Precedente :: Successivo |
Autore |
Messaggio |
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11568 Residenza: Tokelau
|
Inviato: 05 Gen 2018 14:47 Oggetto: |
|
|
alexbottoni ha scritto: | Sembra che il decadimento delle prestazioni sia da intendersi a livello di funzioni fondamentali del sistema operativo e che quindi quando queste operazioni vengono "diluite" nell'uso quotidiano del PC la perdita di prestazioni "apparente" sia molto più contenuta. |
il decadimento c'è e si può misurare, ma è piuttosto limitato ed è ovviamente più evidente più il programma fa chiamate al sistema operativo - il che vuol dire ad esempio che compilatori / (de)codifica video / giochi avranno pochissimo rallentamento o niente, altre applicazioni come ad esempio database ne avranno un po' di più.
alcuni risultati di test (preliminari) |
|
Top |
|
|
cisco Dio minore
Registrato: 25/09/08 18:41 Messaggi: 779
|
Inviato: 05 Gen 2018 17:02 Oggetto: |
|
|
SverX ha scritto: | [...]e ora che il baco è stato dichiarato pubblicamente e i dettagli tecnici pubblicati, si deve fare in fretta a rilasciare le patch perché è un attimo che qualche malintenzionato lo possa sfruttare. |
Appunto, come tu stesso dici: è un attimo.
SverX, non so se hai dato un'occhiata alla pagina di Project Zero da me linkata, ma la prima comunicazione a chi di dovere da parte di chi ha scoperto l'exploit è stata fatta il 1° giugno 2017, cioè più di 6 mesi fa!
Capisci perché dico che è un problema molto sopravvalutato dai media? È vero, sfruttare un baco può essere fatto molto in fretta, ma se ne hai le competenze. Ti sei chiesto perché in questi sei mesi nessuno lo abbia fatto? E ancora, i ricercatori hanno abbozzato una serie di porzioni di codici che possono sfruttare la vulnerabilità da loro scoperta, ma senza essere giunti ad un codice ben definito: i ricercatori hanno speculato su eventuali effetti e conseguenze, invitando gli esperti dei costruttori di cpu ad indagare meglio il problema. Non vi è nessun tono allarmistico. Anche perché, in più punti del documento il team evidenzia che non è a conoscenza dei comportamenti esatti delle cpu (perché queste sono coperte da segreto industriale e solo gli ingegneri delle società coinvolte sanno come funzionano esattamente le loro cpu) e che le loro sono solo idee da testare che magari potrebbero non essere di alcun valore pratico. Come spesso scritto nel testo, loro si basano sul "Intel's Software Developer's Manual" che ovviamente è il documento pubblico, non certo il "manuale ingegneristico" di una cpu Intel o Amd che sia.
Citazione: | We believe that our research provides many remaining research topics that we have not yet investigated, and we encourage other public researchers to look into these.
This section contains an even higher amount of speculation than the rest of this blogpost - it contains untested ideas that might well be useless. |
La traduzione del termine "Speculation" è: una serie di opinioni di quel che potrebbe succedere se non si conoscono tutti i dettagli. (Fonte: Oxford Dictionary)
Insomma, io non sto dicendo che non si debba tappare questa falla. Voglio solo invitare a riflettere sulla pericolosità pratica, non teorica, del problema e del fatto che un bug che sopravviva per più di 10 anni forse è un bug non sfruttabile facilmente, vuoi per mancanza di dettagli essenziali e segreti delle cpu, vuoi perché è proprio difficile tecnicamente, tanto che non è mai stato usato, almeno da quel che si sa.
Infatti:
Citazione: | So far, we have not actually identified any existing, exploitable instances of the vulnerable code pattern; the PoC for leaking kernel memory using variant 1 uses the eBPF interpreter or the eBPF JIT engine, which are built into the kernel and accessible to normal users.
A minor variant of this could be to instead use an out-of-bounds read to a function pointer to gain control of execution in the mis-speculated path. We did not investigate this variant further. |
Non investigheranno ulteriormente, aggiungo io, perché non è il loro compito e perché non possono averne le competenze specifiche.
Poi, che si debba porre rimedio, non vi è alcun dubbio, ma nell'immediato io (utente casalingo) rimango dell'avviso di potermene andare a letto tranquillamente, anche perché per carpire ciò che scrivo con la mia tastiera, ci sono metodi molto meno impegnativi e semplici. |
|
Top |
|
|
Ramon Semidio
Registrato: 07/07/06 00:50 Messaggi: 342
|
Inviato: 05 Gen 2018 18:44 Oggetto: |
|
|
Comunque, visto che le patch sono già disponibili per tutti i SO, la domanda fondamentale è: aggiornare o non aggiornare?
Ho il cursore del mouse sul pulsante "Aggiorna"; che faccio, vado?
Ragioniere, vado?
Vadi, vadi ... |
|
Top |
|
|
eb1999 Comune mortale
Registrato: 21/04/05 09:06 Messaggi: 3
|
Inviato: 06 Gen 2018 01:58 Oggetto: |
|
|
Io di sicuro lascio perdere ed aspetto! Cosa mi è successo sinora..NULLA. E lo stesso agli altri milioni e milioni di computer (TUTTI QUELLI IN CIRCOLAZIONE, ad eccezione del Mac con un POWER-PC, ma il loro uso attuale è come soprammobile) che montano i processori in questione. E prima di caricare una patch fatta in fretta e furia per seguire l'onda.. al mio paese il proverbio dice che...
....la micia frettolosa ha fatto i gattini ciechi...
e mi ricordo in ogni momento quanto rammentavo ogni volta ai nuovi colleghi e collaboratori... il migliore antivirus è quello che sta tra la sedia e la tastiera!!
Il fatto che un evento sia teoricamente possibile non stà a significare che abbia a verificarsi. Anche il fatto che usciti di casa, anzi senza neppure uscirne, un meteorite possa, sempre teoricamente, cadere e colpirti è, di nuovo teoricamente, possibile. Ma non significa che ti colpirà... |
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12238
|
Inviato: 06 Gen 2018 09:52 Oggetto: |
|
|
Io aggiornerei... MS (solo con W10, W7 e W8.1 saranno patchati il 9.01) è stata più tempestiva di Linux che metterà fra gli aggiornamenti la patch la prossima settimana, salvo installarli manualmente (nuovo kernel).
L'unica cosa, occhio all'antivirus: link
Che se poi qualcosa va storto non diate la colpa MS, come al solito... |
|
Top |
|
|
Zeus News Ospite
|
|
Top |
|
|
{ice} Ospite
|
Inviato: 06 Gen 2018 11:08 Oggetto: |
|
|
io invece prevedo una bella class action contro INTEL da parte delle associazioni di consumatori USA
Mentre i colossi dei datacenter (Amazon, Google Apple) troveranno un accordo extragiudiziale per farsi regalare la fornitura di CPU Intel per il prossimo rinnovo del parco macchine |
|
Top |
|
|
cisco Dio minore
Registrato: 25/09/08 18:41 Messaggi: 779
|
Inviato: 06 Gen 2018 11:12 Oggetto: |
|
|
eb1999 ha scritto: | il migliore antivirus è quello che sta tra la sedia e la tastiera!! |
Tanto e vero che non uso più antivirus da almeno 5 anni.
Anche Woody Leonhard, come sempre, dice di aspettare.
Citazione: | There’s still no pressing reason to install the early crop of Patch Tuesday patches. ... AND, We are still at DEFCON 2. WAIT WAIT WAIT |
Per chi ha Win consiglio sempre di seguire il suo blog: in due parole si è inventato una sorta di livello di pericolosità delle patch MS (DEFCON da 1 a 5) che suggerisce ogni mese se e quando aggiornare, raccogliendo i problemi che inevitabilmente le patch MS creano (perché sono fatte in fretta e a volte con i piedi), con il motto "facciamolo prima fare agli altri e vediamo" .
Il suo blog è seguito da mezzo milione di persone al mese. |
|
Top |
|
|
Ramon Semidio
Registrato: 07/07/06 00:50 Messaggi: 342
|
Inviato: 06 Gen 2018 14:45 Oggetto: |
|
|
Maary79, in realtà le patch per Linux sono arrivate già da qualche giorno, anche se ci sono differenze da distribuzione a distribuzione.
Ieri, ad esempio, sono arrivate per openSUSE. Le ho pure installate su un portatile e non ho notato cali di prestazioni, probabilmente perché ha una CPU Intel Core i5; bisogna vedere sui PC più lenti.
Comunque, vista la gravità della falla, prevedo nei prossimi giorni il rilascio delle patch per patchare le patch ... |
|
Top |
|
|
{Matteo} Ospite
|
Inviato: 06 Gen 2018 15:31 Oggetto: |
|
|
Class action. ORA. ho pagato cara e salata una CPU i5 che gia' era buggata per via dell' Hyper-Threading, ora saltano fuori 'sti due bug pericolossimi. Esigo una sostituzione o un rimborso almeno parziale. |
|
Top |
|
|
zero Dio maturo
Registrato: 22/03/08 17:34 Messaggi: 1947
|
Inviato: 07 Gen 2018 09:23 Oggetto: |
|
|
[quote="cisco"] eb1999 ha scritto: | "facciamolo prima fare agli altri e vediamo |
E cosa succede se TUTTI seguono il consiglio?
. |
|
Top |
|
|
Zeus News Ospite
|
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11568 Residenza: Tokelau
|
Inviato: 07 Gen 2018 14:29 Oggetto: |
|
|
cisco ha scritto: | SverX, non so se hai dato un'occhiata alla pagina di Project Zero da me linkata, ma la prima comunicazione a chi di dovere da parte di chi ha scoperto l'exploit è stata fatta il 1° giugno 2017, cioè più di 6 mesi fa!
Capisci perché dico che è un problema molto sopravvalutato dai media? È vero, sfruttare un baco può essere fatto molto in fretta, ma se ne hai le competenze. Ti sei chiesto perché in questi sei mesi nessuno lo abbia fatto? |
Cisco, ti è sfuggito un passaggio: i dettagli del baco non sono stati resi pubblici a Giugno, ma qualche giorno fa. E due giorni dopo uno studente di informatica ha rilasciato un POC sul suo GitHub. Fidati, sfruttare il baco è alla portata di chiunque abbia sufficienti basi di informatica - ho letto i dettagli tecnici e li ho capiti pure io.
Oltre a questo fai confusione tra baco (bug) e exploit. Gli exploit non si scoprono, gli exploit si scrivono per sfruttare il baco che si è scoperto.
Infine è assolutamente ovvio che chi non capisce dove sta il problema lo sottovaluti. Se te lo spiego per bene fidati che saranno evidenti le problematiche reali del caso. |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11568 Residenza: Tokelau
|
Inviato: 07 Gen 2018 14:38 Oggetto: |
|
|
{Matteo} ha scritto: | Class action. ORA. ho pagato cara e salata una CPU i5 che gia' era buggata per via dell' Hyper-Threading, ora saltano fuori 'sti due bug pericolossimi. Esigo una sostituzione o un rimborso almeno parziale. |
Quel problema lì è stato corretto con un aggiornamento del microcodice e non ho letto di nessuna perdita di performance a riguardo, per fortuna |
|
Top |
|
|
Ramon Semidio
Registrato: 07/07/06 00:50 Messaggi: 342
|
Inviato: 07 Gen 2018 15:14 Oggetto: |
|
|
Attenzione perché la patch rilasciata da Microsoft provoca un BSOD sui PC dotati di vecchie CPU AMD; in particolare, AMD 64 Athlon X2.
link |
|
Top |
|
|
Maary79 Moderatrice Sistemi Operativi e Software
Registrato: 08/02/12 12:23 Messaggi: 12238
|
Inviato: 07 Gen 2018 17:11 Oggetto: |
|
|
Ramon ha scritto: | Maary79, in realtà le patch per Linux sono arrivate già da qualche giorno, anche se ci sono differenze da distribuzione a distribuzione.
Ieri, ad esempio, sono arrivate per openSUSE. Le ho pure installate su un portatile e non ho notato cali di prestazioni, probabilmente perché ha una CPU Intel Core i5; bisogna vedere sui PC più lenti.
Comunque, vista la gravità della falla, prevedo nei prossimi giorni il rilascio delle patch per patchare le patch ... |
Per Linux solo il kernel 4.14 risolverà il problema, e questo non viene ancora installato tramite gli aggiornamenti ufficiali. link, bisogna installarlo manualmente, almeno su Ubuntu e derivate che uso io, per distribuzioni rolling, probabilmente è già arrivato tutto in automatico.
Comunque anche solo aggiornare i browser tappa la falla, almeno per gli attacchi che possono arrivare tramite il web, con i javascript.
O almeno si spera, serva a qualcosa. |
|
Top |
|
|
SverX Supervisor Macchinisti
Registrato: 25/03/02 11:16 Messaggi: 11568 Residenza: Tokelau
|
Inviato: 08 Gen 2018 11:28 Oggetto: |
|
|
Per Ubuntu e derivate (Linux Mint, ad esempio) c'è da tenere d'occhio questa pagina. Al momento ci sono dei 'candidate', non c'è ancora la patch rilasciata nel repository ufficiale. Questione di giorni, per fortuna |
|
Top |
|
|
Zeus News Ospite
|
|
Top |
|
|
janez Semidio
Registrato: 07/12/11 15:24 Messaggi: 478
|
Inviato: 08 Gen 2018 20:47 Oggetto: |
|
|
Sto leggendo tutta questa disamina tecnica sull'argomento, e confesso che qualcosa ho capito e qualcosa no.
Continuerò a leggere e ad informarmi per decidere cosa fare, ma visto che ho windows 10 credo che eventuali aggiornamenti software arriverano da soli. Se serviranno modifiche hardware ci penserò.
Però ora vorrei fare una piccola digressione fanta-tecno-politica...
Se due bug diversi, ma forse simili, hanno colpito in pratica tutte le cpu di tutte le marche principali.. sicuro che si tratta di errori ? non potrebbe essere una cosa voluta ?
Magari richiesta da qualche gruppo di spionaggio o di antispionaggio ?
Qualcuno prima ha parlato di NSA che potrebbe aver già scoperto e magari utilizzato da tempo questi bug.
Ma non potrebbe essere proprio il committente ?
Un bug nel firmware, specie nelle cpu, si fa beffe di antivirus, firewall, ecc..
ed è indipendente dal sistema operativo e da qualsiasi software installato.
In un periodo in cui si usano hacker per controlllare politici, elezioni, stati e capi di stato, la mia potrebbe non essere solo fantasia ?
E qual'è lo stato produttore principale della maggior parte di queste cpu ? |
|
Top |
|
|
Ramon Semidio
Registrato: 07/07/06 00:50 Messaggi: 342
|
Inviato: 08 Gen 2018 22:34 Oggetto: |
|
|
Su openSUSE Leap 42.2 ho ricevuto le patch ben quattro giorni fa; una riguarda il microcode Intel e l'altra è per il kernel (la Leap 42.2 usa il vecchio 4.4.x). |
|
Top |
|
|
|