Intel detecta problema en sus procesadores

B

#689 Me acabo de comprar un PC de gama media-alta y con una actualización pasa a ser uno de gama media...

1 respuesta
BernyMoon

#691 Si tiene una cpu moderna se habla de perdida de un dígito de rendimiento. Pero bueno, que Microsoft lo ha reconocido.

1 respuesta
Czhincksx

#689 dan ganas de pasarse a AMD no por el fallo en sí mismo sino por la soberbia de Intel.

4 1 respuesta
SiCk

Para GNU/Linuxeros, este .sh te comprueba bastante fácil si eres vulnerable a los tres CVE: https://www.cyberciti.biz/faq/check-linux-server-for-spectre-meltdown-vulnerability/

Abajo hay tres enlaces con los típicos manuales de cómo parches (actualizar el kernel, básicamente).

B

#692 que quieren decir con "un digito"?

1 respuesta
Czhincksx

#695 Menos del 10%

perez_chuck

#693 es la oportunidad de AMD y otras de ganarle terreno a Intel (ARM y alguna otra estaban preparándose para salir al mercado de PCs)

Si el próximo ryzen no trae el defecto, prejubilo mi cpu

1 respuesta
-

Mucho "dan ganas de pasarse a AMD", pero luego habrá que ver los números sobre la mesa. Al menos los compradores inteligentes compran basándose en números y no en suposiciones de usuarios con papel de aluminio en la cabeza.

1
chesko

#688 Tengo curiosidad ¿Cómo has cargado el nuevo microcódigo de la CPU sin flashear la BIOS?

Así a grandes rasgos me vale.

1 respuesta
AikonCWD

#699 Después de leer bastante, descubrí un software de VMware que permite cargar microcodigo durante el bootload de Windows, sin necesidad que éste sea cargado desde la BIOS. Se consigue usando un driver, previamente tienes que conseguir el microcódigo en formato texto (extensión *.dat).

Los microcodigos de la versión v23 que corrigen parcialmente el bug de Spectre están en formato binario (*.bin). Seguí buscando un poco más y me topé con un script en Python que traduce microcodigos binarios a texto. Lo hice, cargué el microcode.dat usando el driver de VMWare y ahora cuando enciendo el PC. éste carga el microcodigo durante el bootload.

El proceso es un churro, y no le recomiendo a nadie que se meta en el berenjenal xD. Yo lo hice por mis cojones toreros, pero prefiero seguir buscando con calma como flashear mi puta placa con una BIOS-custom.

5 2 respuestas
GaN2

#700 Quiero un hijo tuyo...

Naith

#697 Lo que dices del próximo ryzen no va a suceder, a no ser que lo saquen dentro de 4 ó 5 años.

1 respuesta
eondev

#702 Por? Sólo le afecta una variante de spectre y encima parcheable. Comparado con Intel que va a venir con toda la mierda durante años y que AMD le habrá dado tiempo desde verano a repasar el controlador de su micro creo que podemos decir sin problemas que puede venir sin defectos.

En 4 o 5 años le dará a Intel para añadir una lógica de seguridad y cambiar su funcionamiento. Si Ryzen que se ha diseñado desde 0 ha tenido en mente estos problemas (viendo como está el tema casi seguro) AMD wins, ni números ni pollas, no voy a gastarme la pasta en una "chapuza" teniendo un producto equivalente claramente superior.

No van a cagarse en la ejecución especulativa ni reinvententar nada, sólo hacer las cosas como toca, como han hecho con Ryzen ;/

Espero q estas palabras no les hinche la vena a los "sensatos" xD

1 respuesta
AikonCWD
#703eondev:

creo que podemos decir sin problemas que puede venir sin defectos.

Yo no lo tengo tan claro. Seguramente AMD ya tenga aprobados el diseño de sus CPUs para los próximos XX años. Toda esa inversión de tiempo y dinero no la pueden mandar a la basura, para luego empezar un nuevo diseño, financiarlo, aprobarlo, comprobar el testing y finalmente producirlo en masa.

Lo que creo que ocurrirá es que el trabajo ya realizado se lanzará igual, con el bug (ninguna empresa perderá dinero conscientemente), y paralelamente irán trabajando en el nuevo diseño sin el bug, pero ese nuevo diseño lo veremos reflejado en la futura remesa de micros de dentro de ¿3, 5, 7? años, quien sabe.

3 respuestas
perez_chuck

#704 La cuestión es si esperan ganar dinero con esos productos que siguen teniendo el bug.

Tienen 2 opciones:
Parchearlo de nuevo de manera que simule no tener el bug y venderlo como libre de fallos al mismo precio y rezar porque nadie hackee nada.
Aceptar que tienen los bugs y ponerlos a precio de coste.

1 respuesta
AikonCWD

#705 Tienen que hacerlo. Imagino que la próxima remesa ya debe estar en producción. No van a detener las fábricas de producción, tirar todos los micros a la basura para empezar a diseñar el nuevo modelo sin bugs, perdiendo dinero. La inversión de pasta en esos micros se ha de recuperar sí o sí. Al menos lo veo yo así, pero puedo equivocarme

eondev

#704 Pero a ver, según lo que se ha dicho AMD sólo le afecta una variante de spectre y con un fix del microcódigo arregla el problema. Aquí el fallo gordo y la vulnerabilidad principal es Meltdown la que hace que Intel tenga que redisenar por completo sus procesadores, spectre es algo más secundario en los procesadores que no son Intel y con sencilla solución. Tanto spectre como Meltdown en Intel son muchísimo más graves xD.

Ryzen tiene un diseno totalmente nuevo, tiene varias capas de seguridad que aseguran el control y privilegios de cada instrucción a ejecutar y me jugaría a decir que tiene menor IPC que Intel justo por esto y otras mil cosas más que ni habré leído; no tienen que hacer ningún gran cambio en su diseno y los próximos Ryzen sabiendo ésto desde Junio les habrá dado tiempo a tener una mejor solución que para lo que hay en el mercado y si no, para Ryzen 2 están a tiempo de hacer pequenos ajustes en su diseno.

Que vamos, Intel lleva muchos anos haciendo refritos y sudando de hacer ninguna mejora, ha pasado olímpicamente de lo que otras empresas sí se han preocupado en revisar, pero se ve que los billetes van y vienen, el damage control y que todos están igual y toca decir que todo el mundo debe cambiar por completo la forma en la que funcionan los micros cuando es sólo Intel la que tiene un problema gordo de narices para los próximos anos xD.

Por eso digo, de momento por lo que se sabe, lo más inteligente mirando numeritos como dicen algunos es pillar Ryzen.

1 respuesta
B

#704 Y quien sabe si de la nueva arquitectura "sin bugs" en realidad dentro de 10 años descubrimos que los nuevos llevan 10 años con bug? bugception?

2 respuestas
Berkano

No me aclaro, hay medios y users que dicen que un pc gama alta (intel) se pierde al parchear un %10 de rendimiento..luego otros que no llega ni al 2%...sacaran algun update para mitigar o quitar esa perdida de rendimiento manteniendo el bug arreglado? Hablamos de un i7 6700k por ejemplo

2 respuestas
Berkano

#708 la verdad esta hay fuera... Sorry por el doble post

cabron

#709

Información directa de Microsoft sobre su parche:

  • With Windows 10 on newer silicon (2016-era PCs with Skylake, Kabylake or newer CPU), benchmarks show single-digit slowdowns, but we don’t expect most users to notice a change because these percentages are reflected in milliseconds.

  • With Windows 10 on older silicon (2015-era PCs with Haswell or older CPU), some benchmarks show more significant slowdowns, and we expect that some users will notice a decrease in system performance.

  • With Windows 8 and Windows 7 on older silicon (2015-era PCs with Haswell or older CPU), we expect most users to notice a decrease in system performance.

  • Windows Server on any silicon, especially in any IO-intensive application, shows a more significant performance impact when you enable the mitigations to isolate untrusted code within a Windows Server instance. This is why you want to be careful to evaluate the risk of untrusted code for each Windows Server instance, and balance the security versus performance tradeoff for your environment.

2 respuestas
perez_chuck

#711 Y w8.1 en nuevos?? xD

B

#709 lo suyo sera esperarse al resultado final y ver qué impacto tiene en tu PC y compartirlo en el foro, las pruebas de los fabricantes cogelas con pinzas.

Mirtor

#708 No sabemos la cantidad de bugs importantes que puede haber en cualquier hardware, programa, protocolo y demás que utilicemos y que simplemente nadie se ha dado cuenta de que está ahí... En cualquier momento puede surgir lo mismo con cualquier otra cosa, desgraciadamente.

AikonCWD

#707 Bueno, presupones cosas muy a la brava. De momento los PoCs y exploits que he visto son sobre Spectre (el bug que afecta a todas las CPU). Apenas he visto exploits sobre Meltdown. Así que da igual si AMD es solo afectado por uno de los bugs, pues es, de momento, es bug que más se está explotando y abusando.

El hecho de que Ryzen tenga un diseño nuevo no lo hace más robusto, es más, alguno te dirán que por tratarse de un sistema nuevo y diferente, pueda sufrir otros fallos de diseño o seguridad por el simple hecho de querer hacer las cosas diferentes (no hay forma de saber esto, el tiempo dirá). Así que asegurar que la apuesta buena es Ryzen por el mero hecho de ser una tecnologia nueva es demasiado aventurado para mi gusto... La arquitectura de Intel podrá tener sus cosas, pero e suna arquitectura con largo recorrido, mucha información sobre ella y que "se conoce" muy bien. (Se conoce tan bien que han aparecido estos bugs xD).

Para poner un símil tonto... es como si ahora salen unos coches que funcionan con agua... oye, a lo mejor es un poco loco comprarte ese coche de primeras, pues quizás el sistema no sean tan bueno como el actual de gasolina y termines con otros problemas. Yo a la tecnologia Ryzen la dejaría madurar unos añitos.

Pero como siempre digo, es opinión personal. Que cada unop haga con su dinero lo que crea conveniente.

1
GaN2

#711 Me hace gracia esto:

Windows Server on any silicon, especially in any IO-intensive application, shows a more significant performance impact when you enable the mitigations to isolate untrusted code within a Windows Server instance. This is why you want to be careful to evaluate the risk of untrusted code for each Windows Server instance, and balance the security versus performance tradeoff for your environment.

Lo que viene a significar que estás jodido hagas lo que hagas. Si aplicar el parche pierdes rendimiento (habría que ver de cuanto impacto estamos hablando), si no lo aplicas tienes un agujero de seguridad tamaño XXL...

A todo esto mi empresa con la calma, todavía no han empezado a parchear las más de 1.000 VMs que tenemos pendiente.

periii

Yo no he notado bajada de rendimiento en el csgo y eso que està muy mal optimizado

1 respuesta
AikonCWD

#717 quizás es porque los juegos no suelen hacer llamadas de tipo syscalls

3 1 respuesta
elfito

#718 Aikon, creo que nos salvamos. https://rog.asus.com/forum/showthread.php?98738-SPECTRE-and-MELTDOWN-Bug-rocks-Intel-ARM-CPUs/page19

edit: ups. Es para la maximux hero VII, pensaba que también era la tuya. Revisa por si acaso puede valerte

1 respuesta
AikonCWD

#719 Bueno, si hasta ahí he llegado... soy capaz de crearme la BIOS-custom con el microcode actualizado... el problema es que luego no soy capaz de flashear la placa base. Usando el método oficial de ASUS (un USB y desde la BIOS) me dice que el fichero no es válido. Usando métodos de terceros para flashear, me da un error de encapsulación. Alguien sabe algo del tema? xd

1 respuesta

Usuarios habituales