Najrad Opublikowano 3 Stycznia 2018 Zgłoś Udostępnij Opublikowano 3 Stycznia 2018 https://niebezpiecznik.pl/post/powazna-dziura-w-procesorach-intela-albo-kupisz-nowy-albo-zwolnisz-o-30/ Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
314TeR Opublikowano 3 Stycznia 2018 Zgłoś Udostępnij Opublikowano 3 Stycznia 2018 Szkoda że tak mało napisano o tym jakich procesorów to dotyczy. Nie wiadomo które, czy tylko część, czy wszystkie... ech... Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Najrad Opublikowano 3 Stycznia 2018 Autor Zgłoś Udostępnij Opublikowano 3 Stycznia 2018 Generalnie piszą, że należy czekać na wersje poprawione, co też optymizmem nie trąci. Sam jestem ciekaw czy ten bug powstał ostatnio - jak zaczął się prawdziwy wyścig z AMD - czy też jest tak od dawna. W sumie miałem się przesiadać w tym roku na bebechy od iMacaPro - jak już rozkminicie optymalny konfig - ale widzę, że trzeba zaczekać. W dyskusji pod artykułem ktoś stwierdza, że wszystkie procesory Intela z ostatnich 10 lat Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
janek202 Opublikowano 3 Stycznia 2018 Zgłoś Udostępnij Opublikowano 3 Stycznia 2018 Patch w kernelu linuxowym domyślnie włącza się dla wszystkich procesorów x86, więc można chyba założyć, że duża większość procesorów Intela jest podatna. AMD próbuje go ograniczyć do procesorów Intela: https://patchwork.kernel.org/patch/10133447/ Spadek wydajności powinien być zauważalny głównie zastosowaniach, które wymagają sporej ilości komunikacji między kernelem i user space, jak operacje na plikach i sieciowe. Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Maidenman Opublikowano 4 Stycznia 2018 Zgłoś Udostępnij Opublikowano 4 Stycznia 2018 Z tego co wiadomo, Apple zaczęło już pracę nad rozwiązaniem problemu. Dla macOS stosowne łatki znalazły się w wersji 10.13.2 wdrożonej w grudniu ubiegłego roku, a dalsze zmiany zostaną wprowadzone w 10.13.3 Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Estrax Opublikowano 4 Stycznia 2018 Zgłoś Udostępnij Opublikowano 4 Stycznia 2018 Patch w kernelu linuxowym domyślnie włącza się dla wszystkich procesorów x86, więc można chyba założyć, że duża większość procesorów Intela jest podatna. AMD próbuje go ograniczyć do procesorów Intela: https://patchwork.kernel.org/patch/10133447/ Spadek wydajności powinien być zauważalny głównie zastosowaniach, które wymagają sporej ilości komunikacji między kernelem i user space, jak operacje na plikach i sieciowe. AMD też ma swoje za uszami - ot obie strony urządzają marketingowy bełkot, by tylko wyszło, że to oni są Ci "dobrzy". Na przykład, AMD stanowczo informuje, że nie ma możliwości wykonywania memory references między ringami na ich CPU z racji architektury, a to nie do końca jest prawda - fakt, wymaga więcej kombinacji, ale nadal jest możliwe przy odpowiednim zestawieniu flag dla cache. Ponadto, w przypadku niektórych platform, jest możliwość dostać się zdalnie do management engine (teebase), który to działa na ring -3... Generalnie piszą, że należy czekać na wersje poprawione, co też optymizmem nie trąci. Sam jestem ciekaw czy ten bug powstał ostatnio - jak zaczął się prawdziwy wyścig z AMD - czy też jest tak od dawna. W sumie miałem się przesiadać w tym roku na bebechy od iMacaPro - jak już rozkminicie optymalny konfig - ale widzę, że trzeba zaczekać. W dyskusji pod artykułem ktoś stwierdza, że wszystkie procesory Intela z ostatnich 10 lat Nawet lepiej - exploitowalne są praktycznie wszystkie CPU powstałe po 1995 roku. Okazuje się, że odporna na to jest architektura Itanium, ale niej dotyczą inne, równie poważne problemy. Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
314TeR Opublikowano 30 Stycznia 2018 Zgłoś Udostępnij Opublikowano 30 Stycznia 2018 Zamieszania ciąg dalszy - Łatki udostepnione przez Intela powodowały losowe restarty, blue screny itp. Jakiś cas temu Intel ogłosił, aby NIE instalować tych łatek które wmuszał i tak MS przez ich obowiązkowy system aktualizacji w np W10. Teraz MS wydał nową łatkę, wyłączającą wadliwe łatki na podatność Spectre Wariant 2. https://pclab.pl/news76877.html A jak u Was - bo u mnie niestety od wydania łatek na Meltdown i Spectre faktycznie W10 mi strzela fochy i zaczął robić KP. Niestety macOS mam wrażenie że wcale też nie jest wolny - Ostatnia aktualizacja bezpieczeństwa do 10.12.6 wprowadziła łatki do w/w Meltdown i Spectre - efekt w weekend zainstalowałem poprawki i od tego czasu już 2 restarty - brak info o KP w NVRAM - a działa mi. Czyżby i macOS był na to podatny? A jak u Was? Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
JEDI_V Opublikowano 30 Stycznia 2018 Zgłoś Udostępnij Opublikowano 30 Stycznia 2018 A nie zastanawia was fakt, ze obie firmy wypuscily procki z takimi kwiatkami?, byc moze jakas rzadowa agencja do spraw ogolnej inwigilacji wymusila, aby takie back door powstal, ciezki do wykrycia z 10 lat temu. Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
danielosx86 Opublikowano 31 Stycznia 2018 Zgłoś Udostępnij Opublikowano 31 Stycznia 2018 A nie zastanawia was fakt, ze obie firmy wypuscily procki z takimi kwiatkami?, byc moze jakas rzadowa agencja do spraw ogolnej inwigilacji wymusila, aby takie back door powstal, ciezki do wykrycia z 10 lat temu. wg mnie bzdury. błąd architektury i tyle. Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
reyder Opublikowano 31 Stycznia 2018 Zgłoś Udostępnij Opublikowano 31 Stycznia 2018 Tutaj dla ciekawskich: https://reverse.put.as/2018/01/07/measuring-osx-meltdown-patches-performance/ Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Maidenman Opublikowano 31 Stycznia 2018 Zgłoś Udostępnij Opublikowano 31 Stycznia 2018 A jak u Was - bo u mnie niestety od wydania łatek na Meltdown i Spectre faktycznie W10 mi strzela fochy i zaczął robić KP. Niestety macOS mam wrażenie że wcale też nie jest wolny - Ostatnia aktualizacja bezpieczeństwa do 10.12.6 wprowadziła łatki do w/w Meltdown i Spectre - efekt w weekend zainstalowałem poprawki i od tego czasu już 2 restarty - brak info o KP w NVRAM - a działa mi. Czyżby i macOS był na to podatny? A jak u Was? Win10 na którym pracuję w pracy, mam zablokowany sieciowo przez IT przed aktualizacjami. Na 10.12.6 po weekendowej instalacji łatki w domu, zauważyłem na razie dwa problemy: Po usypianiu komputera, kilka sekund później wybudza się bez monitorów na ok kilkanaście sekund i ponownie usypia (już docelowo na dobre tak jak chcę) Znaczny spadek wydajności w grach pod macOS korzystających głównie z mocy obliczeniowej procesora (Guild Wars 2). Tam gdzie wcześniej miałem 60fps, mam teraz 35-45fps i przycięcia Testy potrwają dalej jak wrócę do pisania i testowania gier w Unity, ale z małym dzieckiem w domu to chwilowo jest karkołomne zadanie EDIT: Zrobiłem szybki test Geekbench 4. Po zainstalowaniu najnowszej aktualizacji systemu, ogólny wynik nieco gorszy. Nie pomogło nawet dołożenie 12GB RAMu. W moim przypadku spadek na poziomie ok 2%, ale nie wiem jakie odchylenia są w normie. Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Rekomendowane odpowiedzi
Dołącz do dyskusji
Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.