Nuova falla di sicurezza nelle CPU Intel (Spectre e Meltdown)

Si se guardi qualche post mio fa noterai le foto con lo script eseguito: nel mio caso con cpu intel ho Hardware requires kernel VA shadowing: True ed è quello che limita le prestazioni, su AMD dovrebbe uscire false perchè non ne sono affetti e quindi infatti non essere in funzione questa modalità.

Per chi volesse verificare per conto proprio se sono installate le patch e cosa sta facendo il sistema può (testato con windows 10 fare così):

Se vi esce "Windows OS support for kernel VA shadow is present: True" ovviamente la patch è stata installata
Se nella riga "Hardware requires kernel VA shadowing: True" significa che avete processore Intel e una volta installate la patch potreste avere (anche se dubito nell'uso quotidiano) qualche calo di prestazione...

Ho appena installato l'aggiornamento KB 4056892 ed eseguita la prova proposta da anthontex: tutto OK.

Peccato,però, che il tool Intel-SA-00086-GUI mi restituisca ancora la risposta negativa (Detection Error: This system may be vulnerable.) :mad::mad:
 
Ho appena installato l'aggiornamento KB 4056892 ed eseguita la prova proposta da anthontex: tutto OK.

Peccato,però, che il tool Intel-SA-00086-GUI mi restituisca ancora la risposta negativa (Detection Error: This system may be vulnerable.) :mad::mad:

Quello non centra nulla con questa vulnerabilità E' tutta un' altra cosa
 
Una falla di sicurezza, rivelata dalla stampa americana e confermata dai ricercatori, mette virtualmente a rischio tutti i computer, gli smartphone e i tablet in circolazione, insieme ad altri prodotti come smart tv, console per videogiochi e auto connesse.

La vulnerabilità è infatti presente nella quasi totalità dei microprocessori prodotti negli ultimi vent'anni dai tre colossi del settore - Intel, Arm e Amd - e secondo gli esperti espone gli utenti al furto di password e altri dati sensibili da parte di hacker. A scoprire la falla, l'anno scorso, sono stati i ricercatori del Google Project Zero, che hanno subito informato i costruttori di chip e gli sviluppatori dei sistemi operativi (Microsoft, Apple e Linux) per farli correre ai ripari. La notizia, spiega Google in un post, doveva essere resa pubblica il prossimo 9 gennaio, insieme agli aggiornamenti di sicurezza messi a punto dalle aziende e che ora sono stati distribuiti agli utenti. Un'indiscrezione riportata dal sito Register, e subito rimbalzata sui media, ha però fatto anticipare i tempi.

Intel, la società al centro dell'affaire e quella che più paga pegno in Borsa, in una nota ha minimizzato i rischi per gli utenti: la vulnerabilità «non ha il potenziale di corrompere, modificare o eliminare dati». Fa però discutere il caso del suo Ceo, Brian Krzanich, che nel novembre scorso ha venduto azioni di Intel per 24 milioni di dollari. All'epoca era a conoscenza della falla, ma la società nega che ci siano correlazioni. Amd, dal canto suo, si dice convinta che il rischio per i suoi processori sia «quasi zero», mentre Arm fa sapere di essere al lavoro e assicura che i suoi chip usati negli oggetti connessi a internet non sono coinvolti. Gli esperti, tuttavia, non prendono la questione alla leggera. Per Raoul Chiesa, guru della cybersecurity, «la vulnerabilità è probabilmente la più grave di questi ultimi anni» e potrebbe avere conseguenze maggiori di quelle ipotizzate finora. La falla, infatti, interessa quasi tutti i microprocessori prodotti negli ultimi vent'anni e dà modo agli hacker di leggere la memoria del dispositivo e le informazioni sensibili che vi sono memorizzate. Windows, Apple e Linux hanno rilasciato aggiornamenti che rattoppano la falla, così come ha fatto Google per Android e gli altri suoi prodotti. Questi aggiornamenti proteggono gli utenti, ma potrebbero rallentare i computer.

Secondo alcuni esperti i processori sarebbero dal 5 al 30% più lenti, ma anche in questo caso i produttori di chip ridimensionano, parlando di un impatto «non significativo». Nel dettaglio, i ricercatori hanno scoperto due falle diverse. La prima, battezzata «Meltdown», interessa Intel, mentre la seconda, «Spectre», ha due varianti e coinvolge anche Amd e Arm. Tutte le falle hanno a che fare con la «esecuzione speculativa», con cui i processori cercano di intuire quale strada tra due possibili è più probabile che venga presa, in modo da velocizzare i calcoli.
 
Patch (kb4056892) installata; verificato sia prima che dopo usando powershell
 
Sono tutte informazioni varie.

A te interessa solo quando ti diciamo che devi aggiornare :D :laughing7:
 
Io ho installata la patch per win 10 a 64 bit sul mio surface pro ma ho ancora la vulnerabilita' della intel...Come mai?Cosa posso fare?Grazie.
 
Potrebbero volerci anche più aggiornamenti, quindi se si presentassero altri aggiornamenti sul windows update installali.
 
Indietro
Alto Basso