Re: Ancora su Spectre e Meltdown: intel pubblica lista processori che riceveranno update

2018-04-05 Per discussione Antonio Rendina
Nel link Intel che hai indicato il processore é marcato come "discontinued" nel campo "status". Quindi penso sia fuori produzione. Quello che mi stupisce é il rifiuto degli altri marchi di approfittare di questo momento di estrema debolezza di Intel. Questo potrebbe essere un momento d'oro per

Re: Ancora su Spectre e Meltdown: intel pubblica lista processori che riceveranno update

2018-04-05 Per discussione Davide Prina
On 05/04/2018 10:47, Antonio Rendina wrote: Ne ho guardate solo alcune, ma mi sembra che siano tutte CPU di almeno 8 anni... ma guardando il mio processore sul sito Intel[1] risulta ancora presente il prezzo consigliato (quindi è ancora in produzione o hanno ancora fondi di magazzino che

Re: Ancora su Spectre e Meltdown: intel pubblica lista processori che riceveranno update

2018-04-05 Per discussione Antonio Rendina
Immagino che siano alla fine del loro ciclo di vita On 05/04/18 13:14, Felipe Salvador wrote: > On Thu, Apr 05, 2018 at 08:47:39AM +, Antonio Rendina wrote: >> Ne ho guardate solo alcune, ma mi sembra che siano tutte CPU di almeno 8 >> anni... > Quindi? > >> Ciao >> Antonio >> >> On 04/04/18

Re: Ancora su Spectre e Meltdown: intel pubblica lista processori che riceveranno update

2018-04-05 Per discussione Felipe Salvador
On Thu, Apr 05, 2018 at 08:47:39AM +, Antonio Rendina wrote: > Ne ho guardate solo alcune, ma mi sembra che siano tutte CPU di almeno 8 > anni... Quindi? > Ciao > Antonio > > On 04/04/18 19:56, Davide Prina wrote: > > cosa veramente assurda, intel ha pubblicato la lista dei processori > >

Re: Ancora su Spectre e Meltdown: intel pubblica lista processori che riceveranno update

2018-04-05 Per discussione Antonio Rendina
Ne ho guardate solo alcune, ma mi sembra che siano tutte CPU di almeno 8 anni... Ciao Antonio On 04/04/18 19:56, Davide Prina wrote: > cosa veramente assurda, intel ha pubblicato la lista dei processori > che riceveranno e quelli che non riceveranno gli update del microcode > per la sicurezza

Re: Ancora su Spectre e Meltdown: intel pubblica lista processori che riceveranno update

2018-04-04 Per discussione Davide Prina
cosa veramente assurda, intel ha pubblicato la lista dei processori che riceveranno e quelli che non riceveranno gli update del microcode per la sicurezza contro meltdown/spectre[1] Per quelli "abbandonati" il motivo ufficiale va da "risidegnare la micro architettura della CPU è impossibile o

Re: 4 classi di vulnerabilità sui processori AMD Ryzen e Epyc (ERA: Ancora su Spectre e Meltdown (variante SgxSpectre))

2018-03-13 Per discussione Davide Prina
Sono state scoperte 13 vulnerabilità critiche suddivise in 4 classi di vulnerabilità su CPU AMD[1]. Interessante il video[2] e per saperne di più c'è un sito[3] che spiega in dettaglio i bug scoperti. Da quel poco che ho capito fin'ora questi sono peggiori di Spectre e Meltdown (si parla di

Re: Ancora su Spectre e Meltdown (variante SgxSpectre)

2018-03-11 Per discussione Davide Prina
È stata scoperta una nuova variante denominata SgxSpectre[1] sull'architettura Intel® SGX[2]. Questo dimostra che metodi per aumentare la sicurezza possono essere minati alla fonte (CPU) e quindi essere insicuri. Sembra che le patch rilasciate da Intel siano aggirabili con questo attacco,

Re: Ancora su Spectre e Meltdown (compilare tutti i pacchetti con retpoline?)

2018-02-25 Per discussione Davide Prina
On 24/02/2018 11:16, Mattia Oss wrote: Scusami, intendevo una lista di opzioni del kernel da abilitare per mitigare le vulnerabilità spectre e meltdown. dovrebbero essere queste $ grep ISOL /boot/config-$(uname -r) CONFIG_MEMORY_ISOLATION=y CONFIG_PAGE_TABLE_ISOLATION=y poi però non so se ve

Re: Ancora su Spectre e Meltdown (compilare tutti i pacchetti con retpoline?)

2018-02-24 Per discussione Mattia Oss
On Sat, Feb 24, 2018 at 10:19:08AM +0100, Davide Prina wrote: > On 24/02/2018 00:38, Mattia Oss wrote: > > > Esiste una lista di tutte le opzioni da abilitare nel kernel per chi se > > lo ricompila? > > quando lo ricompili le puoi settare una ad una, ma per capire esattamente > cosa fa ognuna

Re: Ancora su Spectre e Meltdown (compilare tutti i pacchetti con retpoline?)

2018-02-24 Per discussione Davide Prina
On 24/02/2018 00:38, Mattia Oss wrote: Esiste una lista di tutte le opzioni da abilitare nel kernel per chi se lo ricompila? quando lo ricompili le puoi settare una ad una, ma per capire esattamente cosa fa ognuna devi studiare molto Per vedere la tua configurazione attuale: $ less

Re: Ancora su Spectre e Meltdown (compilare tutti i pacchetti con retpoline?)

2018-02-23 Per discussione Mattia Oss
On Fri, Feb 23, 2018 at 08:13:07PM +0100, Davide Prina wrote: > On 18/01/2018 23:07, Luca Costantino wrote: > > interessante risposta sulla domanda: saranno compilati tutti i pacchetti con > retpoline abilitato: Esiste una lista di tutte le opzioni da abilitare nel kernel per chi se lo

Re: Ancora su Spectre e Meltdown (compilare tutti i pacchetti con retpoline?)

2018-02-23 Per discussione Davide Prina
On 18/01/2018 23:07, Luca Costantino wrote: interessante risposta sulla domanda: saranno compilati tutti i pacchetti con retpoline abilitato: The immediate specific need for the GCC update in oldstable and stable is the Linux kernel, there are no plans to rebuild other packages in released

Re: Ancora su Spectre e Meltdown: scoperte nuove varianti

2018-02-22 Per discussione Davide Prina
On 22/02/2018 11:12, Portobello wrote: https://www.debian.org/releases/stable/errata.it.html Consigliano di usare anche il repo proposed-updates # proposed additions for a 9 point release deb http://archive.debian.org/debian stretch-proposed-updates main contrib non-free questo ti

Re: Ancora su Spectre e Meltdown: scoperte nuove varianti

2018-02-22 Per discussione Portobello
Il 21/02/2018 19:31, Davide Prina ha scritto: > scoperte nuove varianti per Spectre e Meltdown[1]. Schneier dice che a > livello software la mitigazione attuale blocca anche questi (ma i > ricercatori da lui indicati dicono in realtà che "is largely the same", > cioè è per la maggior parte simile,

Re: Ancora su Spectre e Meltdown: scoperte nuove varianti

2018-02-21 Per discussione Davide Prina
scoperte nuove varianti per Spectre e Meltdown[1]. Schneier dice che a livello software la mitigazione attuale blocca anche questi (ma i ricercatori da lui indicati dicono in realtà che "is largely the same", cioè è per la maggior parte simile, quindi è possibile che ci devono essere delle

Re: Ancora su Spectre e Meltdown

2018-02-13 Per discussione Davide Prina
On 13/02/2018 16:36, Portobello wrote: per dare dei comandi alla CPU bisogna sempre passare dal codice sorgente. sì... e no Quindi, ogni comando, per copiare delle zone di memoria deve essere inserito nel codice sorgente ? (Correggetemi se sbaglio). sì, se viene fatto un programma che

Re: Ancora su Spectre e Meltdown

2018-02-13 Per discussione Portobello
Il 21/01/2018 13:24, Davide Prina ha scritto: > On 19/01/2018 13:15, Alessandro Pellizzari wrote: >> On 18/01/2018 22:10, Luca Costantino wrote: >> > > Sul github c'è la 0.32 che ha un po' di modifiche aggiuntivi: valore di > ritorno dello script, parametro --coreos, diverse modifiche sparse > >

Re: Ancora su Spectre e Meltdown

2018-02-08 Per discussione Davide Prina
Intel ha rilasciato una nuova versione del microcode che corregge i problemi di stabilità dell'ultima rilasciata[1] Però in Debian si è andati indietro di due versioni, perché pure la precedente a quella bacata generava problemi (si vede nei bug Debian del microcode intel). Non ho capito se

Re: Ancora su Spectre e Meltdown

2018-01-23 Per discussione Davide Prina
On 22/01/2018 20:37, Fabrizio wrote: Torvald in soldoni dice che il microcode é spazzatura e la pezza é peggio del buco. Un lavoro mal fatto. aggiornamento di oggi intel-microcode (3.20180108.1+really20171117.1) unstable; urgency=critical * Revert to release 20171117, as per Intel

Re: Ancora su Spectre e Meltdown

2018-01-22 Per discussione Fabrizio
Torvald in soldoni dice che il microcode é spazzatura e la pezza é peggio del buco. Un lavoro mal fatto. Avrà le sue buoni ragioni. Spero sia la volta buona per un proc "open" Il 22 gen 2018 20:14, "Davide Prina" ha scritto: On 21/01/2018 13:24, Davide Prina wrote: Da

Re: Ancora su Spectre e Meltdown

2018-01-22 Per discussione Davide Prina
On 21/01/2018 13:24, Davide Prina wrote: Da quello che ho letto mi è sembrato di capire che: * soluzione sicura/definitiva: cambio CPU [...] Torvald va giù ancora duro con intel indicando che una funzionalità che propongono nel microcode è spazzatura (troppo onerosa, farebbe affossare i

Re: Ancora su Spectre e Meltdown

2018-01-21 Per discussione Davide Prina
On 19/01/2018 13:15, Alessandro Pellizzari wrote: On 18/01/2018 22:10, Luca Costantino wrote: Ho scaricato il tool messo a disposizione su GitHub https://github.com/speed47/spectre-meltdown-checker/blob/master/spectre-meltdown-checker.sh per controllare se il proprio sistema è disponibile.

Re: Ancora su Spectre e Meltdown

2018-01-19 Per discussione Felipe Salvador
On Thu, Jan 18, 2018 at 10:07:17PM +, Luca Costantino wrote: > Buonasera lista > > Ho scaricato il tool messo a disposizione su GitHub > https://github.com/speed47/spectre-meltdown-checker/blob/master/spectre-meltdown-checker.sh > per > controllare se il proprio sistema è disponibile. > > Ho

Re: Ancora su Spectre e Meltdown

2018-01-19 Per discussione Luca Costantino
> > È uscito da poco un post di Kroah sull'argomento: > > http://kroah.com/log/blog/2018/01/19/meltdown-status-2/ > > Per mitigare lo spectre bisogna ricompilare il kernel con un compilatore > patchato per retpoline. > Grazie. Pensavo che per mitigare almeno parzialmente un tipo degli attacchi

Re: Ancora su Spectre e Meltdown

2018-01-19 Per discussione Alessandro Pellizzari
On 18/01/2018 22:10, Luca Costantino wrote: Ho scaricato il tool messo a disposizione su GitHub https://github.com/speed47/spectre-meltdown-checker/blob/master/spectre-meltdown-checker.sh per controllare se il proprio sistema è disponibile. Ho installato il l'ultimo pacchetto intel-microcode

Ancora su Spectre e Meltdown

2018-01-18 Per discussione Luca Costantino
Buonasera lista Ho scaricato il tool messo a disposizione su GitHub https://github.com/speed47/spectre-meltdown-checker/blob/master/spectre-meltdown-checker.sh per controllare se il proprio sistema è disponibile. Ho installato il l'ultimo pacchetto intel-microcode (datato 8 gennaio 2018), eppure