Tecnología, Internet y juegos
85 meneos
909 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Core i5-8400: Hasta un 9.4% más lento en juegos con el parche y microcódigo Meltdown

Tras la disponibilidad de hace casi 1 semana del parche Meltdown en Windows 10 para subsanar la vulnerabilidad encontrada en los procesadores Intel lanzados desde el año 2007, ahora esa se completa con una nueva actualización a nivel de microcódigo que los fabricantes de placas base están comenzando a lanzar en forma de una actualización de BIOS, por lo que es ahora cuando hay que mirar realmente cual es el impacto en términos de rendimiento en los juegos.

| etiquetas: intel , parches , rendimiento , pérdidas
55 30 12 K 33
55 30 12 K 33
  1. Pues entonces deberían vender el antiguo i5-8400 como i5-7600, porque es más o menos el rendimiento que tiene, ¿no?
  2. vaya, siguiendo el caminonde apple
  3. o sea que de 6 pruebas 1 pierde un 9% otra menos de 2% y las otras 4 tienen el mismo rendimiento, sensacionalista no, lo siquiente!
  4. Van a hacer lo que se llama un "volkswagen". Recortar el rendimiento de un producto ya vendido, y al cliente ajo y agua.
  5. ¿Se podria "desactivar" temporalmente el parcheo para jugar (garantizando de alguna forma que la posibilidad de ataque se reduce)?

    Algunos antivirus tambien tienen un modo juego para no molestarte mientras juegas.

    Si la prioridad de alguien es jugar rapido, puede balancear el resto de prioridades.
  6. De "un 30%" de los agoreros convertidos a ingenieros wannabe a "hasta un 9.4%" hemos cambiado de discurso bastante.

    A ver en lo que acaba en realidad, si es siquiera perceptible.
  7. Y yo que tengo un vetusto i7 930, ¿cómo va a funcionar? ¿Se pondrá a la altura del spectrum zx80 que tengo guardado en el armario? Todavía no he aplicado el parche pero miedo me da...
  8. #10 las pérdidas en servidor son aterradoras.

    Se sabía, y aún así, medios y "listos" en general se dedicaron a extrapolar esa pérdida del 30% en servidores a todo lo que llevara marca Intel.

    A lo mejor a ti no te importe que te timen. A mi sí.


    No tengo paciencia para discutir con gente que se inventa lo que digo. Hasta luego.
  9. #14 ¿Pero quien no termina de asimilarlo? ¿Que me vas a contar a mí, que me peleo 5 horas al día con entornos virtualizados en ESXI?

    Ay Dios mío que prepotencia lleváis...
  10. #8

    Según lo que ha probado este pavo y con PostgreSQL (supongo que pasará algo similar con otras BD aparecen caídas de en torno al 20%)

    www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&n

    En otras app, prácticamente no hay diferencia. Aparte de eso, la vulnerabilidad en entornos cloud está ahí.  media
  11. Ya veo las hordas de niños rata cargando contra la sede de Intel para arrasarla hasta los cimientos por haberles hecho perder 10 fps.

    Ah no, que son niños rata. Se limitarán a quejarse y al swating.
  12. #13

    PD: Tengo Intel, tengo AMD y ARM. Y si cualquier comete una cagada lo voy a decir por activa y por pasiva.


    Spectre. Y encima, no hay parche.

    spectreattack.com/spectre.pdf
  13. #8 Joder, después de miles de mensajes, miles de comentarios AUN no te has enterado que el 30% es para servidores. ¡Servidores!¡Servidores!¡Servidores!

    Yo de verdad no se que puñeta leemos. Porque puedo entender que no te importe un pimiento, pero si fuera así te metes en hilos de esta temática y te pones a hacer comentarios sobre agoreros.

    De hecho en ¡Servidores! las perdidas son tan grandes que hasta se desaconseja aplicar el parche.
  14. #2 Igual de seria que su CEO... 8-D
  15. Seria Spectre la que se esta parcheando con microcode updates.

    Meltdown, en teoria, tendria que revisar, no se esta parcheando con microcode updates, sino con la chapuza de la dicotomizacion de espacios de direcciones, a nivel de kernel de linux/windows/... y es esta la que realmente provoca caida de rendimiento cuantas mas transiciones de ring3 a ring0 y vuelta hay.
  16. Y la pregunta es:
    Si mi ordenador solo lo uso para jugar y navegar por internet, merece la pena aplicarle el parche?
    Es decir, no soy una empresa ni creo que a nadie le importe lo que pueda tener en mi pc, no?
  17. #8 En Windows server se ha reportado perdidas de rendimiento de un 45% en momentos de mucha escritura/lectura. hasta el punto de que Microsoft ha recomendado revisar si te conviene instalar el parche o bien asumir el riesgo.
  18. #14 La caída de rendimiento ocurre en muchos ámbitos aunque no utilices VM, además los nuevos juegos están incluyendo el sistema de DRM más efectivo hasta la fecha que se basa en VM, y para finalizar esta noticia habla de un i5 moderno salido hace pocos meses, las CPU anteriores tendrán mayor impacto.... no veo motivo ni para estar conforme ni para recomendar comprar intel la verdad.
  19. Mensaje para los funcionarios: "Tranquilos, que el buscaminas y el solitario no se van a ver afectados".
  20. #26 Si solo lo usas para jugar solo lo vas a notar si lo miras, en un uso normal es igual.

    Se nota mas en otro tipo de usuarios.
  21. #4 creo que nadie más se ha leído la noticia xD
  22. #13 "Anda majo y mira los benchmarks sobre servidores"

    Claro, Servidores != todo lo que llevara marca Intel

    El otro critica que se haya extrapolado la pérdida de los servidores a cualquier equipo aunque sea un ordenador de sobremesa para usar word.

    Los servidores notarán pérdida de rendimiento pero los usuarios no tanto, incluso parece que muchos no notarán ninguna pérdida.
  23. #15 Entiendo que has instalado el parche de VMware.

    blogs.vmware.com/security/2018/01/vmsa-2018-0002.html

    Esto es otra cosa que no entiendo: desde el SO, la CPU es virtual, con lo que el microkernel del ESX debería poder interceptar la vuelta desde la CPU física y eliminar(?) el riesgo. No así con docker sobre físico.
  24. #22

    Te lías con Meltdown, que es la que afecta a Intel y se puede parchear relativamente, lo que hace es usar un espacio de direcciones dedicado para el kernel y otro para las aplicaciones (antes lo compartían por motivos de eficiencia) y por eso se fastidian las prestaciones, especialmente en procesadores antiguos.

    Las dos de Spectre no tienen parche. Y las que vendrán en un futuro.

    googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-wi

    So far, there are three known variants of the issue:

    Variant 1: bounds check bypass (CVE-2017-5753)
    Variant 2: branch target injection (CVE-2017-5715)
    Variant 3: rogue data cache load (CVE-2017-5754)

    Before the issues described here were publicly disclosed, Daniel Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher and Werner Haas also reported them; their [writeups/blogposts/paper drafts] are at:

    Spectre (variants 1 and 2)
    Meltdown (variant 3)
  25. #27 No, no es "borrar" las trazas, Lo siento pero tu primera sentencia no hay por donde cogerla, lo que dices de datos del bus lateral... tronco... es bullshit.

    Meltdown ( y he mirado con el depurador a nivel de windows 10 y se ve claro lo que hace con la paginacion y en syscalls y demas ) pasa del esquema de antes: memoria de kernel y memoria de usuario en el mismo espacio de direcciones, con las paginas de kernel marcadas como supervisor a un esquema donde cuando se pasa a ejecutar en ring3 se cambia a una paginacion donde solo esta mapeada la memoria de usuario y cuando se pasa a ejecutar ring0 se pasa a una paginacion como la de hasta ahora, esas mismas paginas de usuario y las de kernel en el mismo espacio de direcciones.

    Spectre, una de las variantes, si, va en microcode updates, sea en la placa en BIOS/UEFI o desplegada por el mismo SO, que se puede ( en windows esto se hace en el arranque mediante mcupdate.dll ). Para AMD, en una de esas variantes de spectre, si, para ryzen hay microcode updates.
  26. #24 Yo creo que el CEO se está partiendo la caja, mantuvo el secreto todo lo que pudo y pego la espantada antes de que saltase toda la m... xD
  27. Sensacionalista a saco...
  28. Manda narices... yo soy bastante mal pensado y pienso que todo esto está más que orquestado para impulsar las ventas de procesadores (especialmente en el sector doméstico) que estaban más que adormecidas por el boom de tabletas-móviles y la poca diferencia que se nota en rendimiento en el día a día para tareas de "usuario medio" (office-internet-juegos normalillos) entre procesadores antiguos-nuevos como para obligar a actualizar...

    Y hablo con conocimiento de causa, porque mi equipo de sobremesa con un i5 de primera generación va a cumplir 8 años en breve (lleva Windows 10 y Linux Mint hasta que la p...a actualización Creators se cargó Grub, que tengo que arreglar por cierto...) y nunca vi la necesidad de actualizar el conjunto de placa-procesador... sólo amplié la memoria por gusto (de 4 a 8 gigas), sustituí la tarjeta gráfica que murió por otra de gama media-baja y (lo más importante) le puse un SSD con el que va sobrado... como no soy jugón, me da igual bajar calidad para jugar a FPS decentes en 1080 a los pocos juegos que toco así que...

    Veremos a ver lo que tardan en putear AMD para conseguir lo mismo, contento me tienen...
  29. #36 Que la que baja el rendimiento y la unica cosa GORDA aqui es MELTDOWN, MELT DOWN, a ver si os entra en la cabeza de una vez.
  30. #42

    Que baje el rendimiento es una cosa mala. Que el ordenador sea vulnerable y no se pueda arreglar es peor.
  31. #37 lo del bus lateral también me ha matado xD No hace falta inventarse cosas cuando hay un paper que es claro dónde puede serlo y no entra en especulaciones como #27.
  32. #8 Todavía salío hace nada una noticia aquí que "Según afirma Microsoft, los procesadores de 6ª generación (como el i7-6700K) y posteriores “sólo” empeorarán su rendimiento en cifras de un solo dígito (entre 1 y 9%). Sin embargo, si usas un procesador de 4ª generación (por ejemplo, un i7-4770K) o anterior, en rendimiento va a disminuir bastante más (al menos cifras de dos dígitos)".

    Este es de octava generación. Así que de agoreros nada.
  33. #45 Pues no se, ¿ de que estas hablando tu, amigo ? por que de procesadores y sistemas operativos no, al menos no de los x86/x86-64.
  34. #42 No.
    github.com/Pl4gue/spectre-attack-demo
    Es más peligroso que vuelen mis datos, que perder rendimiento.
  35. #50 Si, tus datos con Meltdown pueden volar con mas facilidad y efectividad. Con spectre, es mas facil paliarlo, sobre todo en AMD.
  36. #23 ¡Claro que me cago en su puta madre! Hasta quedarme sin voz. Cada vez que tengo que contarle a un cliente que su sistema ahora mismo no es seguro me acuerdo de cada uno de ellos, y sobre todo, del que decidió que era buena idea callarse como una perra durante meses.

    #28 Yo en algunos sistemas no críticos estoy asumiendo el riesgo porque no hay otra...
  37. #50 Con Meltdown está comprometido el espacio del kernel y por extensión y a traves de éste todo el espacio de direcciones. Todo.
  38. #41 En linux parece que para mantener un rendimiento aceptable tiene que tener soporte para la instrucción PCID (desde Westmere, los primeros intel core i3/i5/i7), para poder mantener la caché durante los cambios de contexto:

    archive.is/ma8Iw

    www.phoronix.com/scan.php?page=article&item=pre-pcid-kptiretpoline

    Por lo que comenta en el artículo, hay muchas máquinas virtuales que no lo implementan. Este tema durará unos cuantos meses...
  39. Es de una gracia enorme que te digan que tienes que actualizar la BIOS, porque para MILLONES de persona eso solo puede significar tener que gastarse el dinero en llevar el ordenador a que te lo haga un técnico si no quieres arriesgarte pura y simplemente a quedarte por completo sin ordenador. Actualizar la BIOS no es tan fácil como descargarte un driver e instalarlo.

    MILLONES de personas ni van a actualizar la BIOS ni van a pagar a un técnico para que se lo haga, así que para los delincuentes informáticos hay ahí fuera todo un mundo por explorar (y por explotar) de millones de ordenadores domésticos con acceso a banca online que no tienen su BIOS actualizada.
  40. #27 Quería preguntarte: cuando se habla de "microcode update", ¿eso solamente se refiere a la actualización de la BIOS? me refiero a que si cuando dices que Spectra va a ir en microcode en Intel te refieres a que Spectra se tratará mediante una actualización de la BIOS o si además de la actualización de la BIOS se tratará también mediante algún tipo de microcode dentro del propio microprocesador Intel. Y si fuera esto último (es decir, que además de la actualización de BIOS también se introdujese alguna solución o cambio en el microcode interno al microprocesador), ¿esta modificación del microcode interno del microprocesador solo sería introducida por Intel en los nuevos microprocesadores que se fabricasen, o por el contrario los usuarios domésticos también podrían introducir esa actualización del microcode interno de sus microprocesadores domésticos mediante algún software que Intel proporcione para descargar e instalar en la página web de Intel?
  41. #53 Yo no entiendo por que, pero de verdad que o la maquinaria de intel de damage control es muy buena o... no se...
  42. #58 Vale, gracias. Creo que ASUS ya ha publicado una actualización para mi BIOS, pero me da bastante yuyu meterme en actualizar la BIOS por las consecuencias que puede tener si algo falla. La propia ASUS aconseja en el manual técnico del ordenador no actualizar la BIOS si la BIOS actual funciona.
  43. #20 haces honor a tu nick...
  44. #57 Yo tampoco lo entiendo, hoy Intel ha subido 1.2% en bolsa... aunque para ser del todo sincero no considero que sean cpu's defectuosas sino vulnerables a los side-channel attacks, que son técnicas novedosas y enrevesadas. No sé, quizá sea un romántico que ve en Meltdown/Spectre una obra de culto ;)
  45. #61 Si, en efecto, son fallos de diseño ( shortcuts ) que por si mismas son algo medio medio. Pero ojo, lo de meltdown, combinado con los side channel attacks, si es algo gordo, por no tener chequeos de MMU bien integrados en la ejecucion en TODO el pipeline. Y con ello han ido mas rapidos pero es una cagada gorda, a mi parecer.
  46. #7 La respuesta larga es claro que se puede, es software. Pero posiblemente no lo hagan. Deben haber varios motivos, algunos de seguridad, para que no lo hagan.
  47. #5 no tiene nada que ver.
  48. #62 >, por no tener chequeos de MMU bien integrados en la ejecucion en TODO el pipeline.

    De eso avisaron los de OpenBSD en 2007. De Core Duo p'arriba.
  49. #65 Desconocia ese hecho, aunque, como dije en algun comentario, esta union ha sido mucho mas intima en AMD desde que tienen el hypertransport y tal, desde que metieron mucho del chipset en el mismo die que la cpu. Esto tambien les dio ventaja cuando sacaron Pacifica ( SVM ) frente al Vanderpool inicial de intel ( VT-x ). Y todo esto es bastante especulacion pero por apostar, apuesto que lo de meltdown no ocurre en AMD por eso y ocurre en intel por que no esta tan intimamente ligado.
  50. #61 A mi el exploit de meltdown me parece una cosa digna de estudio, algo muy elegante si señor.
  51. #49 No hasta que arreglemos el gromenauer de la junta de la trocola, para lo cual habria que empeñar el abrigo de bisonte.
comentarios cerrados

menéame