Skin ADV

In queste ore è venuta alla luce la notizia che le CPU Intel, dall'uArch Core in avanti, siano soggette ad una nuova vulnerabilità facente parte della famiglia Spectre. SWAPGS (CVE-2019-1125), questo il nome della vulnerabilità, sfutterebbe una falla nella speculative execution, lasciando così ad un eventuale hacker l'opportunità di "sniffare" dati importanti immagazinati nella Cache. Questo tipo di attacco sembra essere particolarmente efficace all'interno di macchine virtuali: "This attack is capable of circumventing all existing protective measures, such as CPU microcode patches or kernel address space isolation (KVA shadowing/KPTI). We practically demonstrate this by showing how the speculative execution of the SWAPGS instruction may allow an attacker to leak portions of the kernel memory, by employing a variant of Spectre V1".

Nel mentre Phoronix ha effettuato alcuni benchmark per osservare quanto si perda in prestazioni dopo l'installazzione delle patch di sicurezza. La perdita si assesta tra l'1% ed il 5%, con una media molto vicina all'1%.

Attualmente Windows è già stato patchato contro SWAPGS, in quanto la patch relativa era inclusa nel major update di luglio.

Delicious
Submit to Digg
StumbleUpon
Categoria: Software
Commenta   

A leggere le motivazioni del team di sviluppo dietro ad UserBenchmark, sembra proprio che il resto del mondo IT stia commettendo un grosso sbaglio. Negli ultimi anni gli sviluppatori software si stanno sempre più impegnando per realizzare programmi e videogiochi Multi-Threaded, così da seguire l'andamento del mercato, eppure i ragazzi di UserBenchmark stanno andando controcorrente.

UserBenchmark è un benchmark sintetico composto da diversi singoli benchmark specializzati, di tipologia Single-Threaded, Quad-Threaded e Multi-Threaded. Una volta effettuati i benchmark integrati, i risultati fino ad oggi venivano aggregati (secondo una media ponderata) seguendo questo schema: i risultati dei test Single-Thread equivalevano al 30% del risultato finale, i risultati dei test Quad-Thread equivalevano al 60% del risultato finale mentre i risultati dei test Multi-Thread equivalevano al 10% del risultato finale.

Oggi, come è possibile osservare dal comunicato stampa ufficiale, questi valori cambiano notevolmente: "The effective CPU speed index measures performance with the following weights: 40% single-core, 58% quad-core and 2% multi-64-core. These weights, which are based on our (ongoing) analysis of hundreds and thousands of benchmarks, best represent typical gaming fps performance with a single number. Gaming fps does not normally scale well with core count. High core counts work well for servers and workstations where dozens of CPU intensive tasks need to run simultaneously".

Una decisione alquanto particolare, se consideriamo che ultimamente stanno uscendo sempre più giochi programmati per sfruttare un numero elevato di core: Ghost Recon: Wildlands trae gran vantaggio da CPU con oltre 4 core, così come The Witcher 3 in alcune zone (es. Novigrad) o Battlefield 1 giocato online su server molto popolati. Sono i videogiochi con una corposa componente online o i GDR free roaming a godere particolarmente di CPU dotate di molti core. Possiamo affermare, inoltre, che tutti i giochi recenti richiedono almeno una CPU quad core, come requisito minimo, e che una CPU con più core risulta essere caldamente consigliata per realizzare configurazioni future proof.

Alla luce di ciò, perché UserBenchmark ha modificato così nettamente le medie del proprio benchmark? Una risposta ufficiale non c'è, ma considerando le ottime vendite delle CPU Ryzen 3000, che offrono due volte i Thread delle controparti Intel al medesimo prezzo, forse una risposta "home made" possiamo darcela ...

Delicious
Submit to Digg
StumbleUpon
Categoria: Software
Commenti (9)   Commenta   

Intel, tramite il proprio sito web, rende noto che l'Intel Processor Diagnostic Tool è affetto da un grave bug (Severity rating: HIGH) che comprometterebbe la sicurezza dei PC in cui è installato: "A potential security vulnerability in the Intel Processor Diagnostic Tool may allow escalation of privilege, denial of service, or information disclosure. Intel is releasing software updates to mitigate this potential vulnerability".

Il pericoloso bug è stato scoperto da Jesse Michael, di Eclypsium, come possiamo leggere nel comunicato: "Intel would like to thank Jesse Michael from Eclypsium for reporting this issue".

Utilizzando la versione 4.1.2.24 o successiva del tool non si sarà più soggetti a questa vulnerabilità.

Delicious
Submit to Digg
StumbleUpon
Categoria: Software
Commenta   

In queste ore è venuta alla luce una vulnerabilità che colpirebbe le CPU EPYC (Naples) di AMD in combinazione con l'utilizzo del Sistema Operativo GNU/Linux. L'update Firmware fornito da AMD servirà a coprire questa vulnerabilità attraverso la funzionalità hardware integrata Secure Encrypted Virtualization (SEV).

Un'ottima spiegazione tecnica su questa vulnerabilità può essere letta su Anandtech, a questo indirizzo. La vulnerabilità non è insita prettamente nel SEV, ma nelle policy utilizzate da AMD, forse eccessivamente "morbide", non per favorire un miglioramento prestazionale (la patch non porta a nessun degrado su questo versante), ma per - possiamo dire - un'eccessiva fiducia verso il codice GNU/Linux. Secondo quanto riporta la stessa AMD, infatti, la vulnerabilità dipende dai setting default delle VM utilizzate sui sistemi operativi GNU/Linux: "The attacker has to have access to the management interfaces of SEV with sufficient privileges. That may or may not be admin privileges depending on how SEV is being used". Se un Admin è tanto stolto da fornire alcuni privilegi particolari anche a Virtual Machine Guest (Che girano sugli Host), il SEV poteva fare ben poco. Scriviamo "poteva", perché AMD ha appunto modificato le policy del SEV per prevenire questi casi (Offrendo, quindi, meno potere decisionale agli amministratori di sistema).

Va in ultimo ricordato che AMD ha patchato la vulnerabilità nei tempi richiesti, e questo rende nuovamente le CPU EPYC sicure nell'operare per la gestione di Virtual Machine.

Delicious
Submit to Digg
StumbleUpon
Categoria: Software
Commenti (3)   Commenta   

Pagina 1 di 128

Ultime dal forum



Configurazione gioco economica + ricicli vari. (11 messaggi)
Ultimo messaggio di: Il nabbo di turno (24/08/2019 17:23)

[Official Thread] AMD GPU Navi RX5000 (662 messaggi)
Ultimo messaggio di: Masciale (23/08/2019 10:30)

VMware benchmark (22 messaggi)
Ultimo messaggio di: Blobay (22/08/2019 17:09)

[Official Topic] AMD "Zen" (2491 messaggi)
Ultimo messaggio di: Mini4wdking (21/08/2019 18:41)

I giochi del momento! (511 messaggi)
Ultimo messaggio di: Veradun (18/08/2019 20:23)

No Man's Sky (27 messaggi)
Ultimo messaggio di: Italia 1 (17/08/2019 10:48)

Thread delle Offerte Online (453 messaggi)
Ultimo messaggio di: Fottemberg (14/08/2019 16:27)

Consiglio proiettore (6 messaggi)
Ultimo messaggio di: Mini4wdking (09/08/2019 11:19)

Il meglio dal forum



[Guida] all'overclock di AMD Ryzen.
Il thread per spiegare ai novizi come overclockare le CPU Ryzen, per raccogliere pareri e per scambiarci suggerimenti.

[Official Topic] AMD APU Kabini, Temash, Kaveri e... Carrizo.
Discutiamo le ultime novità sulle APU AMD basate su microarchitettura Bulldozer e Jaguar.

[Waiting for] AMD GPU Polaris & Vega (ex-Arctic Islands).
Discutiamo le ultime novità sulle GPU Polaris di AMD, senza dimenticarci di Vega!

[Official Topic] Nvidia Pascal GPU.
Discutiamo le ultime novità sulle GPU Pascal di NVIDIA e su quanto ci aspetta in futuro!

[Official Topic] AMD "Zen".
Discutiamo le ultime novità sulla microarchitettura x86 Zen di AMD e le CPU/APU in arrivo.

Creative Sound Blaster e Windows 10/8.1/8/7/Vista.
Dedicato a tutti i possessori delle schede audio di Creative Labs!

B&C e la questone "degli articoli prezzolati".
Perché B&C è un portale diverso?