Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Falla critica nei processori Intel, la patch rallenterà tutti i Pc
Nuovo argomento   Rispondi    Indice del forum -> Dal processore al case
Precedente :: Successivo  
Autore Messaggio
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 10074
Residenza: Tokelau

MessaggioInviato: 16 Gen 2018 10:04    Oggetto: Rispondi citando

Citazione:
Pensate che la 4^ generazione perderà molto?


no, circa come le altre, dato che tutti i processori della serie 'Core' fin dai primi, supportano PCID e questo per fortuna mitiga almeno in parte gli effetti collaterali delle patch.
Top
Profilo Invia messaggio privato HomePage
Maary79
Moderatrice Sistemi Operativi e Software
Moderatrice Sistemi Operativi e Software


Registrato: 08/02/12 12:23
Messaggi: 7730

MessaggioInviato: 16 Gen 2018 10:33    Oggetto: Rispondi citando

SverX ha scritto:


nessun processore di nessuna serie "Intel Core" è immune - spiacente

comunque osservando la tabella direi che se uno non ha un SSD non solo non noterà perdita di performance, ma sostanzialmente neanche 'prontezza' (responsiveness)

io sul mio portatile (i5-7300HQ - Linux Mint - HDD 7200 rpm) non ho notato onestamente nessuna differenza in termini prestazionali Smile


Poi aggiungi anche i Pentium, Celeron, Atom, le cpu per smartphone e tablet, e tutti gli AMD, anche se in forma minore.

Comunque neanche io vedo rallentamenti evidenti...

Il fatto è che non hanno ancora finito con le patch, chi usa Linux può usare questo script, per controllare le vulnerabilità:

link

Io che ho aggiornato tutto (quello proposto in via ufficiale), mi da ancora una vulnerabilità.


Codice:
sudo sh ./spectre-meltdown-checker.sh
[sudo] password di ubuntu:
Spectre and Meltdown mitigation detection tool v0.31

Checking for vulnerabilities against running kernel Linux 4.13.0-25-generic #29-Ubuntu SMP Mon Jan 8 21:14:41 UTC 2018 x86_64
CPU is Intel(R) Pentium(R) CPU G4600 @ 3.60GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 29 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  YES
*     The SPEC_CTRL CPUID feature bit is set:  YES
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  YES
* Checking if we're running under Xen PV (64 bits):  NO
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer


Mentre per i browser risuta patchato Firefox, e Chromium vulnerabile.

Articolo: link

Link diretto per il test: link
Top
Profilo Invia messaggio privato
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 10074
Residenza: Tokelau

MessaggioInviato: 16 Gen 2018 11:22    Oggetto: Rispondi citando

alcuni processori in effetti non sono vulnerabili, ad esempio quelli che non hanno speculative execution, tipo gli Intel Atom pre-2013, tutti gli ARM tranne alcuni della serie Cortex... Rolling Eyes
Top
Profilo Invia messaggio privato HomePage
seagate
Eroe
Eroe


Registrato: 24/02/16 11:44
Messaggi: 49

MessaggioInviato: 16 Gen 2018 12:37    Oggetto: Rispondi citando

Citazione:
alcuni processori in effetti non sono vulnerabili, ad esempio quelli che non hanno speculative execution, tipo gli Intel Atom pre-2013,

Codice:
model name      : Intel(R) Atom(TM) CPU N270   @ 1.60GHz
su
Codice:
description: Notebook
    product: 900A (90OAM0KA41211C1AE12YQ)
    vendor: ASUSTeK Computer INC.
    version: x.x
    serial: EeePC-1234567890
    width: 32 bits

Dici rientri in Atom pre-2013 ?
Top
Profilo Invia messaggio privato
SverX
Supervisor Macchinisti
Supervisor Macchinisti


Registrato: 25/03/02 11:16
Messaggi: 10074
Residenza: Tokelau

MessaggioInviato: 16 Gen 2018 12:57    Oggetto: Rispondi citando

L'Atom N270 è del 2008. Non ha nessuna funzionalità di speculative execution, quindi è implicitamente NON vulnerabile a questi problemi specifici di cui stiamo parlando
Ciao
Top
Profilo Invia messaggio privato HomePage
Zeus News
Ospite





MessaggioInviato: 16 Gen 2018 16:30    Oggetto: Rispondi citando

Leggi l'articolo Meltdown e Spectre: perché non sottovalutarle e come proteggersi



 
Top
Zeus News
Ospite





MessaggioInviato: 23 Gen 2018 21:00    Oggetto: Rispondi citando

Leggi l'articolo Intel: ''Non installate le patch per Meltdown e Spectre''
Rischiano di fare più male che bene.


 
Top
Maary79
Moderatrice Sistemi Operativi e Software
Moderatrice Sistemi Operativi e Software


Registrato: 08/02/12 12:23
Messaggi: 7730

MessaggioInviato: 24 Gen 2018 11:30    Oggetto: Rispondi citando

Un avviso per tutta l'utenza Microsoft, prima che disabilitino gli aggiornamenti fino alla fine dei tempi, queste patch riguardano il microcodice, che Windows update non scarica in automatico. Queste patch si scaricano dal sito di Intel, o dei produttori hardware (Asus, HP, ecc), sono aggiornamenti del bios.
Linus Torvald si è incazzato perchè su Linux, il microcodice dei processori viene aggiornato con il resto del sistema (così da non dover mettere le mani sul bios), e per correre ai ripari sono dovuti correre a fare un downgrade del pacchetto.
Top
Profilo Invia messaggio privato
Cesco67
Dio maturo
Dio maturo


Registrato: 15/10/09 10:34
Messaggi: 1398
Residenza: EU

MessaggioInviato: 24 Gen 2018 13:44    Oggetto: Rispondi citando

Citazione:
Il colosso dei chip ha infatti invitato tutti a fermare la distribuzione delle patch attuali, poiché pare che esse possano «introdurre un numero maggiore di riavvii rispetto a quanto previsto e altri comportamenti imprevedibili del sistema».

Cioè quando progettano i chip/firmware/driver/patch/etc. prevedono quanti riavvii dovrà fare il sistema? Surprised
Top
Profilo Invia messaggio privato
Zeus News
Ospite





MessaggioInviato: 29 Gen 2018 21:00    Oggetto: Rispondi

Leggi l'articolo Intel: processori senza falle a 10 nanometri entro la fine dell'anno
E Microsoft rilascia la contro-patch per Spectre.


 
Top
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Dal processore al case Tutti i fusi orari sono GMT + 1 ora
Vai a Precedente  1, 2, 3, 4, 5, 6, 7, 8, 9  Successivo
Pagina 8 di 9

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi