Precedente :: Successivo |
Autore |
Messaggio |
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11575 Residenza: Tokelau
|
Inviato: 16 Gen 2018 10:04 Oggetto: |
|
|
Citazione: | Pensate che la 4^ generazione perderà molto? |
no, circa come le altre, dato che tutti i processori della serie 'Core' fin dai primi, supportano PCID e questo per fortuna mitiga almeno in parte gli effetti collaterali delle patch. |
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12239
|
Inviato: 16 Gen 2018 10:33 Oggetto: |
|
|
SverX ha scritto: |
nessun processore di nessuna serie "Intel Core" è immune - spiacente
comunque osservando la tabella direi che se uno non ha un SSD non solo non noterà perdita di performance, ma sostanzialmente neanche 'prontezza' (responsiveness)
io sul mio portatile (i5-7300HQ - Linux Mint - HDD 7200 rpm) non ho notato onestamente nessuna differenza in termini prestazionali |
Poi aggiungi anche i Pentium, Celeron, Atom, le cpu per smartphone e tablet, e tutti gli AMD, anche se in forma minore.
Comunque neanche io vedo rallentamenti evidenti...
Il fatto è che non hanno ancora finito con le patch, chi usa Linux può usare questo script, per controllare le vulnerabilità:
link
Io che ho aggiornato tutto (quello proposto in via ufficiale), mi da ancora una vulnerabilità.
Codice: | sudo sh ./spectre-meltdown-checker.sh
[sudo] password di ubuntu:
Spectre and Meltdown mitigation detection tool v0.31
Checking for vulnerabilities against running kernel Linux 4.13.0-25-generic #29-Ubuntu SMP Mon Jan 8 21:14:41 UTC 2018 x86_64
CPU is Intel(R) Pentium(R) CPU G4600 @ 3.60GHz
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO
> STATUS: VULNERABLE (only 29 opcodes found, should be >= 70, heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation
* The SPEC_CTRL MSR is available: YES
* The SPEC_CTRL CPUID feature bit is set: YES
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Checking if we're running under Xen PV (64 bits): NO
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
A false sense of security is worse than no security at all, see --disclaimer |
Mentre per i browser risuta patchato Firefox, e Chromium vulnerabile.
Articolo: link
Link diretto per il test: link |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11575 Residenza: Tokelau
|
Inviato: 16 Gen 2018 11:22 Oggetto: |
|
|
alcuni processori in effetti non sono vulnerabili, ad esempio quelli che non hanno speculative execution, tipo gli Intel Atom pre-2013, tutti gli ARM tranne alcuni della serie Cortex... |
|
Top |
|
|
seagate Eroe
Registrato: 24/02/16 11:44 Messaggi: 60 Residenza: Via Lattea
|
Inviato: 16 Gen 2018 12:37 Oggetto: |
|
|
Citazione: | alcuni processori in effetti non sono vulnerabili, ad esempio quelli che non hanno speculative execution, tipo gli Intel Atom pre-2013, |
Codice: | model name : Intel(R) Atom(TM) CPU N270 @ 1.60GHz
| su
Codice: | description: Notebook
product: 900A (90OAM0KA41211C1AE12YQ)
vendor: ASUSTeK Computer INC.
version: x.x
serial: EeePC-1234567890
width: 32 bits |
Dici rientri in Atom pre-2013 ? |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11575 Residenza: Tokelau
|
Inviato: 16 Gen 2018 12:57 Oggetto: |
|
|
L'Atom N270 è del 2008. Non ha nessuna funzionalità di speculative execution, quindi è implicitamente NON vulnerabile a questi problemi specifici di cui stiamo parlando
|
|
Top |
|
|
Zeus News Ospite
|
|
Top |
|
|
Zeus News Ospite
|
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12239
|
Inviato: 24 Gen 2018 11:30 Oggetto: |
|
|
Un avviso per tutta l'utenza Microsoft, prima che disabilitino gli aggiornamenti fino alla fine dei tempi, queste patch riguardano il microcodice, che Windows update non scarica in automatico. Queste patch si scaricano dal sito di Intel, o dei produttori hardware (Asus, HP, ecc), sono aggiornamenti del bios.
Linus Torvald si è incazzato perchè su Linux, il microcodice dei processori viene aggiornato con il resto del sistema (così da non dover mettere le mani sul bios), e per correre ai ripari sono dovuti correre a fare un downgrade del pacchetto. |
|
Top |
|
|
Cesco67 Dio maturo
Registrato: 15/10/09 10:34 Messaggi: 1758 Residenza: EU
|
Inviato: 24 Gen 2018 13:44 Oggetto: |
|
|
Citazione: | Il colosso dei chip ha infatti invitato tutti a fermare la distribuzione delle patch attuali, poiché pare che esse possano «introdurre un numero maggiore di riavvii rispetto a quanto previsto e altri comportamenti imprevedibili del sistema». |
Cioè quando progettano i chip/firmware/driver/patch/etc. prevedono quanti riavvii dovrà fare il sistema? |
|
Top |
|
|
Zeus News Ospite
|
|
Top |
|
|
{Paolo Del Bene} Ospite
|
Inviato: 24 Feb 2018 05:49 Oggetto: |
|
|
Stavo leggendo link quando ho trovato questa notizia di un amico: The Intel Management Engine: an attack on computer users' freedom link Saluti |
|
Top |
|
|
{Paolo Del Bene} Ospite
|
Inviato: 25 Feb 2018 10:07 Oggetto: |
|
|
Ho appena trovato questa notizia: "INTEL AMD GOOGLE RESPOND GOVERNMENT
MELTDOWN SPECTRE link |
|
Top |
|
|
russion Comune mortale
Registrato: 11/03/18 14:43 Messaggi: 1
|
Inviato: 12 Mar 2018 10:23 Oggetto: |
|
|
7 e 8.1 sono correntemente ancora supportati |
|
Top |
|
|
|