Meltdown si Spectre - efecte asupra procesoarelor Intel si AMD, patch-uri si noutati
|
Au imbulinat-o Intel. Asta ii va lovi rau de tot. Pana acum, tac malc, nu spun nimic.
|
Quote:
"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault." https://www.techpowerup.com/240187/a...kernel-patches |
Astia de la Intel nici macra nu s-au mai sichisit sa rezolve bugurile, dar sa mai imbunatateasca performanta procesoarelor. Acum ca AMD is luat la intrebari cu Ryzen, Intel isi arata slabiciunile. Oricum majoritatea tot Intel va lua ca deh marketing.
|
Majoritatea consumerilor vor lua ce e mai ieftin la performanta la care au nevoie. Majoritatea corporatiilor vor lua ce vinde Lenovo, HP si Dell. Ii cam doare in cot ca e proc AMD sau Intel inauntru cand vine vorba de 80% din computerele din firme care fac word, excel, powerpoint si outlook.
|
A fost publicat bugul, de fapt bugurile, ca-s doua.
https://meltdownattack.com/ Meltdown afecteaza doar procesoarele Intel, Spectre afecteaza Intel/AMD/ARM (dovada ca exista PoC pentru AMD). Patchurile de zilele astea se ocupa doar de Meltdown, pentru Spectre nu exista(inca?) rezolvare. |
@Duroth: Multumesc de info!
Mai jos sunt alte informatii/benchmarks despre ce se numeste acum "Meltdown": Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes: https://www.phoronix.com/scan.php?pa...5-x86pti&num=1 Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work https://www.phoronix.com/scan.php?pa...l-Gaming-Tests Further Analyzing The Intel CPU "x86 PTI Issue" On More Systems https://www.phoronix.com/scan.php?pa...e-x86pti&num=1 Concluzia e ca pentru desktop nu e un impact negativ. Doar in anumite sarcini folosite cu precadere in lumea enterprise. |
|
Si update-ul a venit . Acesta e pentru versiunea 1709 de windows.
Pentru cei care au versiuni mai vechi ,cautati in catalog urmatoarele KB : KB4056888, KB4056890, KB4056891, KB405689 si vedeti care se instaleaza. |
Asta ar merita thread separat. @Monstru?
|
Intel Aware of CPU Flaws Before CEO Brian Krzanich Planned $24M Stock Sale
Stia ca barca o sa ia apa, asa ca soarecele incearca sa se salveze |
Windows Vulnerability CPU Meltdown Patch Benchmarked - Guru3d
|
Se poate downloada patch standalone pentru W7 64bit?
L.E. Found it, trag un backup cu Acronis si incerc sa-l instalez. Ia sa dau de fapt si niste benchmarks rapide inainte. https://www.catalog.update.microsoft...px?q=KB4056897 |
|
2 Attachment(s)
@Boggy , mersi de update. Asa arata la mine dupa ce l-am instalat.
|
Quote:
|
Quote:
Absolut toate procesoarele moderne au speculative exec, de aceea toate procesoarele din ultimii 10-15 ani sunt vulnerabile la spectre. Cu meltdown este un pic altfel, doar Intel şi ARM au procesoare vulnerabile şi alegerea designului a permis performanțele clock per clock pe care le au de când au dat de pământ cu A64. Nu mi se pare că-i face evil sau ceva de genul. Sent from my iPhone using Tapatalk |
Doar ca in acel video nu era vorba de speculative exec sau de meltdown.
Era vorba acolo de TDP si frecventele Coffe Lake. Au adaugat 2 core-uri si au pastrat TDP-ul. Undeva trebuia sa se vada si s-a vazut in frecventele de boost care acum nu mai sunt garantate, de fapt nici macar nu mai sunt publice. Asta inseamna ca un PC cu Coffe Lake cumparat din ALDI poate fi si cu 25% mai lent decat un sistem asamblat cu o placa de baza cu capabilitati de overclocking si racire de top avand acelasi procesor Coffe Lake, atentie non K deci fara capabilitati de overclocking. Si asta doar din TDP si cat urca in frecvente procesorul, ceea ce se poate intinde si la integratori cum sunt HP, Dell, Lenovo care nu vor vrea sa iasa din specificatiile Intel. |
Quote:
|
In videoul ala era vorba de faptul ca Intel a rigged din nou review-urile.
|
All times are GMT +3. The time now is 19:39. |
Powered by vBulletin® Version 3.8.6
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.