BSOD su Windows 10, Lenovo T440s e KB4056892 (aggiornato)

| |

Scorri l’articolo più in basso per leggere l’aggiornamento.

Una serie di coincidenze “poco simpatiche” mandano in Blue Screen of Death (BSOD) Windows 10 1709 sui Lenovo T440s, ma dando un’occhiata in giro per le community (ufficiali e non) si scopre che siamo (noi possessori di questa specifica macchina) in ottima compagnia, con molti altri modelli (anche di vendor diversi) che mostrano gli stessi sintomi e catastrofici risultati post-installazione della patch cumulativa di Microsoft che “mitiga” gli effetti di Meltdown e Spectre, KB4056892.

BSOD su Windows 10, Lenovo T440 e KB4056892

Il rilascio del KB4056892 risale allo scorso 3 gennaio, eppure è passato quel tempo che basta per far finta che tutto funzioni correttamente, pur mostrando quei segni pesanti di rallentamento di cui Microsoft ha parlato nel suo articolo riepilogativo. Con un aggiornamento del BIOS (il 2.46 fa parte dei colpevoli, rilasciato da Lenovo lo scorso dicembre) ecco che la frittata è pronta per essere servita e consumata a suon di BSOD che ogni volta mostrano una motivazione differente rispetto alla precedente, che bloccano il tuo lavoro senza preavviso, che vengono lì a estorcerti imprecazioni non ripetibili anche se sei solito trattenerti (o almeno provarci).

La frustrazione ha l’indirizzo di un thread sul forum di Lenovo, all’interno di quella discussione c’è chi questo problema lo ha rilevato e lo ha mal digerito, insieme a chi si è fatto avanti facendo presente che si può verificare anche su modelli differenti di PC dello stesso vendor. Puoi dare un’occhiata anche tu, ti basta puntare il browser verso forums.lenovo.com/t5/ThinkPad-T400-T500-and-newer-T/KB4056892-multiple-problems-on-T440s/td-p/3933019. Sembra che il bug sia lo stesso mostrato da Windows 1703 (il precedente major update di sistema), solo che cambia il KB, in questo specifico caso è il KB4056891.

Ti basta aprire il Visualizzatore Eventi del sistema operativo per assistere a un vero e proprio tappeto di warning del WHEA-Logger, e come non bastasse anche un’analisi postuma con applicazioni apposite porta a nulla di fatto perché non veritiera rispetto a ciò che sta accadendo:

Esiste una soluzione?

Ufficialmente? Non ancora, considerando che si tratta di una combinazione di fattori e di un microcode Intel (integrato nell’aggiornamento BIOS di Lenovo) che porta un errore che verrà corretto solo a marzo (secondo il bollettino ufficiale di Lenovo). Esiste però un workaround. Probabilmente la “pezza” non ti piacerà, ma sembra essere attualmente l’unica cosa che può salvarti dai ripetuti BSOD a tradimento durante il corso della giornata lavorativa.

Pur non disinstallando il KB4056892, puoi limitarne gli effetti sul sistema. Ricordi che ti avevo parlato di quel controllo da effettuare via PowerShell?

Il mio test è stato eseguito su un Windows 10 1709, facendo riferimento al documento di Microsoft nel quale si parla del nuovo modulo PowerShell dedicato alla verifica delle vulnerabilità scoperte, trovi tutti i riferimenti qui: support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe. Quello che puoi fare è lanciare un prompt PowerShell come amministratore, quindi eseguire un Install-Module SpeculationControl (conferma il download dell’archivio non attendibile), seguito poi da un Get-SpeculationControlSettings

continua su: gioxx.org/2018/01/04/meltdown-spectre

Ecco, dopo un paio di modifiche ad altrettante chiavi di registro e un riavvio della macchina (necessario per applicare la modifica, la quale non potrebbe diversamente entrare in funzione), ti ritroverai nella condizione di patch installata e parzialmente funzionante.

Apri un prompt di PowerShell come amministratore e lancia questi due comandi per ritoccare le chiavi di registro FeatureSettingsOverride e FeatureSettingsOverrideMask, messe a disposizione degli amministratori di sistema da Microsoft, proprio per casi di emergenza come questi:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Salvo errori, ti verrà confermata a video la modifica per entrambi i valori. Riavvia la macchina. Quando tornerà operativa potrai lanciare nuovamente PowerShell e chiederle di effettuare la verifica di copertura contro Meltdown e Spectre, il risultato sarà “sì, tutto a posto, almeno credo“:

Vedrai con i tuoi stessi occhi che la patch, seppur installata, ti dirà a video che è parzialmente limitata nella sua invasività (“disabled by system policy“, nda). Probabilmente noterai maggiore reattività nelle operazioni che prima ti sembravano rallentate e –con tutti i dovuti scongiuri del caso– dovresti ora riuscire a lavorare in tranquillità senza avere a che fare con ulteriori riavvii a tradimento causati da BSOD.

Credi che sia finita qui? Io no, ci sarà quasi certamente ancora altro da scoprire, altro per cui scervellarsi e trovare metodi per risolvere (o metterci la pezza in attesa della corretta soluzione, come stavolta).

update

Aggiornamento del 23/1/18 _

L’articolo è stato chiaramente scritto qualche giorno fa e messo in schedulazione per la pubblicazione nella mattinata di oggi (23 gennaio, nda). Allineandoci insieme a un collega, abbiamo notato che nella giornata di ieri Intel ha rilasciato pubblicamente un aggiornamento al suo Advisory (quello originale del 3 gennaio scorso), includendo alcune “simpatiche novitàriguardo alcuni BSOD causati dagli aggiornamenti –proprio– del 3 gennaio per macchine che montano generazioni precedenti di loro processori (Haswell e Broadwell):

Updated Jan. 22

We have now identified the root cause of the reboot issue impacting Broadwell and Haswell platforms, and made good progress in developing a solution to address it. Based on this, we are updating our guidance for customers and partners:

  • We recommend that OEMs, Cloud service providers, system manufacturers, software vendors and end users stop deployment of current versions on the below platforms, as they may introduce higher than expected reboots and other unpredictable system behavior.
  • We also ask that our industry partners focus efforts on testing early versions of the updated solution for Broadwell and Haswell we started rolling out this weekend, so we can accelerate its release. We expect to share more details on timing later this week.
  • For those concerned about system stability while we finalize the updated solutions, we are also working with our OEM partners on the option to utilize a previous version of microcode that does not display these issues, but removes the Variant 2 (Spectre) mitigations. This would be delivered via a BIOS update, and would not impact mitigations for Variant 1 (Spectre) and Variant 3 (Meltdown).

We believe it is important for OEMs and our customers to follow this guidance for all of the specified platforms listed below, as they may demonstrate higher than expected  reboots and unpredictable system behavior.  The progress we have made in identifying a root cause for Haswell and Broadwell will help us address issues on other platforms. Please be assured we are working quickly to address these issues.

For a list of products associated with this updated guidance go here

Il passaggio relativo al punto tre della lista “parla da solo“, introducendo quello che può essere considerato a tutti gli effetti un passo indietro sulla possibilità di mitigare gli effetti di Spectre (la seconda variante, nda) in nome di una maggiore stabilità, intervenendo sul microcode ed escludendo ciò che causa oggi (per chi ha eseguito ogni aggiornamento precedentemente consigliato) quei BSOD. Il fix busserà alle porte delle nostre macchine sotto forma di aggiornamento del BIOS (come già successo e descritto nel mio articolo originale).

Buon lavoro!

Correzioni, suggerimenti? Lascia un commento nell'apposita area qui di seguito o contattami privatamente.
Ti è piaciuto l'articolo? Offrimi un caffè! ☕ :-)

L'articolo potrebbe non essere aggiornato

Questo post è stato scritto più di 5 mesi fa, potrebbe non essere aggiornato. Per qualsiasi dubbio ti invito a lasciare un commento per chiedere ulteriori informazioni! :-)

Condividi l'articolo con i tuoi contatti:
Subscribe
Notify of
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

2 Commenti
Oldest
Newest Most Voted
Inline Feedbacks
View all comments