soli, ma non era questo il caso prima. Infatti della garanzia ne hai parlato soltanto adesso, tu.
4. Si, ho fatto la segnalazione ai mod e spero che presto possano aiutarmi a capire se è normale e civile il livello di discussione raggiunto con i tuoi interventi. Forse questo dovrebbe impedirmi di espimere (in un modo che ritengo civile e rispettoso viste le tue continue aggressioni verbali e manipolazioni di quello che tu dici essere il mio pensiero) le mie idee?!?!
Mi spiace per te ma continuerò ad esprimere il mio pensiero.
E lo stesso farò io, se permetti.
Semplicemente uno che in pompa magna dichiara pubblicamente di aver richiamato i moderatori, salvo poi continuare a fare quello che gli pare qualche ora dopo come se nulla fosse, ha una credibilità nulla.
Se richiami i moderatori aspetti il loro intervento. Punto. Altrimenti non ha alcun senso.
Il tuo problema è che ti sei sentito toccato dalla mia reazione, e continui a volerti giustificare e rigirare la frittata, quando una persona matura avrebbe potuto, invece, chiedere scusa per gli insulti (quelli sì, veri, e acclarati) che hai fatto, e chiudere la questione.
Invece continui a tergiversare e ad accampare scuse come il bambino che è stato sorpreso con le mani nella marmellata, e continua a strillare dicendo che non è vero...
EDIT:
Mi brucia? :doh: :asd: :asd: usi toni da partita di calcetto all'oratorio...ma dai :doh:
E continui ancora. Sì, direi proprio che ti brucia ancora l'essere stato pubblicamente ripreso per gli insulti gratuiti che hai elargito. Non hai gradito, ma dovevi pensarci prima.
maxsin72
29-04-2018, 20:41
Infatti NON l'ho usata nel contesto sbagliato, e non era uno scherzo.
Problema risolto.
Il che è un po' diverso dare dell'utono a chi ha fatto le proprie scelte.
Anche perché il link che tu stesso hai riportato afferma a chiare lettere che i maggiori ricavi di Intel sono dovuti alla notevole crescita del settore Data Center. E non mi pare che chi acquista roba per server et similia si possa etichettare come "utonto".
Allora andiamo a prendere il significato di tonto e lo riportiamo qui.
tónto (http://www.treccani.it/vocabolario/tonto/)
Stupido, di scarso cervello: ma sei proprio t., se non capisci! Anche come s. m. (f. -a): che vuoi che ne sappia, quel tonto (o quella tonta)!; mi trattava con la pazienza corta che si ha coi t. (P. Levi)
Dici che non è un'offesa? A me pare proprio di sì, a meno che non ti piaccia essere chiamato stupido, di scarso cervello. A te piace? Rispondi con un secco sì o no.
Chi compra componenti per server credo proprio che sappiano cosa comprano.
E non sono i soli. Anche utenti che fanno acquisti in ambito desktop sanno il fatto loro.
Poi è ovvio che c'è chi compra senza reale cognizione. Ma ci sono in qualche settore.
Scusa, ma dove starebbero i miei insulti?
Qui, ribadisco, sei stato tu a insultare chi compra roba Intel. Ed è partito tutto da te.
Se avessi limitato il range a te stesso puoi star tranquillo che non ci sarebbe stata alcuna reazione.
De gustibus. C'è chi, a dispetto di quel dici, se sa il fatto suo continuerà a fare come gli pare.
Ovviamente se il prodotto è in garanzia sarebbe da stupidi metterci mano da soli, ma non era questo il caso prima. Infatti della garanzia ne hai parlato soltanto adesso, tu.
E lo stesso farò io, se permetti.
Semplicemente uno che in pompa magna dichiara pubblicamente di aver richiamato i moderatori, salvo poi continuare a fare quello che gli pare qualche ora dopo come se nulla fosse, ha una credibilità nulla.
Se richiami i moderatori aspetti il loro intervento. Punto. Altrimenti non ha alcun senso.
Il tuo problema è che ti sei sentito toccato dalla mia reazione, e continui a volerti giustificare e rigirare la frittata, quando una persona matura avrebbe potuto, invece, chiedere scusa per gli insulti (quelli sì, veri, e acclarati) che hai fatto, e chiudere la questione.
Invece continui a tergiversare e ad accampare scuse come il bambino che è stato sorpreso con le mani nella marmellata, e continua a strillare dicendo che non è vero...
EDIT:
E continui ancora. Sì, direi proprio che ti brucia ancora l'essere stato pubblicamente ripreso per gli insulti gratuiti che hai elargito. Non hai gradito, ma dovevi pensarci prima.
E vai che continuano gli insulti... da parte tua però!!! Ho spiegato cosa intendevo per utonto.
E poi :D si... mi brucia tantissimo vado a prendere un estintore :asd: sempre più partita di calcetto all'oratorio...
Qui cerco di chiudere veramente enon cadere ulteriormente nella tentazione di risponderti perchè credo di essermi lasciato tirare troppo in OT da te rispondendoti e di questo si che chiedo scusa a tutti!!!!
Nei prossimi interventi vedrò di attenermi strettamente ai contenuti!:)
cdimauro
29-04-2018, 20:43
E vai che continuano gli insulti... da parte tua però!!!
Continui a parlare di insulti da parte mia, ma niente prove a riguardo. Ma guarda un po'...
E poi :D si... mi brucia tantissimo vado a prendere un estintore :asd: sempre più partita di calcetto all'oratorio...
Che ci vuoi fare: c'è gente che non si sa nemmeno prendere le proprie responsabilità.
Qui cerco di chiudere veramente enon cadere ulteriormente nella tentazione di risponderti perchè credo di essermi lasciato tirare troppo in OT da te rispondendoti e di questo si che chiedo scusa a tutti!!!!
Nei prossimi interventi vedrò di attenermi strettamente ai contenuti!:)
Sarebbe già una buona cosa, visto che di tirarti fuori delle scuse per tutti quelli che hai insultato non se ne parla proprio.
maxsin72
29-04-2018, 20:52
Sono aziende, a seconda della dirigenza in carica si possono comportare al limite o andare oltre cio' che e' consentito dalla legge. Le vendite di un prodotto possono essere legate a fattori diversi e non facilmente comprensibili. L'importante e' che ognuno decida in autonomia, non esiste la scelta giusta uguale per tutti.
Credo che le tue siano parole equilibrate e concrete ma mi farebbe piacere che ci potessero essere situazioni in cui i consumatori incentivino con le loro scelte i comportamenti corretti e/o virtuosi delle aziende e disincentivino i comportamenti scorretti e dannosi per gli utenti. Mi rendo conto del fatto che non sia semplice per la maggior parte delle persone, anche perchè la cosa richiede tempo e capacità per essere applicata.
cdimauro
29-04-2018, 20:55
Cosa non ti è chiaro del fatto che TUTTI i produttori di processori, Intel AMD ARM, erano stati messi al corrente (a giugno) di Meltdown E (congiunzione) Spectre, e hanno continuato ugualmente a vendere i loro prodotti?
Se, come dici tu, i consumatori dovrebbero castigarli, cosa dovrebbero comprare?
cdimauro
29-04-2018, 21:09
Cosa non ti chiaro del fatto che in questo thread si parla proprio di Meltdown e Spectre? :rolleyes:
Siamo perfettamente in topic. Se non ti piace il thread non entrarci. Se non ti piace quello che scriviamo c'è sempre l'ignore list. :read:
I fatti, se permetti, sono anche quelli che ho ampiamente riportato. E rimangono tali anche se dietro non c'è una pubblicazione, o perché provengono da un utente di un forum.
Per me, semplicemente, quello di cui tu hai parlato e linkato sono solo sprazzi di funzionamento di un OS in certi ambiti operativi e io non ho obiettato su questo, ma sulla tua conclusione (già menzionata nel precedente post) che, riassumendola grossolanamente (e senza rielencare certi distinguo) è del tipo "siccome funziona così, se seguite le indicazioni operative che vi ho raccontato tali rischi di sicurezza non possono avverarsi anche nel caso non si metta alcuna patch livello Bios/OS".
Ok, ho capito il tuo punto di vista e io semplicemente, in tutta la mia tranquillità, non ci credo.
I fatti reali, invece, PER ME sarebbero quelli per esempio di assistere ad un test/dimostrazione di un eventuale futuro exploit di meltdown fare totalmente cilecca su una macchina senza alcuna patch hardware/software ma semplicemente adottando quelle accortezze che hai citato.
Non sono Intel o altri ricercatori rinomati? Non significa che abbia detto delle boiate.
Beh, questo lo dici tu che non hai detto boiate, per me invece le hai tranquillamente dette (parlo esclusivamente delle tue conclusioni, non della filippica teorica e linkata su certi modus operandi di un OS).
Lo so che siamo in disaccordo e per me va benissimo così :)
Comunque non capisco perché continui a non voler verificare tutte le prove che ho portato, e ti trinceri dietro "ma l'ha detto nessun altro (pezzo grosso)".
Semplicemente perché non ne ho il tempo e i mezzi (oltre a non essere questo il mio ambito), tutto qua e ti ricordo sempre che il mio non essere d'accordo con te verte sulle tue considerazioni finali, non sulla questione del funzionamento dell'os in certi ambiti.
Dico solo che non ti credo perché fonti che ritengo molto più affidabili (non solo Intel, amd, torvalds, la comunità linux degli sviluppatori, bugtracker, ecc.) non hanno mai accennato (almeno per quanto ho visto/letto) a una risoluzione del problema in maniera così banale/immediata facendo a meno di qualsiasi patch.
cdimauro
29-04-2018, 21:15
Il fatto che tali fonti non l'abbiano mai accennato non implica che non sia possibile. Continui ancora a volerti affidare soltanto alle fonti che ritieni autorevoli, e questo ricade nel classico "ricorso all'autorità".
Se ti piace il ricorso all'autorità, la pagina di Microsoft in cui spiega come girano le applicazioni a 32 bit nei suoi s.o. a 64 bit è di per sé più che sufficiente a provare incontrovertibilmente la mia tesi (sì, è propria quella). :read:
Il fatto che tali fonti non l'abbiano mai accennato non implica che non sia possibile.
Certo, potrebbe anche essere, ma io semplicemente non ci credo finché non vedrò una dimostrazione pratica su quanto affermi. Fino ad allora E' OVVIO che io non possa fare altro che affidarmi a quella documentazione mondiale (che non riporta niente di quanto hai affermato nella conclusione) che ho visto circolare anche e soprattutto da parte di quelle "autorità", alcune citate in precedenza, che io ritengo ben più credibili.
Puoi dire quello che vuoi, ma per me saranno sempre e solo banalmente delle ciance da forum (parlo delle conclusioni) finché non vedrò la realtà dei fatti incarnate per esempio nel test di cui ho parlato in precedenza.
cdimauro
29-04-2018, 21:22
Aggiungiamo un po' di roba. Ecco qui dove viene mappata la memoria del kernel su Windows a 64 bit.
Fonte: Microsoft. https://docs.microsoft.com/en-us/windows-hardware/drivers/gettingstarted/virtual-address-spaces
The 8-terabyte range from 0x000'00000000 through 0x7FF'FFFFFFFF is used for user space, and portions of the 248-terabyte range from 0xFFFF0800'00000000 through 0xFFFFFFFF'FFFFFFFF are used for system space.
Adesso mi dici come fa un processo a 32 bit ad accedere a quella memoria? :read:
Sempre sull'argomento: http://www.codemachine.com/article_x64kvas.html
This effectively splits up the X64 address space into user mode addresses range 0x00000000`00000000 - 0x0000FFFF`FFFFFFFF and the kernel mode address range 0xFFFF0000`00000000 - 0xFFFFFFFF`FFFFFFFF.
Più chiaro di così...
Aggiungiamo un po' di roba. Ecco qui dove viene mappata la memoria del kernel su Windows a 64 bit.
Puoi aggiungere altra tonnellata di roba (che riguarda sempre quella parte di funzionamento dell'os in certi ambiti che non ho tirato in ballo nel mio non crederti), ti ho chiaramente citato il punto preciso in cui non ti credo minimamente: il contenuto del tuo ultimo post non aggiunge niente che possa farmi cambiare idea. Può farlo solo un ipotetico test preciso (menzionato in precedenza) che avvalori quanto hai concluso e che nello stesso tempo possa sbugiardare quelle "autorità" che io ritengo ben più credibili, fino ad allora lascia perdere (o continua pure se vuoi continuare a perdere tempo) e vai a giocare con la figlia.
E poi, perché non te ne freghi se ti credo o meno? Io ti ho ben precisato il perché non ti credo e ho capito che non sei d'accordo, quindi non c'è più niente da dirsi, ognuno continui per la propria strada.
maxsin72
29-04-2018, 21:34
E qual è il problema? L'ho già scritto: parla PER TE, per l'appunto.
ti ho dimostrato che parli a vanvera
No, si chiama puro fanatismo questo
Magari mi trovo davanti al prossimo Premio Turing, eh!
*
Infatti a me delle suddette problematiche non frega niente, perché non mi toccano,
Poi la mia era una battuta che faceva il verso alla prassi dei tuttologi internettiani.
Non l'hai capita, e va beh, non posso pretendere molto. Ma ovviamente non c'era alcuna mancanza di rispetto sull'olocausto.
Tu riporti soltanto Intel, perché ovviamente ti sta sullo stomaco, dimostrando di esserne un fanatico hater.
No, tu hai voluto soltanto sfogare il tuo cieco fanatismo, sbeffeggiando a prescindere chi compra processori Intel. :rolleyes: :mc:
La prossima volta invece di sfogare i tuoi bassi istinti, almeno abbi la decenza di leggere quello che riporti.
No, si possono anche disabilitare.
E a me cosa me ne frega, scusa? Se non sai usare il tuo PC senza patch, e senza essere esposto a problemi, sono e rimangono fatti tuoi.
Ripeto: ma chi vuoi prendere in giro con questa farsa? Se il tuo nick ha a che fare con la tua età anagrafica, avresti dovuto imparare da un pezzo a prenderti la responsabilità per quello che TU, e solo TU, hai scritto.
Tu non volevi fare informazione, ma soltanto sfogarti. :read:
E siccome ti bruciava ancora, nell'attesa hai deciso allegramente di continuare, eh?
A questo punto non si capisce perché tu abbia chiesto l'intervento dei moderatori, quando preferisci farti giustizia da te: è una cosa del tutto priva di senso.
E qui dimostri per l'n-esima volta che questo è e rimane lo sfogo di un hater.
Non mi pare di averlo mai detto, e peraltro l'avevo pure scritto nei precedenti messaggi, ma si vede che nella furia e nella foga di scaricarmi addosso le tue frustrazioni nemmeno leggi quello che scrivono gli altri.
Non ho mai preteso che TUTTI gli utenti siano in grado di gestire un PC come me o altri.
Come già detto, non ho mai preteso di estendere la mia situazione a quella degli altri.
Ci sto ricascando, ti sto rispondendo, chiedo scusa di nuovo a tutti ma con questo penso e spero di poter chiudere e di non cadere più in tentazione.
Quindi per te cieco fanatico (su treccani significa anche persona boriosa, che ama mettersi in mostra), hater (persona che odia), uno che parla a vanvera (dire cose senza senso o senza fondamento), uno che sfoga i suoi bassi istinti (Impulso animalesco, rozzo, connesso al corpo e alla materialità) non sono insulti? E vieni a darmi pure lezioni di lingua italiana :asd:
Ti faccio poi giusto notare che prima scrivi che le patch di spectre e meltdown si possono disattivare e poi, quando io ti rispondo che per me hai scritto l'ovvio, mi dici di non averlo mai scritto dandomi di nuovo addosso dicendo "che nella furia e nella foga di scaricarmi addosso le tue frustrazioni nemmeno leggi quello che scrivono gli altri" (ti ho citato testualmente) ma a me furia e foga sembrano presenti solo nei tuoi messaggi e ad aver letto male sei stato tu :asd:
Ti faccio infine notare che prima quasi mi deridi perchè scrivi che non sono capace di gestire il mio computer senza patch e poi affermi che invece le patch sono necessarie per la maggioranza delle persone e che la cosa è normalissima.
Ma non c'è problema, sono solo giusto un paio di piccole contraddizioni :asd:
https://s14.postimg.cc/u9frj4e9d/Screen_Hunter_118_Apr._29_22.30.jpg
https://s14.postimg.cc/r2l7ziooh/Screen_Hunter_119_Apr._29_22.32.jpg
cdimauro
29-04-2018, 21:42
Puoi aggiungere altra tonnellata di roba (che riguarda sempre quella parte di funzionamento dell'os in certi ambiti che non ho tirato in ballo nel mio non crederti), ti ho chiaramente citato il punto preciso in cui non ti credo minimamente: il contenuto del tuo ultimo post non aggiunge niente che possa farmi cambiare idea. Può farlo solo un ipotetico test preciso (menzionato in precedenza) che avvalori quanto hai concluso e che nello stesso tempo possa sbugiardare quelle "autorità" che io ritengo ben più credibili, fino ad allora lascia perdere (o continua pure se vuoi continuare a perdere tempo) e vai a giocare con la figlia.
E poi, perché non te ne freghi se ti credo o meno? Io ti ho ben precisato il perché non ti credo e ho capito che non sei d'accordo, quindi non c'è più niente da dirsi, ognuno continui per la propria strada.
Scusami, ma mica serve per forza una prova sul campo per dimostrare una cosa. Mica i buchi neri smettono di esistere perché non li possiamo toccare.
Microsoft afferma che un processo a 32 bit che gira su un s.o. a 64 bit ha a disposizione tutti e 4 i GB di memoria virtuale a suo uso e consumo, al contrario di quanto avviene con Windows a 32 bit (dove necessariamente si deve mappare parte della memoria del kernel nei 4GB delle applicazioni).
Mi spieghi come fa un processo a 32 bit ad accedere alla memoria del kernel a 64 bit?
Il nocciolo è tutto qui, e non serve altro che le informazioni a disposizione, che ho già riportato.
Poi, vabbé, se non vuoi perdere tempo, amen. Chiudiamola qui.
Poi, vabbé, se non vuoi perdere tempo, amen. Chiudiamola qui.
E' quello che ti sto dicendo da un pezzo, è tutto inutile continuare e ti ho spiegato il perché (mi fido più delle mie fidate "autorità" quando si parla di certe conclusioni) :)
cdimauro
29-04-2018, 21:52
Ci sto ricascando, ti sto rispondendo, chiedo scusa di nuovo a tutti ma con questo penso e spero di poter chiudere e di non cadere più in tentazione.
Quindi per te cieco fanatico (su treccani significa anche persona boriosa, che ama mettersi in mostra), hater (persona che odia), uno che parla a vanvera (dire cose senza senso o senza fondamento), uno che sfoga i suoi bassi istinti (Impulso animalesco, rozzo, connesso al corpo e alla materialità) non sono insulti? E vieni a darmi pure lezioni di lingua italiana :asd:
E prendiamola pure questa benedetta lingua italiana, a questo punto:
insulto (http://www.treccani.it/vocabolario/insulto/)
Grave offesa ai sentimenti e alla dignità, all’onore di una persona (per estens., anche a istituzioni, a cose astratte), arrecata con parole ingiuriose, con atti di spregio volgare (come per es. lo sputo, un gesto sconcio, ecc.) o anche con un contegno intenzionalmente offensivo e umiliante
Ti faccio poi giusto notare che prima scrivi che le patch di spectre e meltdown si possono disattivare e poi, quando io ti rispondo che per me hai scritto l'ovvio, mi dici di non averlo mai scritto dandomi di nuovo addosso dicendo "che nella furia e nella foga di scaricarmi addosso le tue frustrazioni nemmeno leggi quello che scrivono gli altri" (ti ho citato testualmente) ma a me furia e foga sembrano presenti solo nei tuoi messaggi e ad aver letto male sei stato tu :asd:
E bisogna sapere leggere, sì. Infatti la mia risposta si riferiva alla domanda che avevi posto:
"ma, secondo te, le centinaia di milioni di utenti non esperti che ci sono nel mondo e tutti quelli che usano il pc è giusto che debbano mettersi a smanettare?"
Da cui la mia risposta:
"Non mi pare di averlo mai detto, e peraltro l'avevo pure scritto nei precedenti messaggi"
che era appunto relativo al fatto che non pretendevo che tutti smanettassero, come faccio io.
Era così difficile capirlo? :doh:
Ti faccio infine notare che prima quasi mi deridi perchè scrivi che non sono capace di gestire il mio computer senza patch e poi affermi che invece le patch sono necessarie per la maggioranza delle persone e che la cosa è normalissima.
Quindi sei un normalissimo utente che non è capace di gestire il proprio computer, giusto?
E un normale utente:
- frequenta hardware upgrade;
- si iscrive e segue attivamente un thread che parla di Meltdown e Spectre;
- fa pure numerosi testi con patch, senza.
Eh, sì, ti devo proprio credere sulla parola che sei un normalissimo utente. :asd:
Ma non c'è problema, sono solo giusto un paio di piccole contraddizioni :asd:
https://s14.postimg.cc/u9frj4e9d/Screen_Hunter_118_Apr._29_22.30.jpg
https://s14.postimg.cc/r2l7ziooh/Screen_Hunter_119_Apr._29_22.32.jpg
Ecco, appunto: magari te le rivedi per bene e cerchi di capire il contesto delle sotto-discussioni che si sono generate. :read: :rolleyes:
...visto che non parliamo...dell'n-esima min*ata di Verstappen...
hai altri esempi di scorta invece che toccare nervi scoperti?? :boxe:
:nera:
cdimauro
29-04-2018, 22:13
I mondiali sono alle porte... :muro: :cry:
cdimauro
30-04-2018, 05:47
Morale della favola per essere totalmente e certamente immuni a questi problemi basta semplicemente usare Windows a 64Bit, inibire lo store, inibire le app di sistema e sostituirle con delle controparti a 32bit.
No, non devi cambiarle tutte, ma basta sostituire le applicazioni a 32 bit che possono essere utilizzate per attacchi di questo tipo. Quindi non soltanto app di sistema, ma app in generale.
Lo store di per sé non è una fonte di problemi: lo sono le app che vi sono contenute, se sono a rischio.
Quindi, in generale, software come browser, come già detto prima, oppure codice che utilizza componenti "webviewer", cioè render HTML che si portano dietro Javascript, ad esempio (come Steam, che mi pare utilizzi proprio webviewer per il suo client; però non ricordo se è un'app a 32 o a 64 bit). O ancora software che consente di eseguire script dotati JIT engine. Roba, insomma, che può consentire l'esecuzione di codice malevolo.
Giusto per fare un altro esempio, non te ne frega nulla di eseguire Paint, Notepad, ecc. in versione a 32 bit, perché non sono potenziali veicoli di attacchi. Dunque continuare a usare le loro controparti a 64 bit va benissimo.
Il problema più grosso, purtroppo, rimane lo stesso: avere coscienza di queste cose, e... avere una lista di applicazioni potenzialmente pericolose.
Ginopilot
30-04-2018, 08:19
Si dovrebbe dare concretezza a questa strategia creando una procedura per gestire un azienda o un insieme di macchine in rete.
1) tenere una lista di app potenzialmente pericolose.
2) Impedire che gli user (di cui non si sa quanto siano skillati) installino queste App.
L'unico sisema che mi viene in mente e' un sistema con uan gestione centralizzata in cui a' l'amministratore che decide cosa e quando debba essere installato.
Questo andrebbe fatto a prescindere, sempre che sia applicabile. Ma la maggior parte delle realta' aziendali italiane, cioe' micro imprese, non ha niente di tutto cio' e sarebbe antieconomico implementarlo. Quindi le patch vanno sempre installate, soprattutto in casi cosi' pericolosi.
Questo andrebbe fatto a prescindere, sempre che sia applicabile. Ma la maggior parte delle realta' aziendali italiane, cioe' micro imprese, non ha niente di tutto cio' e sarebbe antieconomico implementarlo. Quindi le patch vanno sempre installate, soprattutto in casi cosi' pericolosi.
Il 99% dell'utenza mondiale le patch se le ritroverà installate anche se non volute in alcun modo. Modalità di aggiornamento di windows 10 a parte (per esempio disabilitare windows update e andare di catalogo), sono quelle per il bios delle mobo che non scansi (sempre che uno non voglia rimanere con bios acerbi e quindi se ne voglia stare con altri eventuali malfunzionamenti vari non relativi a meltdown/spectre).
Ginopilot
30-04-2018, 11:19
Non dimentichiamo che c'e' una bella fetta del mondo, una grossa fetta, che win10 non lo usa, soprattutto in ambito aziendale.
cdimauro
30-04-2018, 15:38
Si dovrebbe dare concretezza a questa strategia creando una procedura per gestire un azienda o un insieme di macchine in rete.
1) tenere una lista di app potenzialmente pericolose.
2) Impedire che gli user (di cui non si sa quanto siano skillati) installino queste App.
L'unico sistema che mi viene in mente e' un sistema con uan gestione centralizzata in cui e' l'amministratore che decide cosa e quando debba essere installato.
E' possibile, ma macchinoso, per cui concordo con Ginopilot.
Questo andrebbe fatto a prescindere, sempre che sia applicabile. Ma la maggior parte delle realta' aziendali italiane, cioe' micro imprese, non ha niente di tutto cio' e sarebbe antieconomico implementarlo. Quindi le patch vanno sempre installate, soprattutto in casi cosi' pericolosi.
Infatti ho detto fin dall'inizio che non era una cosa per "l'average Joe".
Chi smanetta non rappresenta la norma, ma l'eccezione. Per la massa servono soluzioni che non richiedono sbattimenti, per cui le patch installate/caricate automaticamente sono certamente la soluzione da preferire.
Il 99% dell'utenza mondiale le patch se le ritroverà installate anche se non volute in alcun modo. Modalità di aggiornamento di windows 10 a parte (per esempio disabilitare windows update e andare di catalogo), sono quelle per il bios delle mobo che non scansi (sempre che uno non voglia rimanere con bios acerbi e quindi se ne voglia stare con altri eventuali malfunzionamenti vari non relativi a meltdown/spectre).
Non serve disabilitare gli aggiornamenti di Windows per disabilitare gli effetti delle patch.
Non dimentichiamo che c'e' una bella fetta del mondo, una grossa fetta, che win10 non lo usa, soprattutto in ambito aziendale.
In questo caso potrebbe anche succedere che le patch non siano disponibili per tali sistemi, per cui una soluzione come la mia si potrebbe anche prendere in considerazione (posto che le piattaforme siano a 64 bit, ovviamente).
Quindi diciamo che usiamo le patch e fine li.
Ci danno sicurezza oppure limitano il danno?
Le patch sistemano tali problematiche, per cui sono certamente da preferire per la massa, come già precisato.
Poi se gli smanettoni vogliono avere pieno controllo della propria macchina e delle prestazioni, possono provare con la mia soluzione.
Non serve disabilitare gli aggiornamenti di Windows per disabilitare gli effetti delle patch.
Ok, sempre se sai esattamente quali patch kb riguardano spectre/meltdown. Io invece sono abituato a partire dalla radice (solo catalogo) quando uso un win10. Se ci sono altre soluzioni ben vengano.
Non dimentichiamo che c'e' una bella fetta del mondo, una grossa fetta, che win10 non lo usa, soprattutto in ambito aziendale.
Sì, ma c'è la questione aggiornamento bios, anche se è vero che in ambito aziendale non si fa spesso come invece fanno molti privati (per ragioni ovvie).
cdimauro
30-04-2018, 15:50
Ok, sempre se sai esattamente quali patch kb riguardano spectre/meltdown. Io invece sono abituato a partire dalla radice (solo catalogo) quando uso un win10. Se ci sono altre soluzioni ben vengano.
Non serve conoscere quali patch siano. Infatti, come dicevo, non serve disabilitare le patch, ma i loro effetti.
Ad esempio agendo su opportune chiavi del registro (e riavviando poi la macchina).
Sì, ma c'è la questione aggiornamento bios, anche se è vero che in ambito aziendale non si fa spesso come invece fanno molti privati (per ragioni ovvie).
Infatti. Il grosso problema è dovuto non solo ai sistemi che non sono aggiornati a Windows 10, ma per l'appunto anche all'hardware che non viene aggiornato o non è possibile aggiornare.
Ginopilot
30-04-2018, 15:55
Il problema è proprio aggiornare a Win10.
cdimauro
30-04-2018, 15:58
Purtroppo non è un'operazione semplice. Anzi, più grande è l'azienda, più cambiamenti del genere richiedono tempo.
A me, ad esempio, è arrivato giusto da poco il nuovo laptop aziendale con la primissima e nuova immagine di Windows 10. La fase di transizione è iniziata da poco, e devo dire che ho avuto non poca fortuna, altrimenti avrei dovuto provare da solo ad aggiornare a Windows 10 (da 7).
Ad esempio agendo su opportune chiavi del registro (e riavviando poi la macchina).
Ah ok, quindi come indica pure MS stessa (anche se esistono dei tool che automatizzano tutta la faccenda senza passare per registry/powershell).
Infatti. Il grosso problema è dovuto non solo ai sistemi che non sono aggiornati a Windows 10, ma per l'appunto anche all'hardware che non viene aggiornato o non è possibile aggiornare.
Ma secondo quanto hai affermato non sarebbe meglio non aggiornare lato bios (cioè evitare eventuali penalità prestazionali introdotte da patch lato bios)? Lato OS puoi sì evitare gli effetti delle patch ma a livello bios (magari dopo un aggiornamento) come fai? Ho letto che in alcuni casi sono complementari (patch bios + patch os), in altri sono mutualmente esclusive.
Ho letto poi che le patch applicate sotto windows 10 impattano prestazionalmente meno rispetto agli os precedenti, vero (lasciando perdere per ora che lo uac di default sul 10 ha meno backdoor/problematiche di win7)?
cdimauro
30-04-2018, 16:17
Ma secondo quanto hai affermato non sarebbe meglio non aggiornare lato bios (cioè evitare eventuali penalità prestazionali introdotte da patch lato bios)?
Dipende da quello che vuoi farci. Una soluzione come la mia richiede il controllo delle applicazioni che vengono installate e utilizzate nel sistema. Ed è una cosa che non puoi delegare a un utente qualunque.
Lato OS puoi sì evitare gli effetti ma a livello bios (magari dopo un aggiornamento) come fai?
Se aggiorni il BIOS non puoi fare niente, infatti, perché tale patch non si può disabilitare. Questo per Spectre.
Meltdown, invece, richiede una patch software, per cui rimane sempre controllabile.
Ho letto poi che le patch applicate sotto windows 10 impattano prestazionalmente meno rispetto agli os precedenti, vero (lasciando perdere per ora che lo uac di default sul 10 ha meno backdoor/problematiche di win7)?
Sì, impattano meno perché ci sono meno context-switch user <-> kernel mode. Microsoft ha fatto un grosso lavoro di ottimizzazione, spostando un po' di roba direttamente in user land, per cui la stessa operazione non è soltanto più veloce di per sé rispetto ai s.o. precedenti, ma ha anche meno impatto con Meltdown (e solo su questo. Che comunque è ciò che impatta molto di più, rispetto a Spectre).
maxsin72
30-04-2018, 21:16
Se aggiorni il BIOS non puoi fare niente, infatti, perché tale patch non si può disabilitare. Questo per Spectre.
Quanto affermi è completamente sbagliato :asd:
Hai affermato che quando ti fermi a pensare ti vengono in mente soluzioni nuove che magari nessun altro al mondo è riuscito a trovare e poi mi fai un'uscita che, spero tu non ti offenda, rischia di farti fare la figura del peracottaro. Ma come hai fatto a cadermi giù su una cosa così semplice? :asd: :asd: Uno che afferma di spendere tutto il tempo come fai tu a documentarsi non può cadermi su una simile banalità :asd: :asd: a questo punto mi metti serissimi dubbi sulla correttezza di quanto da te affermato per proteggersi senza patch da spectre e meltdown...
La patch per spectre è su 2 fronti, uno sul SO e l'altro sul BIOS. Se non sono presenti e/o attivati entrambi la protezione è disabilitata/non funziona.
Si può quindi avere il bios con i microcode aggiornati contro spectre e disabilitare la patch tramite registro di sistema https://www.windowslatest.com/2018/02/03/disable-spectre-variant-2-patch-windows-10/ :
How to enable or disable Spectre Variant 2 mitigation in Windows 10 via registry settings
To enable Spectre Variant 2 patch in Windows 10:
Open Registry Editor and add the following values:
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f
Similarly, to disable Spectre Variant 2 Patch in Windows 10
Access Registry Editor and change the values:
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 1 /f
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f
Ho provato personalmente e fatto anche dei test:
https://s14.postimg.cc/j1kvhjk9t/Screen_Hunter_122_Apr._30_20.31.jpg
https://s14.postimg.cc/w70dn68v5/Screen_Hunter_123_Apr._30_21.53.jpg
cdimauro
30-04-2018, 21:34
Quanto affermi è completamente sbagliato :asd:
Lo vedremo. Intanto ti quoto, così le balle che continui a scrivere rimangono conservate a futura memoria.
Hai affermato che quando ti fermi a pensare ti vengono in mente soluzioni nuove che magari nessun altro al mondo è riuscito a trovare e poi mi fai un'uscita che, spero tu non ti offenda, rischia di farti fare la figura del peracottaro. Ma come hai fatto a cadermi giù su una cosa così semplice? :asd: :asd: Uno che afferma di spendere tutto il tempo come fai tu a documentarsi non può cadermi su una simile banalità :asd: :asd: a questo punto mi metti serissimi dubbi sulla correttezza di quanto da te affermato per proteggersi senza patch da spectre e meltdown...
La patch per spectre è su 2 fronti, uno sul SO e l'altro sul BIOS. Se non sono presenti e/o attivate entrambe la protezione è disabilitata/non funziona.
Bravo. Peccato che ci siano due varanti di Spectre, e una richiede l'aggiornamento del microcodice.
Questo lo puoi fare o flashando il BIOS con una nuova versione che carichi immediatamente il microcodice fixato, oppure col s.o. (Linux, Windows) che ci pensa lui a caricare il firmware.
Se ci pensa il s.o. a caricare il firmware grazie all'apposita patch, ovviamente poi si può disattivare.
Ma se, come nell'ipotesi che hai quotato, il BIOS l'hai aggiornato, non puoi più disabilitare il caricamento del microcodice, perché NON è sotto il controllo del s.o..
Ti è chiaro adesso, genio incompreso? :rolleyes: :mc:
Si può quindi avere il bios con i microcode aggiornati contro spectre e disabilitare la patch tramite registro di sistema https://www.windowslatest.com/2018/02/03/disable-spectre-variant-2-patch-windows-10/ :
How to enable or disable Spectre Variant 2 mitigation in Windows 10 via registry settings
To enable Spectre Variant 2 patch in Windows 10:
Open Registry Editor and add the following values:
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f
Similarly, to disable Spectre Variant 2 Patch in Windows 10
Access Registry Editor and change the values:
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 1 /f
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f
Ho provato personalmente e fatto anche dei test:
https://s14.postimg.cc/j1kvhjk9t/Screen_Hunter_122_Apr._30_20.31.jpg
https://s14.postimg.cc/w70dn68v5/Screen_Hunter_123_Apr._30_21.53.jpg
Certo. Ma la prossima volta cerca di capire almeno quello che viene scritto, anche se dopo tutti i problemi di comprensione che hai mostrato, la tua è una causa persa.
Comunque ecco un link sull'argomento (https://www.bleepingcomputer.com/news/software/list-of-links-bios-updates-for-the-meltdown-and-spectre-patches/), che parla chiaro:
"these BIOS/UEFI updates are part of a one-two punch to address the Meltdown and Spectre flaws that came to light at the start of the year.
Software patches at the operating system level have largely mitigated the Meltdown flaw, but both Microsoft and the Linux community said a firmware fix would be necessary to fully address the Spectre vulnerability."
:read:
maxsin72
30-04-2018, 21:40
Lo vedremo. Intanto ti quoto, così le balle che continui a scrivere rimangono conservate a futura memoria.
Bravo. Peccato che ci siano due varanti di Spectre, e una richiede l'aggiornamento del microcodice.
Questo lo puoi fare o flashando il BIOS con una nuova versione che carichi immediatamente il microcodice fixato, oppure col s.o. (Linux, Windows) che ci pensa lui a caricare il firmware.
Se ci pensa il s.o. a caricare il firmware grazie all'apposita patch, ovviamente poi si può disattivare.
Ma se, come nell'ipotesi che hai quotato, il BIOS l'hai aggiornato, non puoi più disabilitare il caricamento del microcodice, perché NON è sotto il controllo del s.o..
Ti è chiaro adesso, genio incompreso? :rolleyes: :mc:
Certo. Ma la prossima volta cerca di capire almeno quello che viene scritto, anche se dopo tutti i problemi di comprensione che hai mostrato, la tua è una causa persa.
Comunque ecco un link sull'argomento (https://www.bleepingcomputer.com/news/software/list-of-links-bios-updates-for-the-meltdown-and-spectre-patches/), che parla chiaro:
"these BIOS/UEFI updates are part of a one-two punch to address the Meltdown and Spectre flaws that came to light at the start of the year.
Software patches at the operating system level have largely mitigated the Meltdown flaw, but both Microsoft and the Linux community said a firmware fix would be necessary to fully address the Spectre vulnerability."
:read:
Capisco che sia dura ammettere di aver sbagliato, mi spiace per te e per il tuo ego smisurato.
Quanto ai dubbi che poni sulla veridicità di quanto da me affermato ti basta guardare le schermate con il Get-SpeculationControlSettings per capire che ti stai :mc: :mc: :mc: :mc: :mc: :mc: :mc: :mc: :mc: :mc: :mc: :mc: :mc:
Comunque ti auguro una buona lettura dei vari documenti che ti aiuteranno a capire il tuo banale errore :asd:
cdimauro
30-04-2018, 21:50
:blah: :blah: :blah:
maxsin72
30-04-2018, 21:56
:blah: :blah: :blah:
:Prrr: ma sei un discolo!!! Dai su, spiegami cosa leggi nelle schermate del get-speculationcontrolsettings :Prrr:
cdimauro
30-04-2018, 22:21
Preferisco riportare direttamente la documentazione di Intel (https://software.intel.com/sites/default/files/Intel_Mitigation_Overview_for_Potential_Side-Channel_Cache_Exploits_Linux_white_paper.pdf) in merito all'aggiornamento del microcodice per la variante 2 di Spectre:
"3.0 Branch Target Injection (Spectre Variant 2)
[...]
In addition to the software-based retpoline mitigation, Intel is providing a microcodebased solution using indirect branch control mitigations described in the Speculative Execution Side Channel Mitigations white paper"
:read:
Adesso torna pure a giocare con PowerShell, visto che è ciò che rimane alla tua portata...
maxsin72
30-04-2018, 22:33
Preferisco riportare direttamente la documentazione di Intel (https://software.intel.com/sites/default/files/Intel_Mitigation_Overview_for_Potential_Side-Channel_Cache_Exploits_Linux_white_paper.pdf) in merito all'aggiornamento del microcodice per la variante 2 di Spectre:
"3.0 Branch Target Injection (Spectre Variant 2)
[...]
In addition to the software-based retpoline mitigation, Intel is providing a microcodebased solution using indirect branch control mitigations described in the Speculative Execution Side Channel Mitigations white paper"
:read:
Adesso torna pure a giocare con PowerShell, visto che è ciò che rimane alla tua portata...
D'accordo, sussiste comunque il fatto che la mitigazione software funziona solo con il bios con i microcode aggiornati è che è possibile disabilitarla tramite registro con conseguente miglioramento delle prestazioni che si può evincere dai benchmark da me postati.
Metto il link ufficiale di microsoft per chi vuole approfondire https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
cdimauro
30-04-2018, 22:34
Mai negato questo mi pare, e non ho nulla da dire.
maxsin72
30-04-2018, 23:03
Se aggiorni il BIOS non puoi fare niente, infatti, perché tale patch non si può disabilitare. Questo per Spectre.
Meltdown, invece, richiede una patch software, per cui rimane sempre controllabile.
.
Mai negato questo mi pare, e non ho nulla da dire.
Lo hai negato eccome visto che hai scritto che per spectre quando si ha il bios con i microcode aggiornati non si può fare NIENTE.
Ti faccio poi notare che questo che hai scritto non significa niente:
Preferisco riportare direttamente la documentazione di Intel (https://software.intel.com/sites/default/files/Intel_Mitigation_Overview_for_Potential_Side-Channel_Cache_Exploits_Linux_white_paper.pdf) in merito all'aggiornamento del microcodice per la variante 2 di Spectre:
"3.0 Branch Target Injection ( )
[...]
In addition to the software-based retpoline mitigation, Intel is providing a microcodebased solution using indirect branch control mitigations described in the Speculative Execution Side Channel Mitigations white paper"
:read:
Adesso torna pure a giocare con PowerShell, visto che è ciò che rimane alla tua portata...
Qui si parla di Spectre Variant 2 e guarda cosa scrive microsoft (sai mi fido più di loro che di te, non ti offendere):
Disable mitigation against Spectre Variant 2
While Intel tests, updates, and deploys new microcode, we are offering a new option for advanced users on impacted devices to manually disable and enable the mitigation against Spectre Variant 2 (CVE 2017-5715) independently through registry setting changes.
If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
To disable Variant 2: CVE 2017-5715"Branch Target Injection":
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
To enable Variant 2: CVE 2017-5715 "Branch Target Injection":
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Note Disabling and enabling the Variant 2 through registry setting changes requires administrative rights and a restart.
Riporto per comodità di nuovo la fonte autorevole ed ufficiale https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Quindi è microsoft stessa che spiega come disattivare la mitigazione contro Spectre Variant 2 smentendoti.
maxsin72
30-04-2018, 23:16
Evidenzio questa frase di microsoft che non mi sembra che lasci alcun dubbio sulla questione:
If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
cdimauro
30-04-2018, 23:16
Ma ancora continui? Non sei stanco delle figuracce, ne vuoi fare ancora. Va bene, ti accontento giusto prima di andare a letto.
Lo hai negato eccome visto che hai scritto che per spectre quando si ha il bios con i microcode aggiornati non si può fare NIENTE.
Sono due cose completamente diverse. Infatti ho risposto a questa tua frase ( che poi era l'elemento centrale di questa sotto-discussione):
"sussiste comunque il fatto che la mitigazione software funziona solo con il bios con i microcode aggiornati"
Infatti è verissimo che la mitigazione software per Spectre deve per forza far uso del microcodice aggiornato. E' questo, infatti, che non ho negato.
Ma questo NON implica che il solo aggiornamento del microcodice sia del tutto inutile. No, non è inutile, e ha comunque degli effetti a prescindere che si abilitino o meno delle patch software. Ed è questo, invece, il nocciolo di ciò che avevo scritto prima in merito all'aggiornamento da BIOS.
Le due cose sono legate (per ovvi motivi), ma rimangono DIVERSE. Ovviamente per chi è in grado di comprenderne il significato.
Ti faccio poi notare che questo che hai scritto non significa niente:
Non significa niente per chi o non capisce o non vuol capire: vedi sopra.
Qui si parla di Spectre Variant 2 e guarda cosa scrive microsoft (sai mi fido più di loro che di te, non ti offendere):
Disable mitigation against Spectre Variant 2
While Intel tests, updates, and deploys new microcode, we are offering a new option for advanced users on impacted devices to manually disable and enable the mitigation against Spectre Variant 2 (CVE 2017-5715) independently through registry setting changes.
If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
To disable Variant 2: CVE 2017-5715"Branch Target Injection":
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
To enable Variant 2: CVE 2017-5715 "Branch Target Injection":
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Note Disabling and enabling the Variant 2 through registry setting changes requires administrative rights and a restart.
Riporto per comodità di nuovo la fonte autorevole ed ufficiale https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Quindi è microsoft stessa che spiega come disattivare la mitigazione contro Spectre Variant 2 smentendoti.
E ancora no, mi spiace per te che non riesci ad andare oltre il tuo orticello e non capisci che l'aggiornamento del microcodice non serve soltanto a Microsoft per le patch e annesse possibilità di abilitarle o meno.
Come già detto sopra, sono due cose collegate, ma DIVERSE.
L'aggiornamento del microcodice comporta già DI PER SE' dei cambiamenti nel funzionamento del processore, per mitigare (automaticamente) alcuni aspetti di Spectre (Variante 2 nello specifico, ma non è escluso che il microcodice introduca altri cambiamenti).
Ti è chiaro adesso? Perché non so in che altro modo spiegartelo, e a questo se non capisci non ho nessuna voglia di continuare a parlare con un muro.
Fatti una cultura e documentati invece di cercare a vanvera appigli con Google: la conoscenza non la si costruisce a colpi di ricerchine una tantum, cercando di compensare a intrinseche lacune sull'argomento.
EDIT:
Evidenzio questa frase di microsoft che non mi sembra che lasci alcun dubbio sulla questione:
If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
No, i dubbi permangono, invece. E quando ti farai un cultura sarà sempre tardi.
Buona notte.
maxsin72
30-04-2018, 23:27
Ma ancora continui? Non sei stanco delle figuracce, ne vuoi fare ancora. Va bene, ti accontento giusto prima di andare a letto.
Sono due cose completamente diverse. Infatti ho risposto a questa tua frase ( che poi era l'elemento centrale di questa sotto-discussione):
"sussiste comunque il fatto che la mitigazione software funziona solo con il bios con i microcode aggiornati"
Infatti è verissimo che la mitigazione software per Spectre deve per forza far uso del microcodice aggiornato. E' questo, infatti, che non ho negato.
Ma questo NON implica che il solo aggiornamento del microcodice sia del tutto inutile. No, non è inutile, e ha comunque degli effetti a prescindere che si abilitino o meno delle patch software. Ed è questo, invece, il nocciolo di ciò che avevo scritto prima in merito all'aggiornamento da BIOS.
Le due cose sono legate (per ovvi motivi), ma rimangono DIVERSE. Ovviamente per chi è in grado di comprenderne il significato.
Non significa niente per chi o non capisce o non vuol capire: vedi sopra.
E ancora no, mi spiace per te che non riesci ad andare oltre il tuo orticello e non capisci che l'aggiornamento del microcodice non serve soltanto a Microsoft per le patch e annesse possibilità di abilitarle o meno.
Come già detto sopra, sono due cose collegate, ma DIVERSE.
L'aggiornamento del microcodice comporta già DI PER SE' dei cambiamenti nel funzionamento del processore, per mitigare (automaticamente) alcuni aspetti di Spectre (Variante 2 nello specifico, ma non è escluso che il microcodice introduca altri cambiamenti).
Ti è chiaro adesso? Perché non so in che altro modo spiegartelo, e a questo se non capisci non ho nessuna voglia di continuare a parlare con un muro.
Fatti una cultura e documentati invece di cercare a vanvera appigli con Google: la conoscenza non la si costruisce a colpi di ricerchine una tantum, cercando di compensare a intrinseche lacune sull'argomento.
EDIT:
No, i dubbi permangono, invece. E quando ti farai un cultura sarà sempre tardi.
Buona notte.
Allora, invece di girarci intorno, dall'alto delle tue capacità che non metti mai in dubbio spiegami cosa significa If you have installed the microcode, but you want to disable CVE-2017-5715 - Branch target injection mitigation because of unexpected reboots or system stability issues, use the following instructions.
Buona notte anche a te e che la notti ti porti buoni consigli ;)
cdimauro
01-05-2018, 07:11
Guarda che io non ho nessunissimo problema a spiegare i dettagli tecnici, ma se riempi i tuoi messaggi di faccine sarcastiche, frecciatine, e prese in giro, come hai fatto ieri sera/notte, poi non puoi certo pretendere che ti tratti coi guanti bianchi.
Comunque visto che quest'ultimo tuo messaggio è, diciamo, abbastanza pacato, rimango sullo stesso binario e passo alla spiegazione.
La questione, peraltro, è abbastanza semplice. Col nuovo microcodice Intel ha (anche!) introdotto una serie di nuove (lo sottolineo) funzionalità che i s.o. possono utilizzare per controbattere agli attacchi di cui stiamo parlando. Ovviamente ce ne sono di apposite (come quella che hai riportato) proprio per la variante 2 di Spectre.
Un s.o., quindi, avendo bisogno di utilizzarle, deve per forza di cose o caricare il nuovo microcodice (che, quindi, le metterà a disposizione), oppure affidarsi al BIOS per questo. Il nuovo microcodice è condizione necessaria per poter implementare e far funzionare i meccanismi di difesa contro questi attacchi.
Ma, al contempo, Intel ha introdotto anche (!) delle modifiche interne in alcune parti del microcodice, per mitigare/eliminare già di per sé (quindi senza l'aiuto di alcun s.o.) alcuni specifici scenari (ma non tutti, ovviamente: altrimenti non ci sarebbe bisogno dell'aiuto del s.o.). Da cui la frase che ho riportato ieri, che lo dimostra.
Dunque possiamo dire che lo stesso microcodice ha una duplice funzione: mitigare/eliminare alcuni scenari E aiutare il s.o. in altri.
Questo perché Spectre (e Meltdown, che ha contributo anch'esso a spalancare le porte per tutta una serie di nuovi possibili attacchi) è un tipo di attacco molto complesso, che non si riduce soltanto a un paio di scenari, ma ci sono diversi casi che si possono sfruttare, pur rimanendo nelle "grandi famiglie" (chiamiamole così per semplificare) delle due varianti che sono state pubblicate.
Spero di essere stato chiaro. E buona giornata a tutti. :)
maxsin72
01-05-2018, 09:00
Guarda che io non ho nessunissimo problema a spiegare i dettagli tecnici, ma se riempi i tuoi messaggi di faccine sarcastiche, frecciatine, e prese in giro, come hai fatto ieri sera/notte, poi non puoi certo pretendere che ti tratti coi guanti bianchi.
Comunque visto che quest'ultimo tuo messaggio è, diciamo, abbastanza pacato, rimango sullo stesso binario e passo alla spiegazione.
La questione, peraltro, è abbastanza semplice. Col nuovo microcodice Intel ha (anche!) introdotto una serie di nuove (lo sottolineo) funzionalità che i s.o. possono utilizzare per controbattere agli attacchi di cui stiamo parlando. Ovviamente ce ne sono di apposite (come quella che hai riportato) proprio per la variante 2 di Spectre.
Un s.o., quindi, avendo bisogno di utilizzarle, deve per forza di cose o caricare il nuovo microcodice (che, quindi, le metterà a disposizione), oppure affidarsi al BIOS per questo. Il nuovo microcodice è condizione necessaria per poter implementare e far funzionare i meccanismi di difesa contro questi attacchi.
Ma, al contempo, Intel ha introdotto anche (!) delle modifiche interne in alcune parti del microcodice, per mitigare/eliminare già di per sé (quindi senza l'aiuto di alcun s.o.) alcuni specifici scenari (ma non tutti, ovviamente: altrimenti non ci sarebbe bisogno dell'aiuto del s.o.). Da cui la frase che ho riportato ieri, che lo dimostra.
Dunque possiamo dire che lo stesso microcodice ha una duplice funzione: mitigare/eliminare alcuni scenari E aiutare il s.o. in altri.
Questo perché Spectre (e Meltdown, che ha contributo anch'esso a spalancare le porte per tutta una serie di nuovi possibili attacchi) è un tipo di attacco molto complesso, che non si riduce soltanto a un paio di scenari, ma ci sono diversi casi che si possono sfruttare, pur rimanendo nelle "grandi famiglie" (chiamiamole così per semplificare) delle due varianti che sono state pubblicate.
Spero di essere stato chiaro. E buona giornata a tutti. :)
Prima di tutto faccio una premessa: se ho utilizzato toni sarcastici e faccine è stato perché sono stato preso diciamo "un po' a pesci in faccia" da te. In ogni caso il tuo approccio nell'ultimo messaggio mi fa piacere e lo prendo come un buon proposito per seppellire l'ascia di guerra che accetto ben volentieri.
Detto questo io capisco bene la tua spiegazione. Però non mi è riuscito di trovare nessun riscontro scritto e mi sembra che nemmeno tu lo abbia fornito. Il ragionamento che fai è logico, ti dico però che, disabilitare via registro la patch di spectre oltre ad evitare problemi di stabilità e incompatibilità come affermato da Microsoft , dai test che ho effettuato riporta le prestazioni della cpu come se si fosse in presenza di un sistema con BIOS senza microcodici e senza software di mitigazione, pur essendo in realtà i microcodici presenti. Non pretendo che questa sia la verità per tutti però è quella che ho potuto verificare per la mia situazione spendendoci tempo e pazienza.
Buona giornata anche a te :)
cdimauro
01-05-2018, 09:24
Grazie. :)
Questo succede perché perché le sole modifiche al microcodice per Spectre non impattano molto le prestazioni, trattandosi di casi/scenari molto particolari, e non comuni.
E', invece, quando il s.o. utilizza le nuove funzioni del microcodice per mettere in atto le difese a tutto campo (quindi coprendo tutti gli scenari) che si assiste a un calo prestazionale che può essere consistente (variabile in base al tipo di codice eseguito, ovviamente) e "palpabile".
EDIT. Aggiungo qualche dettaglio tecnico. Le modifiche al microcodice non possono, purtroppo (o forse è meglio così: dipende dai punti di vista), andare a cambiare cose come il funzionamento del branch predictor, perché molte funzionalità di un microprocessore sono "hard coded". Si tratta, cioè, di roba "fissata" e immodificabile.
Il microcodice serve, invece, per operazioni più complesse, che non è conveniente implementare con logica "fissa".
Dunque l'aggiornamento al microcodice può risolvere soltanto alcuni limitati scenari per le suddette funzionalità. Dove, cioè, può arrivare. Per il resto, purtroppo, non si può fare altro se non cercare di mitigare via software (magari col supporto di nuove funzionalità estese del processore grazie al nuovo microcodice. SE possibile, ovviamente) quel che si può, chiedendo aiuto al kernel.
maxsin72
01-05-2018, 09:57
Grazie. :)
Questo succede perché perché le sole modifiche al microcodice per Spectre non impattano molto le prestazioni, trattandosi di casi/scenari molto particolari, e non comuni.
E', invece, quando il s.o. utilizza le nuove funzioni del microcodice per mettere in atto le difese a tutto campo (quindi coprendo tutti gli scenari) che si assiste a un calo prestazionale che può essere consistente (variabile in base al tipo di codice eseguito, ovviamente) e "palpabile".
EDIT. Aggiungo qualche dettaglio tecnico. Le modifiche al microcodice non possono, purtroppo (o forse è meglio così: dipende dai punti di vista), andare a cambiare cose come il funzionamento del branch predictor, perché molte funzionalità di un microprocessore sono "hard coded". Si tratta, cioè, di roba "fissata" e immodificabile.
Il microcodice serve, invece, per operazioni più complesse, che non è conveniente implementare con logica "fissa".
Dunque l'aggiornamento al microcodice può risolvere soltanto alcuni limitati scenari per le suddette funzionalità. Dove, cioè, può arrivare. Per il resto, purtroppo, non si può fare altro se non cercare di mitigare via software (magari col supporto di nuove funzionalità estese del processore grazie al nuovo microcodice. SE possibile, ovviamente) quel che si può, chiedendo aiuto al kernel.
Ti ripeto che il tuo ragionamento è logico. Però continuo a trovare riscontri che mi sembrano portare a conclusioni differenti dalle tue.
A me sembra di capire che la V2 spectre preveda una soluzione hardware disabilitabile via software tramite registro come affermato da Microsoft. Per la V1 spectre invece NON funziona la mitigazione tramite hardware e l'unica alternativa e la via software. La soluzione dei microcode credo riguardi quindi la sola v2 e la sola v2 è disattivabile via registro, mi sembra quindi di capire che la questione dei microcode impatti solo su quello e non su altro e che quindi una volta disattivata via software/registro tutti i possibili impatti relativi al microcode vengano annullati.
Riporto testualmente da anandtech: Unfortunately these hardware changes won’t mitigate Spectre variant 1. And admittedly, I haven’t been expecting Intel (or anyone else) to figure that one out in 2018. The best mitigations for Spectre v1 will remain developer-focused software techniques that avoid putting sensitive data at risk.
Quanto sopra scritto mi sembra quindi in contrasto con quello che dici quando affermi che nei microcode ci sono soluzioni per problemi legati ad altre varianti di spectre oltre alla v2 ma ovviamente posso sbagliarmi.
Per una più corretta comprensione della questione il link è questo: https://www.anandtech.com/show/12533/intel-spectre-meltdown
cdimauro
01-05-2018, 10:19
Non mi riferivo ad altre varianti di Spectre v2, ma ad altri scenari in cui è possibile sfruttare lo stesso tipo di vulnerabilità.
Giusto per fare un esempio, il microcodice aggiornato è in grado automaticamente di mitigare un attacco di tipo Spectre v2 in particolari contesti/scenari in cui si utilizzi la tecnologia SGX di Intel.
Queste protezioni sono già abilitate di default, e non necessitano di essere attivate via software dal s.o.. Inoltre non mi pare di aver letto che siano disabilitabili.
Quanto alla possibilità di disabilitare via software la soluzione hardware, questo riguarda le nuove funzionalità che il microcodice aggiornato mette a disposizione per affrontare questo tipo di vulnerabilità (dunque è ALTRA roba).
Normalmente sono abilitate (e dunque utilizzabili, ma... SE, appunto, il s.o. decide di usarle), ma è possibile disabilitarle e, dunque, non poterne più far uso. Ed è proprio a questo che si riferisce Microsoft.
Come vedi sono due cose diverse, sebbene entrambe richiedano (e siano insite) nel nuovo microcodice.
maxsin72
01-05-2018, 11:37
Non mi riferivo ad altre varianti di Spectre v2, ma ad altri scenari in cui è possibile sfruttare lo stesso tipo di vulnerabilità.
Giusto per fare un esempio, il microcodice aggiornato è in grado automaticamente di mitigare un attacco di tipo Spectre v2 in particolari contesti/scenari in cui si utilizzi la tecnologia SGX di Intel.
Queste protezioni sono già abilitate di default, e non necessitano di essere attivate via software dal s.o.. Inoltre non mi pare di aver letto che siano disabilitabili.
Quanto alla possibilità di disabilitare via software la soluzione hardware, questo riguarda le nuove funzionalità che il microcodice aggiornato mette a disposizione per affrontare questo tipo di vulnerabilità (dunque è ALTRA roba).
Normalmente sono abilitate (e dunque utilizzabili, ma... SE, appunto, il s.o. decide di usarle), ma è possibile disabilitarle e, dunque, non poterne più far uso. Ed è proprio a questo che si riferisce Microsoft.
Come vedi sono due cose diverse, sebbene entrambe richiedano (e siano insite) nel nuovo microcodice.
Capisco quello che vuoi dire ma, se parliamo della sola v2 spectre, a me sembra di capire che la disabilitazione indicata via registro da microsoft la riguardi per intero. Non fosse così ma fosse solo parzialmente vorrebbe dire continuare ad avere gli eventuali problemi di instabilità, compatibilità, performance, ecc. ecc. e Microsoft lo avrebbe specificato dicendo che la disabilitazione della v2 è solo parziale.
Prendendo spunto poi dal tuo esempio sulla tecnologia SGX anche li mi sembra che ci sia il lato software come riportato qui https://www.theregister.co.uk/2018/03/01/us_researchers_apply_spectrestyle_tricks_to_break_intels_sgx/ dove in particolare si dice: Intel says it will update its SGX SDK later this month to allow software attestation to detect the presence of Spectre mitigations. Enclave code will need to be rebuilt and redeployed using the updated development kit to be protected from malicious sysadmins
Ne deduco che il solo microcode non basti.
cdimauro
01-05-2018, 17:46
Per chiarire la faccenda ho recuperato la documentazione tecnica di Intel (https://software.intel.com/sites/default/files/managed/c5/63/336996-Speculative-Execution-Side-Channel-Mitigations.pdf) in cui vengono riportate tutte le modifiche architetturali e micro-architetturali che sono state implementate coi nuovi firmare.
Nello specifico, da pag. 9:
"2.5.1.1 IBRS: Basic Support
Processors that support IBRS provide the following guarantees without any enabling by software:
• The predicted targets of near indirect branches executed in an enclave (a protected container defined by Intel® SGX) cannot be controlled by software executing outside the enclave.
• If the default treatment of SMIs and SMM is active, software executed before a systemmanagement interrupt (SMI) cannot control the predicted targets of indirect branches executed in system-management mode (SMM) after the SMI."
da cui, come si vede nella parte che ho evidenziato, questo tipo di miglioramenti non necessita di alcuna abilitazione, poiché sono già operativi di base.
Infatti è netta la differenza con quelle elencate subito dopo:
"2.5.1.2 IBRS: Support Based on Software Enabling"
In linea teorica, e come dicevi, potrebbero esserci delle instabilità dovute al loro funzionamento poiché tale funzionalità risultano già immediatamente operative (e, da quel che ho letto, a me non sembra disabilitabile; al contrario delle altre).
Comunque si tratta soltanto di un paio di cose rispetto a tutto il resto (che rappresenta la parte più consistente).
maxsin72
01-05-2018, 18:34
Per chiarire la faccenda ho recuperato la documentazione tecnica di Intel (https://software.intel.com/sites/default/files/managed/c5/63/336996-Speculative-Execution-Side-Channel-Mitigations.pdf) in cui vengono riportate tutte le modifiche architetturali e micro-architetturali che sono state implementate coi nuovi firmare.
Nello specifico, da pag. 9:
"2.5.1.1 IBRS: Basic Support
Processors that support IBRS provide the following guarantees without any enabling by software:
• The predicted targets of near indirect branches executed in an enclave (a protected container defined by Intel® SGX) cannot be controlled by software executing outside the enclave.
• If the default treatment of SMIs and SMM is active, software executed before a systemmanagement interrupt (SMI) cannot control the predicted targets of indirect branches executed in system-management mode (SMM) after the SMI."
da cui, come si vede nella parte che ho evidenziato, questo tipo di miglioramenti non necessita di alcuna abilitazione, poiché sono già operativi di base.
Infatti è netta la differenza con quelle elencate subito dopo:
"2.5.1.2 IBRS: Support Based on Software Enabling"
In linea teorica, e come dicevi, potrebbero esserci delle instabilità dovute al loro funzionamento poiché tale funzionalità risultano già immediatamente operative (e, da quel che ho letto, a me non sembra disabilitabile; al contrario delle altre).
Comunque si tratta soltanto di un paio di cose rispetto a tutto il resto (che rappresenta la parte più consistente).
Molto interessante, grazie per il link :)
maxsin72
01-05-2018, 19:39
documentazione tecnica di Intel (https://software.intel.com/sites/default/files/managed/c5/63/336996-Speculative-Execution-Side-Channel-Mitigations.pdf)
"2.5.1.1 IBRS: Basic Support
Processors that support IBRS provide the following guarantees without any enabling by software:
• The predicted targets of near indirect branches executed in an enclave (a protected container defined by Intel® SGX) cannot be controlled by software executing outside the enclave.
• If the default treatment of SMIs and SMM is active, software executed before a systemmanagement interrupt (SMI) cannot control the predicted targets of indirect branches executed in system-management mode (SMM) after the SMI."
Leggendo velocemente, mi è sembrato di capire che con SgxPectre, la cui scoperta è stata successiva alla revision del documento da te linkato, l'effetto del basic support nei microcode non è più sufficiente per prevenire questa ennesima variante di spectre, di qui la necessità di aggiornare l'SGX SDK per chiudere anche dal lato software.
There is a fix: Intel's microcode update that introduced indirect branch restricted speculation (IBRS), which flushes the branch prediction history at the enclave boundary.
However, an evil sysadmin at, for example, a cloud provider could revert the patch, and “there is no means for the enclave code to reliably detect if IBRS is enabled.” This means enclave code running on a remote cloud machine can be snooped on by BOFHs, when the whole point of SGX is to securely run code on a faraway box.
https://www.theregister.co.uk/2018/03/01/us_researchers_apply_spectrestyle_tricks_to_break_intels_sgx/
maxsin72
01-05-2018, 19:49
In ogni caso spero che non saltino fuori ulteriori criticità di questa portata e che le sorprese siano finite, almeno per il momento.
cdimauro
02-05-2018, 06:02
Non credo. Purtroppo, come dimostrano anche queste ultime cose di cui stiamo discutendo, ne arriveranno altre in futuro: s'è scoperchiato il classico vaso di Pandora.
Infatti il documento di Intel che ho riportato dimostra come si sia mossa proattivamente a seguito della scoperta di Meltdown e Spectre, cercando di fortificare anche funzionalità (SGX, SMI) fino ad allora non intaccate. Ma dopo due mesi è arrivato SgxPectre...
Riguardo a questo, non è chiaro cosa sia disattivabile delle protezioni di Intel, dal link che hai postato e che parla di questa falla. A naso direi che si tratti soltanto delle funzionalità che è possibile abilitare e disabilitare (come emerge dal documento di Intel), perché le due protezioni già abilitate che ho riportato prima sono sempre attive e non necessitano di essere "rese pubbliche".
Purtroppo non ci sono altri dettagli tecnici da poter studiare, per cui mi fermo qui.
Buona giornata a tutti.
https://s14.postimg.cc/3py7e23ox/Image_1.jpg
cdimauro
02-05-2018, 18:43
L'avevo letto da qualche parte, ma visto che il problema è stato corretto... perché non aggiornare all'ultimissima, appena rilasciata, versione di Windows 10. ;)
L'avevo letto da qualche parte, ma visto che il problema è stato corretto... perché non aggiornare all'ultimissima, appena rilasciata, versione di Windows 10. ;)
sai come la penso in proposito :flower: (e certamente non solo alla luce di quest'ultimo discorso)
Ma chi le testa? O meglio, vengono almeno testate a dovere? :stordita:
Ma chi le testa? O meglio, vengono almeno testate a dovere? :stordita:
se ti conforta, non io :D
Seriamente:
credo che cdimauro convenga sul fatto che il livello di complessità di un OS moderno è tale che certi errori (per quanto magari anche macroscopici) possano accadere e, più che altro, 'scappino' da tutti gli strumenti di verifica (e non a caso giusto pochi riescono a farli emergere)...
Vediamo se 'il mastino' ha voglia di esprimersi in proposito...
Per carità ma stiamo parlando di bug critici e sono passati 4 mesi. Se ne accorgono solo ora?
maxsin72
02-05-2018, 19:32
Già ricevuto l'ultimo update di win 10, comunque non se ne può più! :doh:
cdimauro
02-05-2018, 21:20
Si può creare, ma devi definire in maniera oggettiva e incontrovertibile il concetto di "solido" (o "sicuro", "senza bug", ecc.: la questione è generale). Che, ti anticipo subito, è impossibile.
Si può testare quanto si vuole, creare test suite con miliardi di test, ma niente ti può garantire al 100% che un sistema sia "(più) solido".
Questo vale anche per il bug di Microsoft relativo all'eliminazione di Meltdown: si è chiusa una porta da una parte, ma si è aperto un portone da un'altra parte.
Era prevedibile? Può darsi. Ma se è arrivato in produzione vuol dire che, nonostante la revisione del codice (in genere da parte di più teste, e non è certo gente che ha cominciato a programmare ieri), forse non era così banale.
Purtroppo siamo esseri umani, e gli errori sono sempre dietro l'angolo. Non voglio giustificare Microsoft, ma da programmatore con più di 7 lustri in materia ho abbastanza esperienza da comprendere che anche il più geniale e skillato team può commettere ciò che agli occhi di altra gente può sembrare un'incredibile banalità.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.