85 meneos
909 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Core i5-8400: Hasta un 9.4% más lento en juegos con el parche y microcódigo Meltdown
Tras la disponibilidad de hace casi 1 semana del parche Meltdown en Windows 10 para subsanar la vulnerabilidad encontrada en los procesadores Intel lanzados desde el año 2007, ahora esa se completa con una nueva actualización a nivel de microcódigo que los fabricantes de placas base están comenzando a lanzar en forma de una actualización de BIOS, por lo que es ahora cuando hay que mirar realmente cual es el impacto en términos de rendimiento en los juegos.
|
comentarios cerrados
Algunos antivirus tambien tienen un modo juego para no molestarte mientras juegas.
Si la prioridad de alguien es jugar rapido, puede balancear el resto de prioridades.
A ver en lo que acaba en realidad, si es siquiera perceptible.
Se sabía, y aún así, medios y "listos" en general se dedicaron a extrapolar esa pérdida del 30% en servidores a todo lo que llevara marca Intel.
A lo mejor a ti no te importe que te timen. A mi sí.
No tengo paciencia para discutir con gente que se inventa lo que digo. Hasta luego.
Ay Dios mío que prepotencia lleváis...
Según lo que ha probado este pavo y con PostgreSQL (supongo que pasará algo similar con otras BD aparecen caídas de en torno al 20%)
www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&n
En otras app, prácticamente no hay diferencia. Aparte de eso, la vulnerabilidad en entornos cloud está ahí.
Ah no, que son niños rata. Se limitarán a quejarse y al swating.
PD: Tengo Intel, tengo AMD y ARM. Y si cualquier comete una cagada lo voy a decir por activa y por pasiva.
Spectre. Y encima, no hay parche.
spectreattack.com/spectre.pdf
Yo de verdad no se que puñeta leemos. Porque puedo entender que no te importe un pimiento, pero si fuera así te metes en hilos de esta temática y te pones a hacer comentarios sobre agoreros.
De hecho en ¡Servidores! las perdidas son tan grandes que hasta se desaconseja aplicar el parche.
Meltdown, en teoria, tendria que revisar, no se esta parcheando con microcode updates, sino con la chapuza de la dicotomizacion de espacios de direcciones, a nivel de kernel de linux/windows/... y es esta la que realmente provoca caida de rendimiento cuantas mas transiciones de ring3 a ring0 y vuelta hay.
Si mi ordenador solo lo uso para jugar y navegar por internet, merece la pena aplicarle el parche?
Es decir, no soy una empresa ni creo que a nadie le importe lo que pueda tener en mi pc, no?
Se nota mas en otro tipo de usuarios.
Claro, Servidores != todo lo que llevara marca Intel
El otro critica que se haya extrapolado la pérdida de los servidores a cualquier equipo aunque sea un ordenador de sobremesa para usar word.
Los servidores notarán pérdida de rendimiento pero los usuarios no tanto, incluso parece que muchos no notarán ninguna pérdida.
blogs.vmware.com/security/2018/01/vmsa-2018-0002.html
Esto es otra cosa que no entiendo: desde el SO, la CPU es virtual, con lo que el microkernel del ESX debería poder interceptar la vuelta desde la CPU física y eliminar(?) el riesgo. No así con docker sobre físico.
Te lías con Meltdown, que es la que afecta a Intel y se puede parchear relativamente, lo que hace es usar un espacio de direcciones dedicado para el kernel y otro para las aplicaciones (antes lo compartían por motivos de eficiencia) y por eso se fastidian las prestaciones, especialmente en procesadores antiguos.
Las dos de Spectre no tienen parche. Y las que vendrán en un futuro.
googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-wi
So far, there are three known variants of the issue:
Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: branch target injection (CVE-2017-5715)
Variant 3: rogue data cache load (CVE-2017-5754)
Before the issues described here were publicly disclosed, Daniel Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher and Werner Haas also reported them; their [writeups/blogposts/paper drafts] are at:
Spectre (variants 1 and 2)
Meltdown (variant 3)
Meltdown ( y he mirado con el depurador a nivel de windows 10 y se ve claro lo que hace con la paginacion y en syscalls y demas ) pasa del esquema de antes: memoria de kernel y memoria de usuario en el mismo espacio de direcciones, con las paginas de kernel marcadas como supervisor a un esquema donde cuando se pasa a ejecutar en ring3 se cambia a una paginacion donde solo esta mapeada la memoria de usuario y cuando se pasa a ejecutar ring0 se pasa a una paginacion como la de hasta ahora, esas mismas paginas de usuario y las de kernel en el mismo espacio de direcciones.
Spectre, una de las variantes, si, va en microcode updates, sea en la placa en BIOS/UEFI o desplegada por el mismo SO, que se puede ( en windows esto se hace en el arranque mediante mcupdate.dll ). Para AMD, en una de esas variantes de spectre, si, para ryzen hay microcode updates.
Y hablo con conocimiento de causa, porque mi equipo de sobremesa con un i5 de primera generación va a cumplir 8 años en breve (lleva Windows 10 y Linux Mint hasta que la p...a actualización Creators se cargó Grub, que tengo que arreglar por cierto...) y nunca vi la necesidad de actualizar el conjunto de placa-procesador... sólo amplié la memoria por gusto (de 4 a 8 gigas), sustituí la tarjeta gráfica que murió por otra de gama media-baja y (lo más importante) le puse un SSD con el que va sobrado... como no soy jugón, me da igual bajar calidad para jugar a FPS decentes en 1080 a los pocos juegos que toco así que...
Veremos a ver lo que tardan en putear AMD para conseguir lo mismo, contento me tienen...
www.mail-archive.com/lustre-discuss@lists.lustre.org/msg14380.html
Que baje el rendimiento es una cosa mala. Que el ordenador sea vulnerable y no se pueda arreglar es peor.
Este es de octava generación. Así que de agoreros nada.
github.com/Pl4gue/spectre-attack-demo
Es más peligroso que vuelen mis datos, que perder rendimiento.
#28 Yo en algunos sistemas no críticos estoy asumiendo el riesgo porque no hay otra...
archive.is/ma8Iw
www.phoronix.com/scan.php?page=article&item=pre-pcid-kptiretpoline
Por lo que comenta en el artículo, hay muchas máquinas virtuales que no lo implementan. Este tema durará unos cuantos meses...
MILLONES de personas ni van a actualizar la BIOS ni van a pagar a un técnico para que se lo haga, así que para los delincuentes informáticos hay ahí fuera todo un mundo por explorar (y por explotar) de millones de ordenadores domésticos con acceso a banca online que no tienen su BIOS actualizada.
De eso avisaron los de OpenBSD en 2007. De Core Duo p'arriba.