Meltdown e Spectre: tutti i recenti processori Intel saranno immuni entro gennaio

09 Gennaio 2018 410

Aggiornamento 9 gennaio 2018

Intel è tornata sul caso Meltdown e Spectre anche nel corso del CES 2018, attraverso un intervento del suo CEO Brian Krzanich con il quale è stata fatta ulteriore chiarezza sulle tempistiche di rilascio dei fix per le vulnerabilità. Secondo quanto dichiarato, il restante 10% delle CPU prodotte negli ultimi 5 anni verrà patchato entro la fine di gennaio. Krzanich ha nuovamente ribadito che non ci sono notizie riguardanti l'esistenza di exploit che possano sfruttare Meltdown e Spectre, mentre continua a mancare ogni dichiarazione ufficiale relativa alla protezione delle CPU Intel realizzate da più di 5 anni.

Articolo originale 5 gennaio 2018

Intel è nuovamente intervenuta sulla spinosa vicenda delle vulnerabilità Meltdown e Spectre con un comunicato stampa ufficiale che prova a rassicurare utenti e investitori. La casa di Santa Clara ha sviluppato e sta rapidamente rilasciando aggiornamenti per tutti i tipi computer basati su processori Intel, si legge nel comunicato stampa.

L'azienda si sta muovendo in collaborazione con i partner sia sul fronte delle patch software, sia per quanto riguarda gli aggiornamenti firmware dei dispositivi esposti alle vulnerabilità. Allo stato attuale i processori Intel più recenti - ovvero quelli introdotti negli ultimi cinque anni - sono quasi del tutto immuni alle vulnerabilità grazie alle patch già disponibili. Intel dichiara al riguardo:

Intel ha già rilasciato aggiornamenti per la maggior parte dei processori degli ultimi cinque anni. Alla fine della prossima settimana, Intel prevede di aver aggiornato oltre il 90 per cento dei processori introdotti negli ultimi cinque anni. Inoltre, molti fornitori di sistemi operativi e di servizi cloud pubblici, e produttori di dispositivi hanno indicato che hanno già aggiornato i loro prodotti e servizi.

Intel ha fornito una tempistica di massima per stabilire quando l'emergenza potrà essere considerata rientrata - limitatamente ai processori più recenti - naturalmente anche i partner avranno un ruolo fondamentale. L'azienda invita poi gli utenti a lasciare attivi gli aggiornamenti automatici per ricevere senza alcun ritardo gli aggiornamenti correttivi.

Intel continuerà a lavorare con i partner e altri soggetti per correggere questi problemi, ed apprezza il loro supporto ed assistenza. Intel incoraggia gli utenti di computer in tutto il mondo ad utilizzare le funzioni di aggiornamento automatico del propri sistemi operativi e di altri software per garantire che tali piattaforme siano aggiornate.

Non manca una nota sull'impatto delle prestazioni causato dagli aggiornamenti correttivi:

Intel continua a credere che l'impatto sulle prestazioni di questi aggiornamenti sia altamente dipendente dal carico di lavoro, per l'utente medio non dovrebbe essere significativo, e verrà mitigato nel tempo. Mentre con alcuni carichi di lavoro l'impatto sulle prestazioni potrebbe essere inizialmente più elevato, l'ulteriore attività di identificazione, test e miglioramento dell'aggiornamento software, successiva al rilascio, dovrebbe mitigare tale impatto.

Mancano, al momento, stime più dettagliate per stabilire quando il caso potrà dirsi chiuso anche per i sistemi più datati (che pochi non sono).


410

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Apocalysse

Si, aggiorna e tappa spectre, ma non in tutti, va provato e visto ! ^^

Usuppue

Ciao ho visto che intel ha rilasciato un nuovo microcode. Ci hai dato un'occhiata? Questo dovrebbe chiudere anche Spectre? Non ho trovato un chamgelog.
Grazie

Pussydestroyervodka

Risposta da "Oscar". Bella lìi

Boronius

Hahahahahaha, quindi tra qualche mese non ci sarà affatto la corsa di massa al cambio hardware? Hahahahahaha si si, dormi pure i tuoi sogni tranquilli e tieni la ferraglia bacata.

Davide

certo che risolvono al 100%. Il problema è legato al poter accedere a pagine nella memoria del kernel. Ora, con la patch, queste pagine sono in due aree di memoria separate e serve un context switch per poter accedere a quelle del kernel e viceversa (eventuali injection o speculazioni non sono più possibili). Con la patch il problema è risolto. Puoi dormire sereno.

Boronius

Come l'hardware non è bacato???? Ma ti sei informato bene? Se io avessi server con sopra VM di clienti mi tremerebbero le ginocchia anche a letto e il büco del cul sarebbe tanto stretto da non far passare neanche un protone, patch o non patch. Pensi forse che queste patch risolvano al 100%? Io no...

sopaug

non girare la frittata, non ho mai detto questo. Ho semplicemente detto che sono un mucchio di balle quelle che ci stanno raccontando sulle "correzioni", non sono correzioni, sono workaround sporchi o poco di più.

Sei tu che te ne sei uscito facendo il fenomeno (cito):

"Non sai di cosa stai parlando.
Il bug riguarda l'hardware nel modo in cui è stato gestito dal software nella sua implementazione. Tolta l'implementazione in quel modo, tolto il problema."

E ti ho spiegato che non è affatto così.

Enrico

Sì, d'accordo, mitigare e non risolvere totalmente, ma cosa suggeriresti di fare altrimenti? Nulla?

sopaug

quello che avevi scritto tu era un'altra cosa, ed era errato, menzionavi di "correzioni software" su procedure eseguite totalmente in hardware.

In ogni caso ribadisco che sono tutte balle perchè azzoppare una cpu (tanto che microsoft su sistemi server dice di VALUTARE L'IMPATTO e piuttosto RESTARE SCOPERTI) non è una vera soluzione, ma un workaround. E in ogni caso, come chiaramente spiegato nei paper (che ti invito a leggere se non lo hai fatto, e a capirli meglio se invece già li hai letti) si tratta comunque di MITIGAZIONI, e anche a caro prezzo. Poi si può scegliere se mitigare in maniera blanda solo via sw con un impatto abbastanza basso (ma anche qui, dipende molto dai casi), mitigare in maniera sostanziale attraverso aggiornamenti firmware dell'hardware con impatti prestazionali sostanziali, oppure rimanere scoperti.

E nessuna delle 3 è una vera soluzione. Almeno per quanto riguarda Intel servono nuove cpu.

The_Th

deve essere una priorità...
però un calo consistente delle prestazioni non è da sottovalutare...senza andare su server farm enormi, anche una media azienda con un piccolo datacenter interno potrebbe risentirne...ed immagino il reparto IT dell'azienda sempre con budget risicato che va a chiedere un aumento del budget perchè Intel ha fatto una cavolata e la risoluzione è piantare i server...

Davide

l'hardware non è bacato e non è da buttare, nè tantomeno inutilizzabile. La patch risolve il problema o non si chiamerebbe patch

Boronius

Ah voglio vedere quanti si terranno tonnellate di hardware bacato e sempre con il sospetto e la preoccupazione che magari le patch risolvono solo in parte...

Boronius

Ah penso che faranno i nuovi Core 1000 MeltUp, andranno metà però li spacceranno come innovazione tecnologica del secolo

Enrico

Sono un informatico, so di che cosa sto parlando ed architettura l'ho studiata a sufficienza.
Certo che hai un calo di prestazioni, ma facendo un update al microcode Almeno riesci ad arginare il problema. Per questo dico che dire "tutte balle", è leggermente esagerato, visto che tecnicamente è fattibile.
Ovviamente non puoi eliminare il problema di implementazione hardware, ma questo lo capisce anche un bambino

Juanito82

cosa avresti dimostrato non l'ho capito, ma di sicuro manco tu hai una vaga idea.
chi ci lavora per davvero e non per vantarsi sui forum parla da mesi delle ottime prestazioni di epyc, le grandi aziende (che li hanno testati già prima del lancio) che hanno firmato bei contratti hanno solo confermato la validità.
e poi c'è chi ha lo sfondo col logo della squadra del cuore

sopaug

se qui c'è qualcuno che non sa di cosa parla sei tu. Esecuzione out of order e speculative prediction non sono comandate da nessun software ad alto livello, sono programmate in hw, così come non è soggetta praticamente ad alcun vincolo software la cache attaccata dal flush+reload per recuperare le informazioni potenzialmente esposte.
Se cambi il comportamento di entrambe le procedure devi farlo con un update del microcode ma ammesso che sia fattibile e safe al 100% l'architettura è ottimizzata per il funzionamento attuale e quindi hai un calo di prestazioni nettissimo, in barba a quanto raccontano quelli di intel (che sono quelli che l'han fatta più grossa)

Torna a studiare architettura.

Repox Ray

"Neanche li, sai quanto può interessarmi come è fatta una farm?"

CVD

Snekezia

go home to your house! Di sicuro l'orso è della Lega Nord dato che ha anche la maglia verde

Snekezia

Mainne toooo

Juanito82

Neanche li, sai quanto può interessarmi come è fatta una farm?
Ma poi leggo articoli sui contratti che amd ha fatto negli ultimi mesi e con chi.
Ma tranquillo, Intel è una garanzia ;)

Repox Ray

"da 6 mesi buoni ci sono gli epyc che già andavano più forte costando meno degli equivalenti Intel"

Con questo si capisce che tu le server farm le vedi solo in diapositiva su Google Images Search.

Briccone

Io non ho capito niente, ovvero: Os al momento è sicuro? Nel particolare el capitan risulta patchato o no? A me non dà nessun nuovo aggiornamento da fare a parte safari 11.0.2. Nel caso invece fosse già stato patchato da precedenti aggiornamenti (e qui non capisco come possibile dato che questa storia è trapelata adesso) ci sono già esperienze sul campo sull'eventuale calo di prestazioni????

Enrico

Non sai di cosa stai parlando.
Il bug riguarda l'hardware nel modo in cui è stato gestito dal software nella sua implementazione. Tolta l'implementazione in quel modo, tolto il problema. Una nuova generazione di processori permetterà di avere lo stesso metodo di predizione senza problemi

Juanito82

Non mi sembra di aver scritto una cosa del genere, ma sei andato vicino a quella che sarà la realtà nel breve termine.
Chi subisce il danno di sicuro non cambia il parco macchine ma per compensare quello che è venuto meno con l'aggiornamento di sicurezza verranno acquistate altre macchine.
Secondo te chi ha più chance di vendere di stile tempi?
Quando si parla di soldi non esiste legame col marchio del cuore che è sempre il meglio del meglio ed una garanzia di sicurezza insuperabile, uno che subisce un danno ingente tende ad avere poca fiducia proprio in chi causa il danno, è una regola di natura manco economica.
Se poi credi che davvero possano pensare "mannaggia a spectre e meltdown, vabbè aspettiamo e cambiamo tutto con il prossimo Xeon che sarà immune a spectre e meltdown" vivi in un mondo fatto di nuvole rosa e unicorni, il 90% delle realtà fa carte false per guadagnare un solo centesimo in più figuriamoci cosa succede quando vanno a perdere e non poco.
Se Intel vuole rivendere hw a chi ne pagherà di più le conseguenze (server/datacenter) dovrà fare sconti più che pesantissimi, perché se un tempo non c'era alternativa da 6 mesi buoni ci sono gli epyc che già andavano più forte costando meno degli equivalenti Intel.
Col bug il divario può solo crescere e per la nuova architettura bugfree che credi arriverà così facilmente ci vorranno minimo 2 anni se non di più.
Tempi bui nel breve termine dalle parti di Santa Clara

Repox Ray

Ah perchè tu pensi che se in una farm c'è pieno di Xeon uno può dire "mannaggia a spectre e meltdown, vabbè da domani cambiamo tutto con AMD"? Col piffero, il 90% delle realtà dirà "mannaggia a spectre e meltdown, vabbè aspettiamo e cambiamo tutto con il prossimo Xeon che sarà immune a spectre e meltdown".

franky29

boh chissà vedremo spero solo che la mia cpu non sia vulnerabile

Alexv

Penso che sia utile, ma non sufficiente (Mozilla dice di aver fixato), il fix serve anche al sistema operativo. Ma anche al bios, per quanto riguarda spectre (anche se, per quest'ultimo, non si risolve totalmente se non riprogettando l'hardware). Almeno è quanto ha capito.

Briccone

you win!!!!!!!!!!!!!!!!!! finalmente qualcuno

delpinsky

Lo presi con uno sconticino... e dopo un paio di mesi la scheda video (Trident) si ruppe. Andai al negozio per farmi cambiare la scheda ma era chiuso per ferie. Alla fine il titolare non riaprì più LOL che inQLED' :D

Briccone

Capitalista! Presi l'Sx25. quello per la classe operaia

Alessio Ferri

Prova a decompilare una syscall e vedi se riesci a trovare qualcosa

franky29

ma penso che basti un qualche fix ai browser web no?

Alexv

Se non ci sono ancora minacce note che usano le falle, serve a poco. Ciò non toglie che la regola base di aggiornare e far entrare nel PC solo quello che si conosce vale sempre.
Comunque spectre è difficile da utilizzare e forse resterà solo in ambito teorico. L'altra si tappa via software e non c'è su AMD e ARM.

M3r71n0

No.
Meltdown sfrutta il privilege escalation (livello 3 della falla) per accedere a kernel e memorie fisiche e può essere fixato tramite la modifica al kernel (OS) e al microcodice della CPU.

-|benzo|-

no da quel che ho capito c'è un tool che utilizza il microcode linux per windows

Nicohw

Quali?

Alessio Ferri

Solo se l'applicazione è in esecuzione nativa sul telefono e scopre dove si trovano i dati sensibili in un altra applicazione in quel momento attiva.

Tom Smith

Che dicono che la perdità di prestazioni in certi ambiti si fa sentire.

Nicohw

Ci sono i test su tutte le testate più autorevoli...

FabioGr

io personalmente sono utente windows... in ogni caso immagino proprio di si, sicuramente verranno rilasciate patch del firmware oltre agli update di MacOS

Apocalysse

Meltdown

ale

L'update del microcode comunque lo può caricare anche al boot l'OS, Linux lo fa, presumo pure Windows. Per cui non serve per forza un update del BIOS.

Apocalysse

Per eliminare il problema serve una nuova generazione di processori

franky29

Ok ma non basta avere aggiornato il database dell'antivirus?

Apocalysse

Si

Cesoia

Ma non e' il meltdown che non puo' esser fixato?

Ciskje

ma non impedisce che i tuoi codici bancari e le tue password finiscano nelle mani sbagliate

Giulio Piemonte

Per CPU e MoBo vecchie che sicuramente non verranno aggiornate (l'ultimo bios è del 2013), l'unica è la patch del microcode manualmente, giusto?

La risposta te l'ho già data. Ti ricordi vero il casino con i Pentium? È la stessa cosa. Isteria generale.

Marco SoC

la patch di windows cosa tappa? spectre o metldown?

Huawei MateBook: X Pro 2019 e 14 ufficiali, prezzi Italia del 13 | VIDEO

Recensione Lenovo Yoga Book C930: il ritorno del convertibile 4 in 1

Devolo Magic 2: Powerline a 2400 Mbps e Wi-Fi Mesh | Video

Xiaomi Notebook Pro e MacOS: binomio possibile? Video