Ir ao conteúdo
  • Cadastre-se

O que acontece se instalar o Win11 em CPU não compatível?


GonzaloK

Posts recomendados

Fora a questão de segurança, que boa parte não se importa,por não entender o tema tão bem ou negligencia a questão. É possível usar estável o sistema operacional em "CPU non-listed"? Com drivers, atualizações de segurança e melhoria...

Tem a gambiarra e a MS até divulgou, mas já disse que não recomenda por questão de segurança e/ou porque não é compatível, pode ocasionar instabilidade.

Houve o problema descoberto antes de meltdown/spectre, falhas que atingem processadores AMD/Intel. Quão perigosas são essas falhas? Até onde alguém pode conseguir explorá-la? Seja por questão de curiosidade ou conhecimento..

Alguns vão pensar que é uma fachada da indústria para comprar novos hardwares, eles descobrem a falhas e ficam para eles, então vendem a solução. Enfatiza que se alguém descobrir essas falhas são arriscadas.

Em que ambiente uma pessoa ficaria exposto a meltdown/spectre? O que o indívudo tem que fazer para ser atacado?

Vi dizer que só pelo fato de acessar uma página, link já seria possível, já não seria uma falha de navegador? Chrome e outros navegadores não reforçaram nesse sentido de segurança? Javascript, php e linguagem web não é voltado de quem o lado de quem requisita? Só recebe o que solicitou...

É limitado em umas questões, não pode apagar arquivos, criar pastas, criar arquivos do lado de quem requisita, e nem abrir um arquivo.

Claro pode burlar isso! Mas javascript geralmente não faz isso por si só, vai que ter demandar conhecimento.

Link para o comentário
Compartilhar em outros sites

5 horas atrás, Gonçalito_ disse:

Fora a questão de segurança, que boa parte não se importa,por não entender o tema tão bem ou negligencia a questão. É possível usar estável o sistema operacional em "CPU non-listed"? Com drivers, atualizações de segurança e melhoria...

sim, completamente e funciona perfeitamente tb..

 

5 horas atrás, Gonçalito_ disse:

Houve o problema descoberto antes de meltdown/spectre, falhas que atingem processadores AMD/Intel. Quão perigosas são essas falhas? Até onde alguém pode conseguir explorá-la? Seja por questão de curiosidade ou conhecimento..

 

pro usuario domestico, nenhum.. essas falhas sao mais perigosas a nivel de ambientes corporativos que normalmente ja se tornam alvos de grupos especializados de ataque.. ate hj ninguem com seu computadorzinho dentro de casa veio a publico dizer q foi atacado, ate porque convenhamos os grupos q exploram esses tipos de falhas normalmente vão mirar em coisas de seu interesse, não em computadores domesticos..

 

6 horas atrás, Gonçalito_ disse:

Alguns vão pensar que é uma fachada da indústria para comprar novos hardwares, eles descobrem a falhas e ficam para eles, então vendem a solução. Enfatiza que se alguém descobrir essas falhas são arriscadas.

 

essas falhas sao a nivel de hardware e a nivel de construcao mesmo.. de longa data, inclusive.. não se encaixa na sua teoria uma vez que tantos processadores muito antigos como linhas mais novas foram atingidos.. 

 

6 horas atrás, Gonçalito_ disse:

Em que ambiente uma pessoa ficaria exposto a meltdown/spectre? O que o indívudo tem que fazer para ser atacado?

 

corporativos.. não precisa fazer nada, pois a falha é de hardware.. o atacante é quem desenvolve suas tecnicas para localizar e explorar essas vulnerabilidades, principalmente identificando sistemas vulneráveis e ainda sem atualizacoes q foram lancadas a nivel de software

 

6 horas atrás, Gonçalito_ disse:

Chrome e outros navegadores não reforçaram nesse sentido de segurança? Javascript, php e linguagem web não é voltado de quem o lado de quem requisita? Só recebe o que solicitou...

 

como dito, o problema não é a nivel de SOFTWARE e sim HARDWARE.. no maximo, podem haver a disposicao de metodos para se evitar ataques com o lancamento de correcoes mas isso dentro do sistema operacional q é quem faz a ponte entre o atacante e o sistema

 

 

  • Curtir 2
Link para o comentário
Compartilhar em outros sites

10 horas atrás, rodrigo.dcvieira disse:

pro usuario domestico, nenhum.. essas falhas sao mais perigosas a nivel de ambientes corporativos que normalmente ja se tornam alvos de grupos especializados de ataque.. ate hj ninguem com seu computadorzinho dentro de casa veio a publico dizer q foi atacado, ate porque convenhamos os grupos q exploram esses tipos de falhas normalmente vão mirar em coisas de seu interesse, não em computadores domesticos..

 

@rodrigo.dcvieira

Por que essa preocupação toda da Intel e Microsoft? Tanto que a Intel ao passado lançou uma atualização para essas vulnerabilidade spectre/meltdown, mas foi barrada por apresentar problemas e foi lançada atualização microcode de BIOS.

Por que logo agora a Microsoft faz um CPU-list para instalar o sistema? Sim, dá para instalar sem ter o processador da cpu-list, os processadores da cpu-list é para melhor segurança/performance digamos, evitar problemas. Ao anúncio do sistema deu a entender que a Microsoft está obrigando ter tais requisitos, inclusive sem os requisitos o sistema não atualiza automaticamente do w10 para w11

 

Essas atualizações contra meltdown/spectre são conhecidas por diminuir o desempenho do sistema em geral, há uma maior lentidão se for comparar sem tais atualizações, inclusive para carregamento e perda de alguns quadros. Tem também atualização para atenuar essa perda de desempenho.

Processadores mais recente da Intel já tem proteção contra tais falhas e o impacto é menor em desempenho.

 

No Windows 10 esses requisitos é uma questão opcional e não é de agora, tipo uma questão de abre ou fecha a porta de casa.

Se for tentar instalar o Windows 11 em "CPU non-listed" pela microsoft vai exibir um aviso "prossiga, mas avisaremos que poderá acontecer problemas, mas não nos responsabilizamos por isso", continua digamos sendo "opcional", mas é um meio propagar a cpu-list, dá uma ideia que é para vender hardware ou computador novo.

Tipo, não faz sentido fazer até downgrade de cpu para instalar o sistema cara do w10 agora, as melhorias podem se mostrar depois.

Link para o comentário
Compartilhar em outros sites

  • Membro VIP
33 minutos atrás, Gonçalito_ disse:

 

Essas atualizações contra meltdown/spectre são conhecidas por diminuir o desempenho do sistema em geral, há uma maior lentidão se for comparar sem tais atualizações, inclusive para carregamento e perda de alguns quadros. Tem também atualização para atenuar essa perda de desempenho.

Processadores mais recente da Intel já tem proteção contra tais falhas e o impacto é menor em desempenho.

 

Essa é uma das principais questões. A Microsoft quer depender menos das mitigações de software. Há muito programa que nunca será recompilado com um compilador atualizado que mitigue em software a falha Spectre v2 e a mitigação via microcódigo em processadores antigos (caso tenham a mitigação, pois os muito velhos não têm!) afeta demais o desempenho. Daí você soma as várias outras falhas que foram sendo descobertas desde o início de 2018, além de Meltdown e Spectre v1/v2, como MDS (e todas suas variantes: Fallout, ZombieLoad, etc), as novas variantes da Spectre (v3, v4, NG)... suponho que os engenheiros da Microsoft definiram um ponto de corte: daqui para cima nós temos certeza que o desempenho não será tão afetado e, mesmo que o aplicativo não tenha mitigação, há certeza que o microcódigo fará o seu papel de manter o sistema seguro.

 

Quem instalar num Core 2 Duo, por exemplo, não tem mitigação alguma via microcódigo. Quem instalar num Core i5 de 4ª geração, terá mitigação, porém com impacto significativo no desempenho.

 

Esse é um assunto sobre o qual seria excelente ouvir detalhes técnicos dos engenheiros da Microsoft... não a baboseira de marketing de sempre.

Link para o comentário
Compartilhar em outros sites

@Marcos FRM Interessante saber o meio como é afetado, o que o usuário precisa fazer para ser um alvo. Vi que em páginas de internet ou se conectar por um meio com o ataque já basta para a falhar ser explorada. A questão o quão fácil é ser explorada e não se pode ser explorada, se encontrassem a falha e não divulgassem ninguém estaria sabendo do problema e a industria também não seria afetada, a questão é, será que alguma hora em um momento inoportuno usuariam a falha para ganhar vantagem como sempre? Como o cara ali citou, quem vai ser mais alvo é corporativo, empresas; empresas que tenha algo valioso.

Como isso pode afetar na questão de rodar novos programas/jogos?

 

Exemplo, apenas rodar quem tiver TPM X ou processadores "cpu-list" de geração tal ou tiver mitigado contra tais falhas menos provável por software, pois proteção contra spectre/meltdown podem ser desabilitadas para melhor performance, mas provável ser for via hardware, que para desabilitar fica mais complicado, a questão de programação de firmware.

 

Intel desabilitou dx12 nos quarta geração. Claro! apenas para o driver de gpu integrada dela, intel HD 4000, ninguém quase vai ligar, pois ninguém vai querer ter o trabalho de usar integrada, mesmo se for usar, não vai ser foco totalmente em jogos de nipe forte, mais joguinhos dos joguinhos ou dar vídeo e/ou usar PC não para jogos.

 

 *Tem um exemplo de um jogo que só roda com o TPM na nova versão de sistema da Microsoft, procure que verá. Imagina se essa palhaçada pega...

 

Link para o comentário
Compartilhar em outros sites

  • Membro VIP
46 minutos atrás, Gonçalito_ disse:

@Marcos FRM Interessante saber o meio como é afetado, o que o usuário precisa fazer para ser um alvo.

 

Essas falhas não são apenas teóricas: existe Proof of Concept (POC) aos montes, só pesquisar. Até código pronto no GitHub tem. Algumas são mais fáceis de explorar, outras mais difíceis. Causaram uma reviravolta no desenvolvimento do kernel dos variados sistemas operacionais. Os desenvolvedores que mantêm o Linux, o kernel NT, BSDs, etc, tiveram que escrever e revisar milhares de linhas de código para tentar, dentro do possível, proteger os usuários. Intel, AMD, ARM, tiveram que desenvolver microcódigos para mitigar os problemas e levar em conta os estudos que resultaram nas CVEs no design dos futuros modelos.

 

Por esse motivo que sempre recomendo atualização de BIOS aqui no fórum, enquanto é comum colegas citarem aquela velha máxima que "se não está dando problema, não atualize". Isso, para mim, não vale mais. Atualização de BIOS agora, não incomum, corrige falha de segurança -- é outra história.

 

Não tem essa de "ganhar vantagem". Apenas demorou para alguém realizar estudo detalhado e publicá-lo. As falhas originais, publicadas em janeiro de 2018, vieram de trabalhos de uma universidade da Áustria, descoberta uma parte de forma independente por pesquisadores do Google e de uma empresa alemã (na Wikipédia tem os créditos certinhos). De lá para cá, um monte de gente começou a garimpar e foi aberto um enorme campo sobre isso... com um monte de gente pesquisando, começaram a aparecer mais falhas. À medida que aparecem, vão sendo mitigadas e depois consertadas. E assim vamos indo, aos trancos e barrancos!

Link para o comentário
Compartilhar em outros sites

  • 4 semanas depois...

@fredblaster Ou seja, TPM 2.0 qual é a serventia de tpm 2.0 e cia para usuários domésticos? 🤔

O problema está em obrigar, forçar uma tecnologia, tem que ser opcional como camada de segurança.

Pior de tudo é a MS filtrando hardware por meio do instalador. Força obsolência para vender computadores, é que está fazendo. Mas para quê? 🤌 ...

para demasiados dos usuários é uma ação desnecessária para algo que já é funcional.

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

6 horas atrás, Gonçalito_ disse:

@fredblaster Ou seja, TPM 2.0 qual é a serventia de tpm 2.0 e cia para usuários domésticos? 🤔

O problema está em obrigar, forçar uma tecnologia, tem que ser opcional como camada de segurança.

Pior de tudo é a MS filtrando hardware por meio do instalador. Força obsolência para vender computadores, é que está fazendo. Mas para quê? 🤌 ...

para demasiados dos usuários é uma ação desnecessária para algo que já é funcional.

Isso, EXATAMENTE o que você falou. Infelizmente é assim que a Micro'$'oft pensa.

 

Link para o comentário
Compartilhar em outros sites

  • 4 semanas depois...
Em 21/11/2021 às 23:39, Marcos FRM disse:

Essas falhas não são apenas teóricas: existe Proof of Concept (POC) aos montes, só pesquisar. Até código pronto no GitHub tem. Algumas são mais fáceis de explorar, outras mais difíceis.

Então essas falhas são tudo dentro de um conceito, não chega aplicar necessariamente.

Sim. Já vi vídeos sobre, mas queria ver um ataque mesmo, seja máquina virtual ou outro computador com o conceito.

 

[Edit]

Até o momento processadores não compatível é possível instalar, apesar de haver um aviso. Não acontece automaticamente por causa da fitlragem da Microsoft, de que esses hardware são obsoletos, velhos, defesados e inseguro.

Como se o usuário tivesse um hardware de última geração não vai ser afetado por nenhuma ameaça, principalmente phishing, sequestro de cookies/sessão, malwares que se modernizam cada vez mais.

Boa parte dos programas sem reputação não é executado realmente, o smartscreen lança e avisa, mas mesmo assim se o usuário quiser executar, nada impede de ser atacado. Não vejo como esse tal TPM vai impedir de um malware de rodar na máquina. No máximo vai proteger algumas dezenas de arquivos, que para quem guarda é importante, já para outros, faz dezenas de instalação de windows e que se vai um monte de arquivos.

Link para o comentário
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisa ser um usuário para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar agora

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

 

GRÁTIS: ebook Redes Wi-Fi – 2ª Edição

EBOOK GRÁTIS!

CLIQUE AQUI E BAIXE AGORA MESMO!