The latest Intel

CHAMPIONS LEAGUEinterviews/245/The-latest-Intel

Newell è molto veloce a sottolineare che Valve non sta cercando di posizionarsi come il campione di PC gaming, citando non solo servizi concorrenti come.

GameTap e Metaboli, ma anche cantando le lodi di altri sviluppatori facendo cose più impressionanti nello spazio PC.

  • Newell punta in particolare a Blizzard – ” si impegnano con la loro comunità in grandi modi, come far partecipare i tifosi all’arte.
  • E ‘ una cosa di cui sono davvero gelosa,” – e lo studio coreano Nexon: “usare i fan rabbiosi per sovvenzionare i tuoi fan occasionali e generare più soldi che pagare per il gioco upfront è affascinante. Non ci avremmo mai pensato.
“Penso che, in realtà, altre aziende sono davanti a noi. Ma questa è una transizione che l’intero settore sta per fare, ed è molto più fattibile fare questa transizione sul PC che su altre piattaforme,” dice.

“Penso che fornire un servizio di intrattenimento continuo ai miei clienti sarà la decisione migliore dal punto di vista finanziario, da una posizione di gioco design e da un punto di vista di produttività e qualità. Avere dati in tempo reale sul comportamento dei giocatori di gioco è estremamente più importante per

L1TF è un altro metodo per sfruttare l’uso delle moderne CPU di esecuzione speculativa, simile a Meltdown e Spectre. In particolare, si riferisce alla capacità degli aggressori di leggere la memoria tenuta all’interno della cache L1, che può includere:

Dati inseriti in Enclave sicure da Intel Software Guard Extensions (SGX) feature (CVE-2018-3615 alias Forehadow)
Memoria del kernel o della modalità di gestione del sistema operativo (SMM) (CVE-2018-3620)
Dati provenienti da hypervisors / Virtual Machine Monitors (VMMs) o da altre macchine virtuali che funzionano sullo stesso hardware (CVE-2018-3646))
Quali processori sono vulnerabili?
Processori Intel Core e Xeon abilitati con SGX (Skylake e Kaby Lake). I processori della famiglia Atom Intel con supporto SGX non sembrano essere interessati. Anche le fiches AMD e arms non sembrano essere influenzate.

Quali sono i pericoli associati a questa vulnerabilità?

Sfruttare con successo queste vulnerabilità può aiutare gli aggressori a superare le barriere protettive e leggere la memoria privilegiata a cui altrimenti non avrebbero accesso, inclusi i dati memorizzati su una macchina fisica o i dati memorizzati su macchine virtuali in un ambiente cloud multiutente.

Quanto e ‘ grave, davvero?interviews/245/The-latest-Intel

Come è stato il caso degli altri difetti relativi all’esecuzione speculativa documentati quest’anno, ci sono limitazioni pratiche e complessità che rendono difficile riuscire a realizzare un attacco come questo nel mondo reale (un importante prerequisito è ottenere l’esecuzione del codice sulle macchine bersaglio). Nessun PoC è stato condiviso pubblicamente e attualmente non ci sono prove di presepe o delle altre varianti l1tf utilizzate dagli aggressori in natura. Le patch e le mitigazioni fornite da Intel, sistemi operativi, fornitori di hypervisor e piattaforme di cloud hosting stanno contribuendo a ridurre drasticamente la potenziale superficie di attacco.

Cosa sono le attenuazioni?

Le correzioni includono un mix di patch del sistema operativo e gli aggiornamenti del microcode. Microsoft ha incluso delle attenuazioni nelle patch di agosto 2018, le patch del kernel di Linux sono in arrivo, e Intel dice che L1tf è parzialmente indirizzato da aggiornamenti di microcode rilasciati all’inizio di quest’anno. Ciascuno dei tre grandi fornitori di cloud (AWS, Microsoft Azure e Google Cloud) ha anche implementato le mitigazioni e così ha VMware, Xen e Hyper-V. Ci sono alcuni scenari che possono richiedere un’azione aggiuntiva, anche quando le organizzazioni utilizzano sistemi Windows Server, tecnologia di virtualizzazione o funzionalità che si basano sulla sicurezza basata sulla virtualizzazione (VBS). Maggiori informazioni su questi scenari qui sotto.

C’e ‘ un impatto sulle prestazioni? Secondo Intel, non c’è” nessun impatto significativo sulle prestazioni ” per la maggior parte dei client PC, ambienti non virtualizzati o ambienti virtualizzati dove è possibile confermare che tutte le VM sono state aggiornate. Per un sottoinsieme di ambienti in cui non è possibile confermare che tutti i VMs sono stati aggiornati, c’è un certo impatto sulle prestazioni se i clienti decidono di seguire la raccomandazione di spegnere L’Hyper-threading (ht). Maggiori dettagli da Intel qui.
Qual e ‘ il punto? Come nel caso della fusione e di Specter, questi difetti hanno potenzialmente conseguenze di ampia portata e di lunga durata, ma per la maggior parte delle organizzazioni è improbabile che rappresentino una minaccia imminente. Per la maggior parte dei professionisti IT, Questo non dovrebbe significare molto per il vostro quotidiano (soprattutto se si opera in un ambiente non virtualizzato). L’effetto immediato è di non farsi prendere dal panico, basta leggere gli avvisi del venditore e patch.