Veja se o seu PC está vulnerável ao Meltdown e Spectre

Pequeno utilitário que dispensa instalação permite realizar a verificação rapidamente. Confira!



Desenvolvido pela renomada Gibson Research Corporation (do grande Steve Gibson), o InSpectre permite verificar facilmente se o seu PC está vulnerável. Basta baixá-lo aqui e executá-lo.

No meu Ryzen 7 1700 o resultado foi o seguinte:


Os AMD são imunes ao Meltdown, porém teoricamente são vulneráveis ao Spectre, muito embora a AMD considera bastante improvável que esta falha possa ser explorada nos seus processadores.

O software faz algumas recomendações para corrigir as falhas. O meu Windows está com todas as atualizações instaladas e com a penúltima versão do firmware da placa-mãe, visto que a última tem um bug com o utilitário de configuração do RAID. Acredito que uma atualização no microcódigo do processador seja necessária.


Como curiosidade, também rodei o utilitário em um Core i5 4590. Realmente nos Intel o bicho é bem mais feio:


Comentários

  1. Spectre precisa de novo microcódigo ou que todas os programas sejam recompilados com um compilador que implemente "retpolines".

    Programas recompilados com esse recurso ativo têm menos impacto no desempenho do que a contramedida do microcódigo (o kernel do sistema operacional precisa ser modificado de qualquer jeito para usá-la caso presente). A vantagem do novo microcódigo é que programas antigos, que dificilmente serão recompilados, passam a ser protegidos também, porém o impacto no desempenho é maior.

    É esperado que novas microarquiteturas daqui para frente diminuam esse impacto da proteção contra a falha Spectre. Mas precisamos esperar uma geração ou duas para a poeira baixar.

    No mundo Windows, é obrigatório novo microcódigo. No mundo open source, mais ou menos. É relativamente mais fácil as distribuições Linux e os BSDs realizarem uma recompilação em massa de todos os códigos que rodam no espaço de usuário. Há um que outro programa proprietário que ficaria de fora, mas todos sabemos que são poucos. Talvez aí esteja uma vantagem do ano do Linux não ter chegado ainda... hehehe

    ResponderExcluir
    Respostas
    1. Que bagunça. A Red Hat havia distribuído microcódigo atualizado no RHEL, mas voltou atrás por causa de instabilidade:

      https://access.redhat.com/errata/RHSA-2018:0093

      Agora, a recomendação é ir pedir novo BIOS/UEFI para o fabricante da placa-mãe...

      Excluir
    2. Desculpe floodar o post, mas aqui está um bom resumo da situação:

      http://lkml.iu.edu/hypermail/linux/kernel/1801.2/05282.html

      Excluir
    3. Não precisa pedir desculpa, eu é que agradeço pelas ótimas contribuições!

      A própria Intel recomendou que não seja instalada a sua correção, pois está causando bastante problema (muitas máquinas não completam o boot após a instalação, ficam em um loop infinito), e que ela lançará outro patch do microcódigo nos próximos dias.

      Com certeza isso levará anos para ser completamente mitigado.

      Excluir
  2. Este micro que estou usando agora é um Athlon II X4 645. Resultados:

    Vulnerable to Meltdown: NO
    Vulnerable to Spectre: YES!
    Performance: GOOD

    Depois posto o do FX8350

    ResponderExcluir
  3. Agora o FX8350:

    Vulnerable to Meltdown: NO
    Vulnerable to Spectre: YES!
    Performance: GOOD

    ResponderExcluir
    Respostas
    1. Obrigado pelas contribuições! Realmente os AMD estão "menos piores" que os Intel. A AMD afirma que dificilmente a falha Spectre poderá ser explorada nos seus processadores, mas vai saber!

      Excluir
    2. System is Meltdown protected: YES
      System is Spectre protected: NO!
      Performance: GOOD

      Amd FX 8300 numa mobo Gigabyte 970a-ud3p 2ª versão, última bios FC

      Excluir

Postar um comentário