Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Falla critica nei processori Intel, la patch rallenterà tutti i Pc
Nuovo argomento   Rispondi    Indice del forum -> Dal processore al case
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 03 Gen 2018 20:00    Oggetto: Falla critica nei processori Intel, la patch rallenterà tutti i Pc Rispondi citando

Leggi l'articolo Falla critica nei processori Intel, la patch rallenterà tutti i Pc
Windows e Linux perderanno fino al 30 per cento in prestazioni.


 

 

Segnala un refuso
Top
{Luca}
Ospite





MessaggioInviato: 04 Gen 2018 01:19    Oggetto: Rispondi citando

Non è corretto dire che ci sarà un decadimento nelle prestazioni che potrà arrivare sino al 30 per cento. I test sono stati effettuati utilizzando dev-build quindi molto probabilmente non ottimizzate.

Fonte:
link
Top
Cesco67
Dio maturo
Dio maturo


Registrato: 15/10/09 10:34
Messaggi: 1398
Residenza: EU

MessaggioInviato: 04 Gen 2018 10:46    Oggetto: Rispondi citando

Grazie della info
Sto giusto valutando l'acquisto di un nuovo pc, visto che non ho fretta aspetto quando ci saranno processori "sani", per lo meno esenti da questo bug che sembra piuttosto serio

Vorrei capire, però, se il problema esiste anche nelle macchine virtuali tipo virtualbox e simili; dato che si tratta di hw, appunto, virtuale a me verrebbe da dire di no, ma onestamente non ho idea di come funzionano le vm, cioè se le istruzioni del so e dei sw vengono fatte eseguire dalla CPU fisica o da un emulatore sw
Top
Profilo Invia messaggio privato
{Tom}
Ospite





MessaggioInviato: 04 Gen 2018 11:27    Oggetto: Rispondi citando

AMD ha poco da ridere...

link
Top
eratostene
Dio minore
Dio minore


Registrato: 10/02/06 12:38
Messaggi: 927
Residenza: colli fiorentini

MessaggioInviato: 04 Gen 2018 12:35    Oggetto: Rispondi citando

la prospettiva che si apre è semplicemente drammatica...
spero che abbia ragione "Luca" e che le cose vengano ottimizzate..
Top
Profilo Invia messaggio privato HomePage
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 10135
Residenza: Tokelau

MessaggioInviato: 04 Gen 2018 14:31    Oggetto: Rispondi citando

il problema è sicuramente molto serio, ma per quanto riguarda l'impatto reale sulle performance aspettiamo un attimo (e comunque sarà fortemente dipendente dalle applicazioni)
Top
Profilo Invia messaggio privato HomePage
Maary79
Moderatrice Sistemi Operativi e Software
Moderatrice Sistemi Operativi e Software


Registrato: 08/02/12 12:23
Messaggi: 7932

MessaggioInviato: 04 Gen 2018 15:04    Oggetto: Rispondi citando

Per Windows 10 sembra che la patch di sicurezza sarà la KB4056892 qualcuno l'ha vista, io no al momento, almeno per poter dire quanto depotenziamento mi costerà... Rolling Eyes
E probabilmente chi ha Windows 7, 8.1, chissà quando la riceveranno, se la riceveranno.
Top
Profilo Invia messaggio privato
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 10135
Residenza: Tokelau

MessaggioInviato: 04 Gen 2018 16:50    Oggetto: Rispondi citando

7 e 8.1 sono correntemente ancora supportati, quindi riceveranno la patch - credo entro Martedì al massimo Smile
Top
Profilo Invia messaggio privato HomePage
cisco
Dio minore
Dio minore


Registrato: 25/09/08 18:41
Messaggi: 779

MessaggioInviato: 04 Gen 2018 17:37    Oggetto: Rispondi citando

Vediamo un po' di chiarirci le idee leggendo ciò che hanno dichiarato Intel, AMD e ARM.
Al momento, non sembra che qualcuno sappia come sfruttare l'exploit, né tantomeno ne sono stati resi noti i dettagli (per ovvi motivi appena citati).
La pagina web di Project Zero (molto molto tecnica) contiene la metodologia dei test finora condotti.

Innanzitutto, a quanto dice Intel, la vulnerabilità esiste anche per le altre architetture, AMD, ARM ecc. Tant'e vero che Intel afferma che sta già lavorando con AMD & Co. e con i responsabili di molti S.O. per risolvere il problema. Per cui non è che chi non ha un Intel sia salvo.
Citazione:
“Recent reports that these exploits are caused by a ‘bug’ or a ‘flaw’ and are unique to Intel products are incorrect,” Intel said in a statement. “Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.”
“Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industrywide approach to resolve this issue promptly and constructively.”


AMD (cavalcando il momento, imho) replica che esistono tre varianti del bug e che esso agisce in modo differente tra i processori delle diverse società, e che i suoi processori non sono vulnerabili a tutte e tre le varianti, ma più che altro alla "Variante 1: Bound Check Bypass", risparmiandosi la "Variante 2: Branch Target Injection" e la "Variante 3: Rogue Data Cache Load".
Mah, a me sembra inverosimile che AMD, al di là di quanto si scriva e dica sulla differenze di architetture, possa costruire processori molto diversi dai suoi rivali. Peraltro, ricordo che AMD recentemente ha avuto molti problemi sul bilancio societario e che questa può essere un'occasione da cogliere al volo.
Citazione:
“To be clear, the security research team identified three variants targeting speculative execution,” AMD said. “The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD’s architecture, we believe there is a near zero risk to AMD processors at this time.” [...]


Prosegue poi Intel affermando che il bug non può provocare né un "denial-of-service", né eseguire del codice malevolo. In più, la perdita di performance non sarà così grande come affermano i media. E ciò mi fa pensare che anch'esso sia affetto più che altro dalla variante 1. In effetti, quel max 30% è stato testato su processori impegnati a far girare per es. PRIME + PROBE assieme, cioè spingendo al massimo, ma proprio al massimo, le cpu.
Citazione:
Intel said the exploit could not cause a denial-of-service attack or inject malicious code, and that the average user should not see the performance issues quoted by media reports, but it would depend on the workload.


ARM spiega che il bug potrebbe creare danni solo se un certo tipo di codice malevolo sia già stato "installato" sul S.O. e che comunque si tratterebbe solo di pochi frammenti di dati provenienti dalla memoria dedicata al kernel.
Citazione:
In a statement, ARM Holdings said the flaw is not an architectural one and that the side-channel exploit “only works if a certain type of malicious code is already running on a device and could at worst result in small pieces of data being accessed from privileged memory.”


Infine, Intel afferma che non si aspetta grande impatto finanziario da questa vulnerabilità.
Citazione:
Intel said on its conference call that it did not expect to face a financial impact from the vulnerability.

Il bug Intel del '94 gli costò 475 milioni di dollari, mentre nel '11 gli costò 700 milioni di dollari. Ieri il titolo in Borsa ha perso circa il 5%, mentre attualmente sta perdendo il 3,5%. Se fosse un problema veramente così serio, credo avremmo visto ben altre percentuali.

Alla luce di ciò che ho potuto trovare nel poco tempo a mia disposizione, e tenendo per buono ciò che dicono Intel & Co., direi che è il solito polverone che fanno sempre i bug dei processori (ricordo quello della metà degli anni 90 sui processori Pentium e quello del 2011 sui chipset Intel - in cui ci capitai anch'io, ma alla fine senza conseguenze, perché bastava non usare il secondo slot Intel per gli HD. Ma all'epoca ricordo che leggere della notizia faceva pensare di dover buttare dalla finestra la scheda madre, tanto pericolosa era la scelta di continuare ad usarla. Be', io con quel pc ci sto scrivendo. Wink
Io la patch per ora, sul mio Win7 non la installo, almeno fino a quando si saprà qualcosa di più concreto sulla presunta perdita di potenza della cpu, e non prima che qualcuno riesca a sfruttare questa vulnerabilità (ma ne dubito, visto che ci sono voluti 10-15 anni per averne conoscenza. Infatti, ad oggi, non c'è alcun pericolo imminente e nessun attacco nel mondo è stato portato dallo sfrtuttamento di questo exploit. Non dev'essere proprio facile da usare, quindi! Per ora, come spesso accade, è solo un pericolo teorico, assolutamente trascurabile per un utente casalingo.
Top
Profilo Invia messaggio privato
Zeus News
Ospite





MessaggioInviato: 04 Gen 2018 19:00    Oggetto: Rispondi

Leggi l'articolo Amd se la ride per il bug nei processori Intel



 
Top
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Dal processore al case Tutti i fusi orari sono GMT + 1 ora
Vai a 1, 2, 3, 4, 5, 6, 7, 8, 9  Successivo
Pagina 1 di 9

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi