Alfonso Maruccia

Meltdown e Spectre: gragnola di patch

L'industria tecnologica continua ad affrontare l'emergenza dei nuovi "super-bug" annunciando un gran numero di patch a destra e a manca. Aggiornerà anche AMD, che prima si diceva immune, mentre Intel sperimenta riavvii eccessivi

Roma - A pochi giorni dall'annuncio pubblico sull'esistenza di Meltdown e Spectre, le aziende produttrici continuano a fare i conti con una situazione piuttosto caoutica tra aggiornamenti rilasciati e annunciati, denunce di problemi post-patch e grafici che dimostrano l'impatto concreto - e oggettivamente devastante - sulle prestazioni dei chip x86 in ambito cloud e virtualizzazione.

Dopo le patch di Intel, alla fine anche AMD ha dovuto ammettere che i suoi processori sono affetti dalle due vulnerabilità di Spectre: la gravità del problema è minore rispetto a Meltdown, nondimeno Sunnyvale dice ora di essere al lavoro con Microsoft e i partner OEM per la distribuzione di bugfix a livello di sistema operativo e di microcodice da BIOS.

Nel mentre, sul fronte di Intel, in risposta alle polemiche di questi giorni il CEO Brian Krzanich - coinvolto in prima persona nella vicenda a causa del presunto scandalo delle azioni vendute dopo la scoperta del bug Meltdown - ha riaffermato l'impegno della corporation in difesa degli utenti e della sicurezza con una lettera aperta.
Intel deva fare i conti anche con i rapporti di alcuni utenti proprietari di CPU Core di quarta (Haswell) e quinta (Broadwell) generazione costretti, loro malgrado, a sperimentare riavvii e instabilità dopo l'installazione delle patch.

La corporation dice di essere al lavoro su ulteriori aggiornamenti - questa volta per il firmware UEFI - così come sono al lavoro sui nuovi firmware i produttori di schede madri Asus, Gigabyte ed MSI. In questo caso si parla di update destinati esclusivamente ai sistemi con CPU Core di sesta, settima e ottava generazione.


Meltdown e Spectre

Anche Oracle è pronta ad aggiornare i propri sistemi contro i super-bug, sebbene non lo ammetta (ancora) ufficialmente, mentre un esempio dell'impatto che le patch possono avere sulle prestazioni arriva da SolarWinds: la società specializzata in servizi di virtualizzazione (ospitati sui server di Amazon AWS) ha mostrato due grafici da cui si evince un aumento significativo dell'utilizzo delle CPU dopo l'installazione degli update.

Alfonso Maruccia

fonte immagine
Notizie collegate
  • AttualitàMeltdown e Spectre, i super-bug dell'hi-techQuello che all'inizio sembrava un problema dei chip di Intel si è rivelato essere una falla "sistemica" dell'intero mercato delle CPU. I bug sono tre, le aziende coinvolte innumerevoli e gli effetti a lungo termine difficili da calcolare
  • AttualitàMeltdown, Spectre e il caos post-updateMentre le aziende produttrici corrono ai ripari rilasciando patch e aggiornamenti, gli utenti devono fare i conti con un bel po' di problemi nell'adattarsi al nuovo corso. E' la situazione post-Meltdown e Spectre, ed è puro caos
6 Commenti alla Notizia Meltdown e Spectre: gragnola di patch
Ordina
  • Meltdown e Spectre: gragnola di patch

    o

    Meltdown e Spectre: magagna di patch

    o

    Meltdown e Spectre: grana di patch?



    Meditate gente, meditate.
    non+autenticato
  • Un bagno di sangue questi bug.

    E il furbacchione si è venduto le azioni prima che venisse diffuso al pubblico...

    Tutta la ricerca dovrebbe tornare nelle università e finanziata dagli Stati.
    Non ad aziendacce private sotto il sistema capitalista.

    Ho ormai compreso che questo bug viene dalla necessità di apparire più veloci e fighi, usando anche trucchi e leggerezza nel gestire le funzionalità di sicurezza delle CPU.

    Tutti i controlli di coerenza su dati e salti costano in termini di prestazioni.
    Sennò intel come faceva ad apparire 10-15% più veloce di AMD?

    Adesso scopri che se fanno i dovuti controlli le loro CPU sono anche 20% più lente...
    -----------------------------------------------------------
    Modificato dall' autore il 19 gennaio 2018 14.23
    -----------------------------------------------------------
    iRoby
    9727
  • - Scritto da: iRoby
    > Un bagno di sangue questi bug.
    >
    > E il furbacchione si è venduto le azioni prima
    > che venisse diffuso al
    > pubblico...
    >
    > Tutta la ricerca dovrebbe tornare nelle
    > università e finanziata dagli
    > Stati.
    > Non ad aziendacce private sotto il sistema
    > capitalista.
    >
    > Ho ormai compreso che questo bug viene dalla
    > necessità di apparire più veloci e fighi, usando
    > anche trucchi e leggerezza nel gestire le
    > funzionalità di sicurezza delle
    > CPU.
    >
    > Tutti i controlli di coerenza su dati e salti
    > costano in termini di
    > prestazioni.
    > Sennò intel come faceva ad apparire 10-15% più
    > veloce di
    > AMD?
    >
    > Adesso scopri che se fanno i dovuti controlli le
    > loro CPU sono anche 20% più
    > lente...
    >

    Ne sono convinto anche io.

    Ma vedrai che, come sempre, Intel troverà il modo di coinvolgere ben oltre il giusto la concorrenza in un calderone comune, è riuscirà ad uscirne appena scalfita da questa situazione di oggettiva difficoltà; per contro AMD non se ne avvantaggerà più di tanto, storia insegna!
    .
    -----------------------------------------------------------
    Modificato dall' autore il 19 gennaio 2018 21.43
    -----------------------------------------------------------
  • - Scritto da: iRoby

    > Tutta la ricerca dovrebbe tornare nelle
    > università e finanziata dagli
    > Stati.

    Non è che le università siano proprio del tutto estranee a questo tipo di algoritmi e tecnologie.
  • Link o sono le solite cazzate pro wintel?
    non+autenticato