Página 1 de 113 123451151101 ... ÚltimoÚltimo
Resultados 1 al 10 de 1128

Tema: Noticias nuevo bug de seguridad afecta a cpu's intel

  1. #1
    Vive aquí
    Ubicación
    Madrid
    Edad
    40
    Mensajes
    887

    Predeterminado Noticias nuevo bug de seguridad afecta a cpu's intel

    https://www.profesionalreview.com/20...l-rendimiento/


    Parece que volvemos a las andadas, por ahora sólo afecta a las grandes compañías pero a saber si tendrá impacto directo sobre las cpus de escritorio


    un 35% de pérdida de rendimiento nada más y nada menos.

  2. #2
    El señor de los forillos
    Mensajes
    3,319

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's intel

    Cita Iniciado por nowadays Ver mensaje
    https://www.profesionalreview.com/20...l-rendimiento/


    Parece que volvemos a las andadas, por ahora sólo afecta a las grandes compañías pero a saber si tendrá impacto directo sobre las cpus de escritorio


    un 35% de pérdida de rendimiento nada más y nada menos.
    En principio el fallo es que una máquina virtual puede escribir en la memoria de otra máquina virtual, lo que es muy grave en servidores de MV, pero en un pc de escritorio donde rara vez se ejecutan dos MV pues no debe afectar.

    El parche tampoco baja el rendimiento (por ahora) en juegos ni cuando no se usan máquinas virtuales.

    A Intel este fallo le puede hacer mucho daño porque los grandes servidores de MV es donde mueven más dinero y si el parche degrada tanto el rendimiento AMD de puede poner las botas con sus Epyc...

  3. #3
    Vive aquí
    Ubicación
    Madrid
    Edad
    40
    Mensajes
    887

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's intel

    De hecho eso es precisamente lo que indica el artículo, amd está ya moviendo ficha para meter mano, lo preocupante es que intel está eliminando directamente los comentarios de usuarios que andan probando en cpus de escritorio y que no han dicho nada de la posibilidad de un nuevo parche por parte de windows, cuando se empiezan a comportar así malo.

  4. #4
    El señor de los forillos
    Mensajes
    3,319

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's intel

    https://www.phoronix.com/scan.php?pa...l-Gaming-Tests

    En phoronix han hecho pruebas de rendimiento en juegos con el parche y no hay pérdida de rendimiento, y dicen que tampoco lo esperaban ya que el cambio afecta a como aíslan las páginas de memoria en las MV

  5. #5
    Sin vida social Avatar de Dr_PsY
    Ubicación
    Albacete - España
    Edad
    37
    Mensajes
    466

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's intel

    Cita Iniciado por harl Ver mensaje
    https://www.phoronix.com/scan.php?pa...l-Gaming-Tests

    En phoronix han hecho pruebas de rendimiento en juegos con el parche y no hay pérdida de rendimiento, y dicen que tampoco lo esperaban ya que el cambio afecta a como aíslan las páginas de memoria en las MV
    El fallo es en como se aísla la memoria del kernel de la de un proceso de usuario. Es crítico en en los hypervisores de maquinas virtuales, pero también en cualquier sistema normal, ya que en el kernel tiene acceso a todo el pc.
    El problema viene de que siempre que se ejecuta cualquier proceso, hay una copia del kernel en memoria para las llamadas al sistema o interrupciones (lectura/escritura en disco, red, ratón, teclado, etc) de modo que pueden atenderse directamente con los datos que ya están accesibles.

    Por como están haciendo el parche en linux, lo que se hace es eliminar el kernel completamente el mapa de memoria virtual del proceso para que sea inaccesible, lo que obliga a que al hacer un cambio de contexto haya que cargar el código del kernel desde memoria principal, vaciando completamente las cachés y traerlas desde ram para poder atender la llamada, teniendo que volver a hacer otra vez lo mismo cuando acaba la llamada al sistema y se retoma el proceso original. De ahí que en cosas que hagan muchas llamadas al sistema el impacto en el rendimiento puede superar el 30%
    .
    Un acceso a memoria en caché es casi inmediato, un acceso a memoria de sistema puede tardar del orden de 200 o 300 ciclos de reloj. Si hay muchos cambios de contexto te destroza el rendimiento.
    • FX-8320 3.7@1.15v | MSI RX 470 4Gb Gaming X | Asus M5A97 EVO R2.0 | 212 EVO | 8Gb G.Skill Ripjaws X 2133 | Aerocool Strike-X 600M | Samsung 850 Evo 250Gb, Samsung 1TB SATA3 7200
    • AMD64 X2 7750BE 2.7@1.18v | Gigabyte HD 7770 GHz Edition | GA-M68M-S2P 4Gb Corsair XMS2 800 | Samsung 500Gb SATA2 7200
    • Oficina: Athlon 5350 | Asus AM1I-A | Crucial M4 64Gb, Seagate 250Gb | 4Gb Ram
    • Seedbox: Cubieboard 1: ARM Cortex-A8 @ 1GHz | MALI 400MP1 | 1Gb RAM | 1TB 5400 2.5'| Armbian Headless

  6. #6
    Sin vida social
    Ubicación
    Murcia
    Mensajes
    288

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's intel

    Y no se podría arreglar en un parche en la bios de las placas base?
    ASUS ROG STRIX Z370-E
    Core i7 8700K@5ghz
    Corsair H115i
    Corsair HX1200i 1200W 80 Plus
    32gb ddr4 3200 G.Skill CL14
    MSI GTX 1080 Ti Gaming X TRIO

  7. #7
    El señor de los forillos
    Mensajes
    3,319

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's intel

    Cita Iniciado por Dr_PsY Ver mensaje
    El fallo es en como se aísla la memoria del kernel de la de un proceso de usuario. Es crítico en en los hypervisores de maquinas virtuales, pero también en cualquier sistema normal, ya que en el kernel tiene acceso a todo el pc.
    El problema viene de que siempre que se ejecuta cualquier proceso, hay una copia del kernel en memoria para las llamadas al sistema o interrupciones (lectura/escritura en disco, red, ratón, teclado, etc) de modo que pueden atenderse directamente con los datos que ya están accesibles.

    Por como están haciendo el parche en linux, lo que se hace es eliminar el kernel completamente el mapa de memoria virtual del proceso para que sea inaccesible, lo que obliga a que al hacer un cambio de contexto haya que cargar el código del kernel desde memoria principal, vaciando completamente las cachés y traerlas desde ram para poder atender la llamada, teniendo que volver a hacer otra vez lo mismo cuando acaba la llamada al sistema y se retoma el proceso original. De ahí que en cosas que hagan muchas llamadas al sistema el impacto en el rendimiento puede superar el 30%
    .
    Un acceso a memoria en caché es casi inmediato, un acceso a memoria de sistema puede tardar del orden de 200 o 300 ciclos de reloj. Si hay muchos cambios de contexto te destroza el rendimiento.
    Pues sí, parece que también afecta a las operaciones de entrada salida
    FFmpeg also weren't significantly impacte unlike some of the synthetic I/O benchmarks, etc.
    https://www.phoronix.com/scan.php?pa...inux-4.15-Test
    También dicen en Phoronix, que por ahora el parche se aplica a las CPU de AMD aunque no lo necesitan.

    Edit :
    Cada vez que lo leo el asunto huele peor porque sigue bajo embargo el bug de Intel que supuestamente ha llevado a Linux a implementar el PTI a marchas forzadas (y como opción por defecto en todas las CPU)
    y a saber que va a hacer Microsoft al respecto...
    Última edición por harl; 03/01/2018 a las 10:16

  8. #8
    Vive aquí
    Ubicación
    Madrid
    Edad
    40
    Mensajes
    887

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's intel

    Hilo interesante de reddit dónde están realizando algunas pruebas.

    https://www.reddit.com/r/sysadmin/co..._bug_incoming/

  9. #9
    El señor de los forillos Avatar de Animal1984
    Ubicación
    Un Mundo Feliz
    Mensajes
    4,347

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's intel

    ¡¡¿Otro mas?!!, después del anterior de Intel, y el de AMD.
    Hablan desde los i7 3770 del 2012 hasta ahora, puede que también los Sandy de principios del 2011 que eran casi lo mismo.

    Además estos en vez de cambiar el procesador por uno nuevo arreglado como ha hecho AMD, los de Intel te meten un feo parche con un 30% de perdida a escondidas, calladitos y borrando comentarios de usuarios. Que no se entere nadie. Ver para creer.

    - - - Actualizado - - -

    Bueno, en el enlace que habéis puesto de phoronix comentan que aun no están 100% seguros de que los procesadores de AMD no vayan a estar afectados. De momento AMD dice que no.
    ¿Windows 10?   No gracias, ni regalado.
    Xeon 771
        Gigabyte P45    Bonaire    Audigy4    ViewSonic VP2365wb (e-IPS)    Fuente 350W

    AMD Barton   AMD Palermo         Intel Wolfdale   Intel Kentsfield

  10. #10
    Vive aquí
    Ubicación
    Madrid
    Edad
    40
    Mensajes
    887

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's intel

    eso es, por ahora las cpu's amd las marcan como inseguras, pero sin más pruebas no aplican parche.

Página 1 de 113 123451151101 ... ÚltimoÚltimo

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •