Grave bug nelle CPU Intel...

Aggiornamenti corposi in arrivo...
 

Allegati

  • screenshot 2018-01-04 11_59_39.png
    screenshot 2018-01-04 11_59_39.png
    56,1 KB · Visite: 24
.
.
solo sistemi @64Bit

allora tornerò sul Notebook Core 2 Duo muletto XP Sp3 @ 32bit:D
 
Che bellezza.
 
Allora a sto punto blocco la mia ricerca del nuovo pc, se le correzioni possono arrivare ad impattare fino 30% sulle prestazioni, aspetto la produzione di CPU senza questo problema.

O no?
 
Allora a sto punto blocco la mia ricerca del nuovo pc, se le correzioni possono arrivare ad impattare fino 30% sulle prestazioni, aspetto la produzione di CPU senza questo problema.

O no?

Le prime prove con le patch per Windows indicano che con gli applicativi ad uso intensivo della CPU (es. rendering, fotoritocco) l'impatto sulla prestazione è ridotto, mi sembra un 2-3%.
I problemi ci sono con frequenti accessi agli I/O abbinati ad uso estensivo della memoria come i DBMS, Oracle / postgreSQL sotto Linux perdono fino al 20% delle prestazioni.
In gaming il problema è irrilevante, non ci sono differenze nei bench.
 
non riesco ad aggiornare

dopo vari tentativi falliti devo cancellare gli aggiornamenti?

ho visto che non fa più download si ferma al 0% sugli aggiornamenti

probabilmente fare il download in più sessioni come faccio non va bene
 
Un test da usare per valutare il prima e il dopo se ci sono peggioramenti nella cpu?
 
dopo vari tentativi falliti devo cancellare gli aggiornamenti?

ho visto che non fa più download si ferma al 0% sugli aggiornamenti

probabilmente fare il download in più sessioni come faccio non va bene

dagli tempo e armati di pazienza (altrimenti fai gli aggiornamenti a mano)
 
In base al tool messo a disposizione dalla intel il mio pc risulta non vulnerabile
speriamo che non sia "fallato" il tool :D:o
 
molto probabilmente ti stai confondendo con il tool che controlla la vulnerabilità del ME (management engine) , problema uscito di cui si parlò un mesetto fa, che non ha nulla a che vedere con meltdown e spectre, di cui non c'è un tool

se mi indichi in nome preciso del file del tool o mi dai un link da cui hai scaricato il tool, te lo posso dire con precisione:)
 
Fin dal tempo in cui, con Prescott, Intel aveva aggiunto un sacco di stadi pipeline per fornire alla CPU abbastanza istruzioni per saturarne la potenza di calcolo senza lasciarla "ferma" ad attendere nuovi task, la frontiera per massimizzare l'efficienza delle CPU moderne è proprio cercare di non lasciarle mai a secco di cose da fare.

In questa direzione vanno tante tecnologie, a partire dall'abusato hyper threading fino alla (fino ad ora) poco nota esecuzione speculativa. In breve (diciamo pure in brevissimo) i processori moderni sono abbastanza performanti da affrontare le condizioni (del tipo "se vero fai questo, altrimenti quest'altro") in maniera opportunistica. Insomma, per non aspettare di sapere se il risultato è vero o falso, fanno delle assunzioni e decidono di percorrere in anticipo la strada "se vero" o quella "se falso". Il più delle volte ci prendono, e questo si traduce in pochissimo tempo trascorso richiedere il risultato nel caso in cui la condizione era vera (o falsa) e la risposta finale. Bello, splendido.

Qui entra in gioco il bug: questa esecuzione speculativa viene gestita dal kernel, il "nucleo" di un sistema operativo, la base alla quale qualsiasi operazione di input e output deve chiedere gentile intercessione per poter essere eseguita. Il kernel è come il dio di tutti i processi, programmi, istruzioni eseguiti nel computer. Lui ha il diritto di spegnere il computer quando crede (sia che sia tu a richiederlo facendo "arresta sistema", sia per un surriscaldamento, sia perché un virus glielo impone, sia perché gli va e basta!), lui è l'unico a poter scrivere sull'hard disk il file che stavi modificando, lui è l'unico a poter creare nuovi thread e processi, lui può leggere le tue password e, per esempio, salvarle in un modulo TPM, etc. etc... Insomma, lui tutto può!

Proprio il kernel, che ha dei privilegi elevatissimi, il dio di cui sopra, è il "proprietario" dell'istruzione che fa seguire al processore la strada (ricordi il "se vero questo, se falso quest'altro"?) che ritiene più plausibile. Insomma, il processo relativo all'esecuzione speculativa viene eseguito con processi talmente elevati da diventare pericoloso se non "isolato" dai dati sensibili.

Di fatto questo isolamento non è mai stato "addressed" (cioè gestito, non ci hanno mai pensato). E questo, ancora più in breve, con uno pseudo-programma del tipo:

se (utente é amministratore) scrivi_tutte_le_password_sul_file

altrimenti fai_una_pernacchia

Un codice del genere, eseguito su un processore provvisto di esecuzione speculativa, potrebbe portare alla scrittura delle password sul file anche nel caso in cui l'utente non sia amministratore, semplicemente perché la CPU aveva deciso che era più probabile che l'utente fosse amministratore. In tal caso, se l'utente non amministratore sapesse dove andare a prendere quel file (o semplicemente, sapendo della sua esistenza lo cercasse), potrebbe appropriarsi di tutte le password senza nemmeno installare sul computer un malware o un virus.

La cosa ancora peggiore, peggiore del fatto che tutte le CPU dal Pentium 2 siano intaccate da questo problema, è che l'esecuzione speculativa è qualcosa di enormemente utile e vantaggioso. Se hai modo di provare una CPU Atom, che non ha esecuzione speculativa, ti renderai conto della differenza di prestazioni anche a parità di clock e memoria cache rispetto ad un processore di un'altra famiglia contemporaneo.
 
Il meccanismo che descrivi (in senso generale: salvataggio e ripristino del contesto) è sempre stato usato per migliorare le prestazioni parallelizzando (per quanto possibile) le attività e gestire eventi asincroni.

Quello che è incredibile (e pericoloso) è che vi si possa accedere dall'esterno :yes:
 
Allora a sto punto blocco la mia ricerca del nuovo pc, se le correzioni possono arrivare ad impattare fino 30% sulle prestazioni, aspetto la produzione di CPU senza questo problema.

O no?



fino a quando non "riarchitettano" le CPU ...non comprar più niente:D




Il meccanismo che descrivi (in senso generale: salvataggio e ripristino del contesto) è sempre stato usato per migliorare le prestazioni parallelizzando (per quanto possibile) le attività e gestire eventi asincroni.

Quello che è incredibile (e pericoloso) è che vi si possa accedere dall'esterno :yes:



quello che è veramente incredibile è che il CEO Intel son già mesi che vende azioni ai prezzi massimi arrivando a sbolognarne fino a 24 milioni:D
 
Però non ho capito una cosa.
Tutti gli organi d'informazione stanno parlando di questa falla sui processori, ma non mi è chiaro in quale modo possa essere sfruttata.
Il solito eseguibile malevolo mandato via mail su cui si fa il solito doppio click ?
Una pagina web con uno script inserito nel codice ?
 
Però non ho capito una cosa.
Tutti gli organi d'informazione stanno parlando di questa falla sui processori, ma non mi è chiaro in quale modo possa essere sfruttata.
Il solito eseguibile malevolo mandato via mail su cui si fa il solito doppio click ?
Una pagina web con uno script inserito nel codice ?



dicono:D basterebbe anche codice javascript malevolo ( quindi javascript exploit) iniettato in un sito Web a sua volta corrotto con solita Sql Injection (per inserir l'exploit Javascript appunto sul sito) ..che quando poi ci navighi sopra ed il tuo Browser elabora appunto il codice javascript exploit per sfruttare il bug sulla CPU, grazie appunto al Bug ti verrebbe poi letta tutta la memoria RAM del dispositivo e quindi anche eventuali Password Admin per eventualmente poi autoinstallarti software Malware con relativa shellcode dedicata per l'X sistema operativo????

chi lo sa:D ....chiacchierano da 2 giorni tutti i siti in rete per far più accessi possibili e guadagnare da Google, + le impressions di banners + tracking online etc:D ma non si è mai capito una fava nello specifico:D

più che i computer client a casa o in ufficio qua rischiano grosso le corporation sul Web che hanno nella RAM dei server Linux tutti i dati anche di login degli utenti registrati ai servizi Internet ( = gli possono fottere milioni di dati sensibili)


PS: occhio che per tamponare il Bug sulle CPU, oltre alla patch di sistema operativo sembra ci voglia anche l'aggiornamento del Bios/ UEFI dei Computer per aggiornare il microcodice che poi dialoga a basso livello con la CPU (e che ora chiamano firmware:D) da parte dei costruttori della scheda madre o dei Notebook
 
Ultima modifica:
Indietro