Processador Vulnerabilidade MeltDown / Spectre (aka Kaiser bug)

A aplicação InSpectre que postaram na página anterior é 100% certa? Instalei agora a última versão da BIOS disponível no site da minha motherboard, lançada o mês passado, mas continuo vulnerável ao Spectre segundo a aplicação.
 
@Dark Kaeser quer dizer que em breve irão sair novas bios para motherboards ou essa correcção vem através do Windows update? Para a minha Mb desde que a bios defeituosa foi removida do site ainda não saiu mais nada...
 
A aplicação InSpectre que postaram na página anterior é 100% certa? Instalei agora a última versão da BIOS disponível no site da minha motherboard, lançada o mês passado, mas continuo vulnerável ao Spectre segundo a aplicação.

A aplicação é fiavel e é mais facil de correr, se quiseres podes confirmar o resultado com este script da microsoft, procura na link o texto: "PowerShell Verification using a download from Technet" e depois de correr certifica-te que nao deixas os scripts ligados.
https://support.microsoft.com/en-us...ive-execution-side-channel-vulnerabilities-in

Mas como dizia, prefiro esta app por ser mais facil de correr, o Steve Gibson é uma referencia de confiança (ainda hoje uso o shieldsup para testar a firewall dos routers):
https://www.grc.com/inspectre.htm
 
@Mr.Wolf , sim tenho o Windows 10 Pro 64bits.

Faço download da que está á volta do risco vermelho, certo?

6OQn9B6.png
 
Este update do windows ainda só tem microcodigo para os skylake (cpus geração 6), é aguardar por um update do MC via catalog do windows para o kabylake (cpus geração 7).
Por outro lado ainda nao deve ter saido a bios com o MC atualizado para o teu kaby lake, pq a intel só corrigiu os bugs no MC muito recentemente.

É uma questão de tempo, via windows catalog ou bios update vai sair novo MC para esse cpu.
 
Boas, tenho um 3570k com uma Z77 extreme 4, tenho tentado acompanhar isto e ao que parece esta geração ainda não tem patches oficiais.

Acham que haverá possibilidades de vir a existir patches para estes processadores?

Outra questão, eu ao correr a app tenho estes resultados:

System is Meltdown protected: YES
System is Spectre protected: NO!
Performance: SLOWER

Pergunto eu, porque é que a minha performance está Slower? Supostamente não é só depois de se aplicar o patch que a performance diminui?
 
O Meltdown também afecta a performance, e quanto mais antigo o CPU, à partida maior o impacto, agora se isso é algo que vais notar no dia a dia depende do teu uso.

Em relação ao microcode necessário para o Spectre V2 é ler o meu post no início da página.

E ainda a Intel não se livrou disto e já tem mais um à espreita:

New Spectre attack variant can pry secrets from Intel's SGX protected enclaves
To exploit this weakness, the enclave code needs to display certain code patterns. However, these code patterns are present in Intel's software developer kit (SDK) for building SGX programs. Rust-SGX and Graphene-SGX are vulnerable for the same reason. In other words, any code built with the SDKs will be affected.

The attack can be mitigated by Indirect Branch Restricted Speculation (IBRS), one of the fixes Intel shipped in its microcode updates for Spectre Variant 2.

However, since microcode updates can be reverted, developers relying on SGX in the cloud would need to verify the CPU security version number during remote attestation.
http://www.zdnet.com/article/new-sp...y-secrets-from-intels-sgx-protected-enclaves/


resposta da Intel, também no artigo

We are aware of the research paper from Ohio State and have previously provided information and guidance online about how Intel SGX may be impacted by the side channel analysis vulnerabilities. We anticipate that the existing mitigations for Spectre and Meltdown, in conjunction with an updated software development toolkit for SGX application providers -- which we plan to begin making available on March 16th -- will be effective against the methods described in that research. We recommend customers make sure they are always using the most recent version of the toolkit.
 
Pergunto eu, até que ponto a INTEL não se deveria responsabilizar por isto???

Então eu por exemplo, tenho um 3570k, não existem patches nem bios para resolver este problema, tenho um processador desprotegido e que eventualmente "poderá" ser alvo de ataques expondo a segurança dos meus dados em risco.

A Intel não se deveria responsabilizar por isto? Imaginemos que eu sou alvo de um ataque informático através deste erro de segurança, quem se responsabiliza disto?

Já para não falar de que comprei um CPU com perfomance X e irei no futuro (caso haja patch para isto) ter quebras de perfomance no meu sistema (pelos vistos já as tenho), isto é absolutamente ridículo...
 
Quem é o joaoameixa?

Não leves a mal, mas os gajos da Azure (Microsoft), AWS, Baidu, e outros serviços de cloud, storage e afins devem ser alvos mais apetecíveis que tu, o que não quer dizer que não possas vir a ser afectado, além de que estes são aqueles cujos workloads são precisamente os mais afectados ;)
 
@Dark Kaeser claro que sim, mas isso eu sei perfeitamente que a probabilidade de nós utilizadores normais sermos afectados deve ser de 0,1% mas não deixa de ser uma hipótese e a Intel deveria-se responsabilizar por isso.

A questão da segurança aqui até pode ser a menos impactada (para nós) mas e as performances? Houve pessoal a perder quase 50% da perfomance, seja processador ou discos, pessoal que pagou balúrdios por um processador + motherboard + ssd's e agora fica a chuchar no dedo?

Eu estou a falar sem estar muito dentro do assunto mas ... sabem se a Intel deixou algum recado para o pessoal que está por exemplo na minha situação? pessoal com CPU mais antigos (sandys e ivy bridges) que não têm qualquer patch para resolver a situação?

Isto faz-me lembrar aquela situação que acontece tantas vezes com automóveis, que é detectado um problema e os mesmos são chamados à fabrica sem qualquer custo para a pessoa.
 
Back
Topo