Intel informa che le patch di sicurezza rilasciate in tutta fretta a inizio gennaio con lo scopo di risolvere le vulnerabilità “Meltdown” e “Spectre” non devono essere installate in quanto provocano riavvii improvvisi e altri comportamenti imprevedibili del sistema su molti computer con processori Intel, tra cui quelli basati su piattaforma Broadwell e Haswell.
Attraverso questo comunicato, il colosso statunitense dei microprocessori avvisa di aver compiuto, in questi ultimi giorni, “notevoli progressi” nello sviluppo di una soluzione per risolvere i suddetti problemi e non appena tutti i test saranno completati, in collaborazione con i partner del settore, un nuovo aggiornamento sarà messo a disposizione e gli utenti Windows potranno scaricarlo attraverso Windows Update oppure con un aggiornamento del Bios fornito dal produttore del PC.
Dunque anche i PC con processore Intel, al pari di quelli con chip AMD, sono soggetti a riavvii improvvisi e a malfunzionamenti dopo l’installazione degli update di sicurezza che dovevano mettere una pezza sulle gravi falle di vulnerabilità “Meltdown” e “Spectre”. Della serie: si risolve (?) un problema e se ne crea un altro.
Intanto, mentre i produttori di computer ritirano gli aggiornamenti Bios che avevano rilasciato nei giorni scorsi, l’autore della prima versione del kernel Linux, Linus Torvalds, critica aspramente l’operato di Intel: “Così come sono, le patch sono una completa e totale spazzatura. Tutto ciò è pura spazzatura: Intel sta davvero pensando di rendere questa merda parte dell’architettura?”
Grazie a gdevitis per la segnalazione.
Molta confusione in questo articolo, vengono mischiati gli update di sicurezza windows con quello bios, intel non parla di questo
In questa pagina del sito di supporto di HP https://support.hp.com/it-it/document/c05872435 viene riportato quanto segue: “Gli aggiornamenti al microcodice del processore sono rilasciati tramite gli aggiornamenti del BIOS per aiutare a mitigate questo problema”.
@Alessio (oissela) C’é molta confusione sull’argomento ma la patch elaborata da Intel dopo giorno 5 dovrebbe essere arrivata agli utenti tramite gli aggiornamenti bios dagli OEM mentre la soluzione temporanea elaborata da Microsoft giorni prima dovrebbe aver creato problemi solo sugli AMD di oltre 10 anni fa (che non erano nemmeno soggetti al bug trattato dalla soluzione Microsoft); Inoltre Microsoft ha apportato modifiche anche ad edge e IE al fine di rendere più difficoltoso lo sfruttamento di Spectre (problema risolvibile solo tramite aggiornamento firmware o bios a seconda del dispositivo).
@Ivan. …e di modifiche a Chrome si hanno notizie? Non ancora? Già, forse bisogna dare il tempo al nuovo responsabile della sicurezza (ex Blackberry…) di capirci qualcosa…. il predecessore è stato “esonerato” a fine dicembre.
@Vito Si attende che la versione 64 esca dalla beta per avere una soluzione simile. In effetti ci stanno impiegando troppo tempo considerando i mesi passati da quando hanno scoperto il problema. Anche Edge su android non è stato aggiornato per ovviare al problema (a quanto ne so al momento solo Firefox è al sicuro su android). Inoltre nessuno parla dei processori Arm non prodotti da Qualcomm che dovrebbero essere altrettanto vulnerabili.
@Ivan. …già, ci sono i Mediatek, ma soprattutto i Samsung Exynos. Che fanno questi?
@Daniele qualora avessi maggiori conoscenze della materia e volessi condividerle in un articolo chiarificatore, fatti avanti 😉
Mai avuto riavvi da quando ho installato le patch ?
Spero che questa volta la patch sia quella definitiva per “tappare” queste vulnerabilità anche perché tra una cosa e l’altra in questi ultimi due mesi hanno creato più problemi i produttori di patch “risolutive” che gli hacker stessi =)
X ora nessun riavvio
grazie al mitico windows 10 home e i suoi aggiornamenti automatici per avermi fottuto il portatile!!! che rabbia!!!
@ugolalla addirittura?
Secondo me la colpa è dell’utonto.
Su 50 macchine in azienda nessun problema. NESSUNO. i miei 4 suface, NESSUN PROBLEMA.
evidentemente non avete nessuna macchina con soc AMD!!!
Da quello che posso analizzare per come si vuole lavorare “al risparmio” le aziende dovrebbero fare un passo indietro e produrre hardware e software fatti bene e testati a dovere prima di metterli sul mercato. In questi ultimi anni si pensa solo a spendere il meno possibile e questi sono i risultati; meno assunzioni o licenziamenti, il lavoro da fare é sempre quello e si presta meno attenzione al prodotto finale, con la scusa, poi si sistema….
ma sei fuori?? ma chi ha il tempo la voglia e i soldi per fare roba di qualità , testare e che duri nel tempo??? Anacronismo. Chi fa questo sul mercato dura 6 mesi. poi sparisce
@Riccardo. …che la concorrenza porti anche a una riduzione dei costi per stare “sul mercato” a scapito della qualità, non ci sono dubbi, è vero in tanti campi. Ma qui si tratta si processori, il massimo della tecnologia dove non si bada a spese per investimenti. Ci può stare che qualche “genio” si accorga di una vulnerabilità a distanza anche di molti anni. In questo caso sino stati ricercatori di Google, che ha dovuto mettere su una squadra di superesperti per cercare di tamponare e prevenire i tanti “buchi” di Android. La prima vulnerabilità è difficile per Android. Ci sarebbe da modificare la struttura dei processori Intel, rischio di rallentamenti nelle prestazioni e a vantaggio del principale concorrente AMD che non ga bisogno di modificare nulla. Non è facile prendere un foglio bianco e ripartire da zero …
@Vito. …rettifico: “La prima vulnerabilità è difficile per Intel…”