F43 je stale x86_64_v2.
Pri RHEL treba pocitat s tym, ze RHEL 10 bude podporovane nejakych ~10 rokov a kompatiblitu dovtedy tahat. Fedora je podporovana jeden rok a na v3 mozu prejst kedy chcu, bude ich to tlacit len jeden rok.
x86_64_v2, snad uz nikdo nema ne ? a kdo ano, muze zustat na stare verzi
v2 je rok 2008
ja bych vsem dal v4 z roku 2017 - a zbytek at zustane na stare verzi nebo at udelaji 2 verze fedory v2 (v3 preskocit) a v4
v2 je tak po rok ~2014, v mainline procesoroch, pri rozlicnych celeronoch a atomoch este dlhsie. Mam jeden thinkpad (t430s, Ivy Bridge i7) na ktorom som skusobne nahadzoval f43 a nic nebrblalo. Pre bezneho pouzivatela plne pouzitelna masinka a ten nepochopi, preco by mal vyhadzovat docela dobry pocitac kvoli programatorskym vymyslancom. Ved vid aj Windows 10.
v4 uz obsahuje AVX512 a to nedavaju ani docela moderne Intel Core.
Zajímalo by mě, kam lidé jako vy chodí na tu představu, že každý potřebuje předposlední model posledního notebooku. Normálně vyvjím na deset let starém ThinkPadu T480 s nějakou i7 a mám s tím nulový problém; i lecjaký dnešní kancelářský počítač je pomalejší.
Jenomže chápu, nerozumíte, jak je možné, že někdo nechce být free, cool a in. Tak ano, už to víte, fakt nechce. Je docela dost lidí, co počítače používají pro práci, ne flexení.
Jenom uz tam nikdo neopravuje zadny bugy ve firmwarech, ani bezpecnostni zejo :-) Ale ano, klidne se verejne chlubte, ze na bezpecnost vlastne kaslete. Ne, to neni o tom byt cool... v momente, kdy vendor prestane zarizeni podporovat je to nutnost, pokud nejte bezpecnostni ignorant ;-)
Můžete se prosím v případě osobního NB s vypnutým ME a aktualizovaným OS rozepsat o realistickém attack vektoru?
A dalsi.. on je ME jediny firmare? ;-) Realisticke muze byt cokoliv. Zalezi na motivaci utocnika. Ale jo, soudruzi z Ciny nebo Ruska z vas budou mit radost... ze jim to nekomplikujete :D
Jsme na technickém fóru, nechte si tenhle handwaving argument od cesty, a napište realistický scénář útoku proti tomu firmwaru.
Jak přesně se ten zlej číňánek k tomu firmwaru dostane, aniž by předem získal roota (což už je konečná anyway) třeba.
Mimochodem, jistě víte, že státní aktéři obvykle používají (a ohou si dovolit použít) 0-day exploity, takže to nepřepískněte s tím, proti čemu se chcete potenciálně chránit.
30. 10. 2025, 00:11 editováno autorem komentáře
Což u kancelářského stroje vadí přesně proč? Kernel opravovaný je, bez hw podpory v microcode mají ty opravy jen větší dopad. A firmware desktopu nemá žádné IPMI, kde by něco fakticky hrozilo bez fyzického přístupu. Hned po bootu stejně většinu funkcí přebírá kernel...
Takze jste si vypichnul jen CPU microcode, jako by to byl jediny firmware. No cekal bych vetsi level odbornosti... :)
Jaký jiný firmware má bezpečnostní potenciál na vzdálené zneužití?
IME teoreticky na lokální síti, microcode kvůli bočním kanálům, cache a přeslechům (a že dopad oprav bez hw podpory je vysoký, to nepopírám).
Co dalšího na desktopovém CPU běží, aby to bylo vzdáleně zneužitelné? ACPI?
Nebo firmware pevného disku.. máte nějakou ukázku praktického exploitu firmware síťovky v laptopu, kterému by zabránil novější hardware?
Ja se take bavim :-) Protoze vetsina tehlech podobnych plku ani nebyva oprena o nejakou analyzu rizik a tomu prijata protiopatreni. Takove to "staci to, neresim".
Vy nežijete v sociální bublině. Vy žijete v samostatném vesmíru kroužícím někde kolem Jupitera. A to ještě jen možná.
Pokud byste měl analýzu rizik, tak máte i potenciální scénář útoku, který uvedete jako argument, místo tohodle vykrucování se.
x86_64 AMD K8, Intel Pentium 4 EM64T
x86_64-v1 AMD K10, Intel Penryn
x86_64_v2 Intel Nehalem, Sandy Bridge, Ivy Bridge, AMD Bulldozer, Piledriver, Steamroller
x86_64_v3 Intel Haswell, Broadwell, AMD Excavator, Zen, Zen+, Zen2, Zen3
x86_64_v4 Intel Skylake, AMD Zen4
Cize x86_64_v2 je intel Nehalem, Sandy Bridge, Ivy Bridge a AMD vsetko pred Zen arch, cize procesory cca do roku 2014