Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
|
Top |
|
|
{Luca} Ospite
|
Inviato: 04 Gen 2018 01:19 Oggetto: |
|
|
Non è corretto dire che ci sarà un decadimento nelle prestazioni che potrà arrivare sino al 30 per cento. I test sono stati effettuati utilizzando dev-build quindi molto probabilmente non ottimizzate.
Fonte:
link |
|
Top |
|
|
Cesco67 Dio maturo
Registrato: 15/10/09 10:34 Messaggi: 1758 Residenza: EU
|
Inviato: 04 Gen 2018 10:46 Oggetto: |
|
|
Grazie della info
Sto giusto valutando l'acquisto di un nuovo pc, visto che non ho fretta aspetto quando ci saranno processori "sani", per lo meno esenti da questo bug che sembra piuttosto serio
Vorrei capire, però, se il problema esiste anche nelle macchine virtuali tipo virtualbox e simili; dato che si tratta di hw, appunto, virtuale a me verrebbe da dire di no, ma onestamente non ho idea di come funzionano le vm, cioè se le istruzioni del so e dei sw vengono fatte eseguire dalla CPU fisica o da un emulatore sw |
|
Top |
|
|
{Tom} Ospite
|
Inviato: 04 Gen 2018 11:27 Oggetto: |
|
|
AMD ha poco da ridere...
link |
|
Top |
|
|
eratostene Dio maturo
Registrato: 10/02/06 12:38 Messaggi: 1059 Residenza: colli fiorentini
|
Inviato: 04 Gen 2018 12:35 Oggetto: |
|
|
la prospettiva che si apre è semplicemente drammatica...
spero che abbia ragione "Luca" e che le cose vengano ottimizzate.. |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11580 Residenza: Tokelau
|
Inviato: 04 Gen 2018 14:31 Oggetto: |
|
|
il problema è sicuramente molto serio, ma per quanto riguarda l'impatto reale sulle performance aspettiamo un attimo (e comunque sarà fortemente dipendente dalle applicazioni) |
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12239
|
Inviato: 04 Gen 2018 15:04 Oggetto: |
|
|
Per Windows 10 sembra che la patch di sicurezza sarà la KB4056892 qualcuno l'ha vista, io no al momento, almeno per poter dire quanto depotenziamento mi costerà...
E probabilmente chi ha Windows 7, 8.1, chissà quando la riceveranno, se la riceveranno. |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11580 Residenza: Tokelau
|
Inviato: 04 Gen 2018 16:50 Oggetto: |
|
|
7 e 8.1 sono correntemente ancora supportati, quindi riceveranno la patch - credo entro Martedì al massimo |
|
Top |
|
|
cisco Dio minore
Registrato: 25/09/08 18:41 Messaggi: 779
|
Inviato: 04 Gen 2018 17:37 Oggetto: |
|
|
Vediamo un po' di chiarirci le idee leggendo ciò che hanno dichiarato Intel, AMD e ARM.
Al momento, non sembra che qualcuno sappia come sfruttare l'exploit, né tantomeno ne sono stati resi noti i dettagli (per ovvi motivi appena citati).
La pagina web di Project Zero (molto molto tecnica) contiene la metodologia dei test finora condotti.
Innanzitutto, a quanto dice Intel, la vulnerabilità esiste anche per le altre architetture, AMD, ARM ecc. Tant'e vero che Intel afferma che sta già lavorando con AMD & Co. e con i responsabili di molti S.O. per risolvere il problema. Per cui non è che chi non ha un Intel sia salvo.
Citazione: | “Recent reports that these exploits are caused by a ‘bug’ or a ‘flaw’ and are unique to Intel products are incorrect,” Intel said in a statement. “Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.”
“Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industrywide approach to resolve this issue promptly and constructively.” |
AMD (cavalcando il momento, imho) replica che esistono tre varianti del bug e che esso agisce in modo differente tra i processori delle diverse società, e che i suoi processori non sono vulnerabili a tutte e tre le varianti, ma più che altro alla "Variante 1: Bound Check Bypass", risparmiandosi la "Variante 2: Branch Target Injection" e la "Variante 3: Rogue Data Cache Load".
Mah, a me sembra inverosimile che AMD, al di là di quanto si scriva e dica sulla differenze di architetture, possa costruire processori molto diversi dai suoi rivali. Peraltro, ricordo che AMD recentemente ha avuto molti problemi sul bilancio societario e che questa può essere un'occasione da cogliere al volo.
Citazione: | “To be clear, the security research team identified three variants targeting speculative execution,” AMD said. “The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD’s architecture, we believe there is a near zero risk to AMD processors at this time.” [...] |
Prosegue poi Intel affermando che il bug non può provocare né un "denial-of-service", né eseguire del codice malevolo. In più, la perdita di performance non sarà così grande come affermano i media. E ciò mi fa pensare che anch'esso sia affetto più che altro dalla variante 1. In effetti, quel max 30% è stato testato su processori impegnati a far girare per es. PRIME + PROBE assieme, cioè spingendo al massimo, ma proprio al massimo, le cpu.
Citazione: | Intel said the exploit could not cause a denial-of-service attack or inject malicious code, and that the average user should not see the performance issues quoted by media reports, but it would depend on the workload. |
ARM spiega che il bug potrebbe creare danni solo se un certo tipo di codice malevolo sia già stato "installato" sul S.O. e che comunque si tratterebbe solo di pochi frammenti di dati provenienti dalla memoria dedicata al kernel.
Citazione: | In a statement, ARM Holdings said the flaw is not an architectural one and that the side-channel exploit “only works if a certain type of malicious code is already running on a device and could at worst result in small pieces of data being accessed from privileged memory.” |
Infine, Intel afferma che non si aspetta grande impatto finanziario da questa vulnerabilità.
Citazione: | Intel said on its conference call that it did not expect to face a financial impact from the vulnerability. |
Il bug Intel del '94 gli costò 475 milioni di dollari, mentre nel '11 gli costò 700 milioni di dollari. Ieri il titolo in Borsa ha perso circa il 5%, mentre attualmente sta perdendo il 3,5%. Se fosse un problema veramente così serio, credo avremmo visto ben altre percentuali.
Alla luce di ciò che ho potuto trovare nel poco tempo a mia disposizione, e tenendo per buono ciò che dicono Intel & Co., direi che è il solito polverone che fanno sempre i bug dei processori (ricordo quello della metà degli anni 90 sui processori Pentium e quello del 2011 sui chipset Intel - in cui ci capitai anch'io, ma alla fine senza conseguenze, perché bastava non usare il secondo slot Intel per gli HD. Ma all'epoca ricordo che leggere della notizia faceva pensare di dover buttare dalla finestra la scheda madre, tanto pericolosa era la scelta di continuare ad usarla. Be', io con quel pc ci sto scrivendo.
Io la patch per ora, sul mio Win7 non la installo, almeno fino a quando si saprà qualcosa di più concreto sulla presunta perdita di potenza della cpu, e non prima che qualcuno riesca a sfruttare questa vulnerabilità (ma ne dubito, visto che ci sono voluti 10-15 anni per averne conoscenza. Infatti, ad oggi, non c'è alcun pericolo imminente e nessun attacco nel mondo è stato portato dallo sfrtuttamento di questo exploit. Non dev'essere proprio facile da usare, quindi! Per ora, come spesso accade, è solo un pericolo teorico, assolutamente trascurabile per un utente casalingo. |
|
Top |
|
|
Zeus News Ospite
|
|
Top |
|
|
vac Comune mortale *
Registrato: 25/09/09 11:37 Messaggi: 324
|
Inviato: 04 Gen 2018 19:27 Oggetto: |
|
|
Cesco67 ha scritto: |
Vorrei capire, però, se il problema esiste anche nelle macchine virtuali |
Le VM creano alcuni hardware virtuali (disco rigido, scheda video) ma altri HW vengono "passati" alla VM tali quali; tra questi i vari core del processore.
Se fai una banale prova ti accorgi che una VM che gira su sistema Intel vede un processore Intel ; se la passi su un PC AMD troverai un uP AMD e se la VM monta Windows ti puo perdere la licenza. |
|
Top |
|
|
giogio Eroe in grazia degli dei
Registrato: 12/11/05 17:17 Messaggi: 165
|
Inviato: 04 Gen 2018 20:24 Oggetto: |
|
|
mi sa di fregatura da qualsiasi angolazione, in teoria costringono a cambiare tutti i personal computer, oppure essere penalizzati del 30% delle prestazioni, insomma un po' come i vecchi IPHONE del problema batteria e te lo rallentavano, adesso questo BUG mai scoperto da dieci anni è li che se la ride, IO CREDO che anche se Intel da un lato perde soldi dall'altro ne guadagnerà moltissimi e chi mi garantisce che non vi sarà un altro BUG in seguito? Dunque da un lato AMD se la ride e venderà in prima battuta molti più processori (magari avendo anche lei dei BUG e non lo dice a nessuno) poi sull'allungo Intel ne venderà un altra montagna in più considerando che qua si tratta di cambiare quasi l'intero parco dei Personal computer di tutto il pianeta, pensate ai numeri in termini di soldini escono fuori come guadagno di tutti Software House comprese.... io non installero' nessun aggiornamento e cambierò il PC solo quando sarà bello e fritto.
SCOMMETTIAMO che a breve intel nei nuovi processori risolverà il problema in men che non si dica e non ha nessun rallentamento...... OBSOLESCENZA PROGRAMMATA IMPOSTA............dimenticavo anche i belli e costosi IMAC con processore intel hanno di questi problemi... dunque non vi sembra strano che solo MSwindows e Linux stanno apportando aggiornamenti? |
|
Top |
|
|
Zeus News Ospite
|
|
Top |
|
|
eratostene Dio maturo
Registrato: 10/02/06 12:38 Messaggi: 1059 Residenza: colli fiorentini
|
Inviato: 05 Gen 2018 09:04 Oggetto: |
|
|
anche apple ha comunicato che verrà fatta una patch.
Per il resto: io leggo questa discussione perché siccome non capisco nulla di queste cose sono convinto di avere qui notizie più chiare che dai giornali, dato che quando leggo notizie su cose che conosco bene sono sempre imprecisi...
Insomma, in questo momento sembrerebbe "tanto rumore per poco"... e dato che ho da consegnare del lavoro urgente aspetto a fare l'aggiornamento che non si sa mai... |
|
Top |
|
|
{Paolo Del Bene} Ospite
|
Inviato: 05 Gen 2018 09:59 Oggetto: |
|
|
Una tantum una bella notizia, almeno AMD si salva! |
|
Top |
|
|
{ViR} Ospite
|
Inviato: 05 Gen 2018 10:10 Oggetto: |
|
|
Ma essendo un difetto, non dovrebbe essere coperto da garanzia (difetto nascosto, quindi da comunicare entro tot tempo dalla scoperta)?
O sosterranno che per queste cose non c'è garanzia , (come fanno i produttori di software, mai capito in base a che diritto...) |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11580 Residenza: Tokelau
|
Inviato: 05 Gen 2018 10:46 Oggetto: |
|
|
cisco ha scritto: | Infatti, ad oggi, non c'è alcun pericolo imminente e nessun attacco nel mondo è stato portato dallo sfrtuttamento di questo exploit. Non dev'essere proprio facile da usare, quindi! Per ora, come spesso accade, è solo un pericolo teorico, assolutamente trascurabile per un utente casalingo. |
dissento. un exploit non esiste finché non si trova un baco da sfruttare, quando il baco è stato scoperto, mesi fa, è stato fatto un exploit 'POC' per dimostrare la gravità del problema, e ora che il baco è stato dichiarato pubblicamente e i dettagli tecnici pubblicati, si deve fare in fretta a rilasciare le patch perché è un attimo che qualche malintenzionato lo possa sfruttare.
e non è un polverone per niente, addirittura i browser sono stati aggiornati per 'depotenziare' javascript in modo da mitigare l'impatto del problema fino a che i sistemi operativi non vengono corretti. e per darti l'idea di cosa stiamo parlando, immagina che un sito web malevolo possa ad esempio leggere quello che stai digitando sulla tastiera - mentre scrivi su un altro programma qualunque. |
|
Top |
|
|
alexbottoni Eroe
Registrato: 28/09/11 08:16 Messaggi: 50
|
Inviato: 05 Gen 2018 11:01 Oggetto: |
|
|
Da quello che si sa da altre fonti di stampa:
1) Sembra che il problema affligga anche processori AMD e ARM. Praticamente TUTTI i dispositivi digitali prodotti negli ultimi 10 anni potrebbero essere afflitti da questo problema.
2) Non si sono ancora registrati casi di reale utilizzo di queste vulnerabilità. Questo non vuol dire che non ci siano state o che non ci saranno a breve. Vuol solo dire che finora non se ne è avuta notizia.
(Credo di poter scommettere senza grossi rischi una pizza ed una birra sul fatto che, in realtà, almeno NSA disponga già da tempo di software in grado di poter sfruttare questa vulnerabilità)
3) Sembra che il decadimento delle prestazioni sia da intendersi a livello di funzioni fondamentali del sistema operativo e che quindi quando queste operazioni vengono "diluite" nell'uso quotidiano del PC la perdita di prestazioni "apparente" sia molto più contenuta.
In ogni caso, il problema talmente grave e talmente diffuso da obbligarci ad una inevitabile rassegnazione. Forse questo ci obbligherà ad abbandonare l'uso del PC per alcune applicazioni critiche (l'home banking è in cima alla lista). Forse sarà necessario implementare delle "reti di sicurezza" nel mondo fisico per compensare queste vulnerabilità (una telefonata ad un essere umano che lavora in banca per confermare un bonifico...). Staremo a vedere...
(La mia personalissima impressione è che tutta questa storia si risolverà in una bolla di sapone ma... è una opinione personalissima e discutibilissima). |
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12239
|
Inviato: 05 Gen 2018 11:11 Oggetto: |
|
|
{Paolo Del Bene} ha scritto: | Una tantum una bella notizia, almeno AMD si salva! |
Non credo sai, come previsto hanno incluso AMD e i processori degli smartphone, mal comune mezzo gaudio...
Ma su Linux, qualcuno sa come si chiama questo aggiornamento?
Su W10 ha scaricato il pacchetto cumulativo interessato, ora riavvio per completare...da cosa dovrei vedere questo depotenziamento?
(Sempre se non è una cosa talmente evidente!)
Vir ha scritto: | Ma essendo un difetto, non dovrebbe essere coperto da garanzia (difetto nascosto, quindi da comunicare entro tot tempo dalla scoperta)?
O sosterranno che per queste cose non c'è garanzia , (come fanno i produttori di software, mai capito in base a che diritto...) |
Non è un difetto, e neanche obsolescenza programmata (come scriveva qualcun altro sopra) è un bug, che per anni non era stato scoperto. Leggi quanto scritto da SverX o altri prima e dopo.
La garanzia non può intevenire, perchè è un problema software non hardware.
Il problema di questo bug (a differenza di altri, in quanto ne escono di nuovi in continuazione, e sarà sempre così, finchè esisterà l'informatica e i criminali informatici) è che per essere corretto ci deve rimettere la cpu in prestazioni...ma non è detto che sistemino fra qualche tempo con un'altra patch.
EDIT: riavviato...è esploso il pc...caput...
RIEDIT: scherzavo... non vedo peggioramenti di prestazioni, evidenti almeno, sul funzionamento di W10, ho aperto qualche applicazione, un gioco, browser, un video, posta, e tutto va veloce (o lento, dipende dai punti di vista) come prima...
E non ho neppure chissà quale super cpu. |
|
Top |
|
|
{aldo} Ospite
|
Inviato: 05 Gen 2018 12:10 Oggetto: |
|
|
probabilmente amd si è mezza salvata con la sconfitta in tribunale ai tempi del 486, quando gli fu negato l'accesso al microcodice di intel. dopo la sconfitta furono costretti a creare il microcodice in casa, sganciandosi da intel |
|
Top |
|
|
|
|
Non puoi inserire nuovi argomenti Non puoi rispondere a nessun argomento Non puoi modificare i tuoi messaggi Non puoi cancellare i tuoi messaggi Non puoi votare nei sondaggi
|
|