O que há de Novo?
Fórum Outer Space - O maior fórum de games do Brasil

Registre uma conta gratuita hoje para se tornar um membro! Uma vez conectado, você poderá participar neste site adicionando seus próprios tópicos e postagens, além de se conectar com outros membros por meio de sua própria caixa de entrada privada!

  • Anunciando os planos GOLD no Fórum Outer Space
    Visitante, agora você pode ajudar o Fórum Outer Space e receber alguns recursos exclusivos, incluindo navegação sem anúncios e dois temas exclusivos. Veja os detalhes aqui.


"Ninguém nunca foi demitido por comprar Intel" [at. 14 Maio 19 -> -9% desempenho https://cpu.fail]

Grave Uypo

Piloto de Grifos
VIP
Mensagens
18.012
Reações
31.321
Pontos
1.753
Página da Apple explicando como ativar as correções completas: https://support.apple.com/en-us/HT210108

"Testing conducted by Apple in May 2019 showed as much as a 40 percent reduction in performance with tests that include multithreaded workloads and public benchmarks."
eu sem brincadeira vi por aí mesmo de diferença aqui de desligar essas porras.
deve ser pq to rodando 2 emuladores de android ao mesmo tempo (jogando ragnarok!)
em areas que tava caindo pra 15fps cheio de stutter agora ta quase colando nos 30 com os 2 emus abertos. ridiculo. virou outra coisa. como isso usa virtualização e virtualização é uma das coisas mais afetadas, tava parecendo que o cpu tava cortado no meio. é um ivybridge dual core com ht (cilada do kct, se soubesse qdo comprei tinha gastado 300 a mais por um i7. nao sabia que existia i5 dual core na epoca)
 

Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.962
Pontos
303
Rodei aqui essa bagaça e todas proteções estão ativadas! e no status está como: Slower.

E agora? desabilito? mexo muito com banco e contas. vale o risco de deixar desabilitado?
Se precisou um programinha te dizer que está habilita é porque o impacto não é significante para você perceber.
Isso é segurança, não mexe nisso.
 

extremepower

Lenda da internet
Mensagens
34.532
Reações
47.793
Pontos
1.599
Rodei aqui no note de trabalho (i5 7ªgen) deu tudo protegido e performance boa, apesar de eu achar ele lento. :klol
 

Arikado Sama

Ei mãe, 500 pontos!
Mensagens
6.590
Reações
10.106
Pontos
503
Se precisou um programinha te dizer que está habilita é porque o impacto não é significante para você perceber.
Isso é segurança, não mexe nisso.

O mais doido é que meu ultrabook com i5 de 4ª gen deu status: good
Mesmo com todas proteções ligadas, ai desabilitei e reiniciei, não notei de fato ganho de velocidade e nem perca, dai reativei de novo.

Já meu i3 3250 de 3ª Gen deu status slower, notei que desde o ano passado vinha perdendo performance no the sims 4 da muié, antes batia facil 60 fps praticamente todo o tempo e agora é raro bater 60fps vive dando travadas.
Até pensei em desabilitar pra testar, mas como uso muito banco fico com receio de dar m****.

Creio que as gens anteriores ao 3ª gen vão sofrer mais com isso.
 


PROPHETTA

Mil pontos, LOL!
Mensagens
10.582
Reações
26.538
Pontos
1.359
Engraçado que eu ja tinha usado esse programa e desativado o a proteção do Spectre, mas agora rodei ele de novo e vejam só:

fExg8j8.png


Não sei como reativou essas merdas, mas ja corrigí.
 

Arikado Sama

Ei mãe, 500 pontos!
Mensagens
6.590
Reações
10.106
Pontos
503
Nas novas falhas descobertas não adianta usar virtualização

Pior que eu uso bastante maquina virtual, mas para outros fins.
Então não tem jeito pelo visto né? acho que vou deixar banco só pro celular mesmo.. pois ficar com processador capado é o fim... =/
 

BTr

Ei mãe, 500 pontos!
Mensagens
1.984
Reações
1.459
Pontos
864
Mesmo estando com performance GOOD é melhor desabilitar? Tô realmente por fora dessas porras.. minha placa é uma Asrock Z370 fatal1ty gaming k6, nunca atualizei a BIOS dela por medo de perder performance com essas zoeiras da Intel, devo me preocupar ou fiz o correto? Foda que se for usar processador de nona vou ter que atualizar de qualquer jeito... O 9900k foi corrigido?
4151210e43c5a5570a7c3643caf16e46.jpg


Enviado de meu MI 8 usando o Tapatalk
 

Arikado Sama

Ei mãe, 500 pontos!
Mensagens
6.590
Reações
10.106
Pontos
503
Uma duvida, essas falhas de segurança facilitam em que ? algum acesso remoto não autorizado(tipo um teamviewer do mal) ??
Ou somente facilita roubo de informações como logins,senhas e etc?
 
D

Deleted member 120622

Notei que ontem o kernel do Linux atualizou logo que anunciaram essa parada, também um microcode da Intel. Tenho um note i3 terceira gen aqui, se desligar o HT e rodar esses updates o bicho vai virar um core 2 duo... foda viu.. Tem algum jeito de verificar essas atualizações pelo Linux?
 

lorenço

Mil pontos, LOL!
Mensagens
15.432
Reações
16.858
Pontos
1.439
Engraçado que eu ja tinha usado esse programa e desativado o a proteção do Spectre, mas agora rodei ele de novo e vejam só:

fExg8j8.png


Não sei como reativou essas merdas, mas ja corrigí.
onde baixa issae?

eu uso meu pc só pra jogar e pra internet vo desabilita tudo.
 

Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.962
Pontos
303
If looking at the geometric mean for the tests run today, the Intel systems all saw about 16% lower performance out-of-the-box now with these default mitigations and obviously even lower if disabling Hyper Threading for maximum security. The two AMD systems tested saw a 3% performance hit with the default mitigations. While there are minor differences between the systems to consider, the mitigation impact is enough to draw the Core i7 8700K much closer to the Ryzen 7 2700X and the Core i9 7980XE to the Threadripper 2990WX.
More Linux mitigation benchmarks are coming up on Phoronix in the days ahead.

 

Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.962
Pontos
303
Lembrando que aquelas famosas mensagens em lista de discussão do Theo e o Linus sobre falhas de segurança no Core2Duo são indícios de que todas essas falhas são resultado de decisões conscientes. A Intel sabia dos riscos mas apostou que ninguém perceberia e conseguiria explorar.
Mas os cornos, principalmente os do setor corporativo que serão os que mais sofrerão com isso (muito mais que 16%) continuarão comprando Intel.
 

Passo's

Lenda da internet
Mensagens
31.536
Reações
33.084
Pontos
1.674
Mesmo estando com performance GOOD é melhor desabilitar? Tô realmente por fora dessas porras.. minha placa é uma Asrock Z370 fatal1ty gaming k6, nunca atualizei a BIOS dela por medo de perder performance com essas zoeiras da Intel, devo me preocupar ou fiz o correto? Foda que se for usar processador de nona vou ter que atualizar de qualquer jeito... O 9900k foi corrigido?
4151210e43c5a5570a7c3643caf16e46.jpg


Enviado de meu MI 8 usando o Tapatalk
Eu desabilitaria.

Caras pelamor, pra usuário comum isso é de uma irrelevância monstruosa.
Se alguém quiser burlar falhas no seu SO ele vai encontrar outras bilhões de falhas mais comuns(ainda mais usando windows) do que um dump para instrução a nível assembly, independente da mesma vim por um simples javascript.
Até outro dia a pessoa podia se ferrar por meramente abrir pra editar uma imagem no paint com código.

É tipo ter um uno 97 ferrado e ficar tapando a entrada de ar frontal para que uma pedrinha de metal extremamente sólida não entre e numa sequencia de quiques lokos e bem específicos acabar ferrando motor inteiro.
Você tem outras 40000 possibilidades diferentes e muito mais fáceis de ferrar seu uno 97 velho.
É tapar sol com peneira.


Quem tem de se preocupar com isso é a nível corporativo e seus servers, além dos acionistas da intel.
 
Ultima Edição:

mmdsj250

Veterano
Mensagens
566
Reações
696
Pontos
143
Aquela mitigação marota: https://www.phoronix.com/scan.php?page=article&item=mds-zombieload-mit&num=1

Captura-de-tela-de-2019-05-19-20-50-45.png


Lembrando que aquelas famosas mensagens em lista de discussão do Theo e o Linus sobre falhas de segurança no Core2Duo são indícios de que todas essas falhas são resultado de decisões conscientes. A Intel sabia dos riscos mas apostou que ninguém perceberia e conseguiria explorar.
Mas os cornos, principalmente os do setor corporativo que serão os que mais sofrerão com isso (muito mais que 16%) continuarão comprando Intel.

Isso lá em 2007 e os caras já falavam nisso.

core_duo_errata__2006_01_21__full.gif
 
Ultima Edição:

*ka

Mil pontos, LOL!
Mensagens
11.868
Reações
11.632
Pontos
1.344
Eu achei que isso que vi no adrena combinaria com o tópico :klol

tfxte48p48z21.jpg
 

Aigaion

Hunter of Hunters
VIP
GOLD
Mensagens
21.906
Reações
19.766
Pontos
1.219
Essa análise explica porque o i7 9700 é um 8/8 ao invés de 6/12.
 

LucianoBraga

Operador de Marreta
Membro STAFF
Mensagens
50.526
Reações
176.413
Pontos
2.234
Mais um:

Intel now suffers from TPM-FAIL

Intel has fixed two vulnerabilities discovered by a team of academics called TPM-FAIL that could allow an attacker to retrieve cryptographic keys stored inside TPMs.
TPM stands for Trusted Platform Module and in the early days TPMs were separate chips added to a motherboard where a CPU would store and manage sensitive information such as cryptographic keys.

They were used to ensure hardware integrity during the boot-up process or to attest various cryptographic operations, such as handling digital certificates, ensuring HTTPS connections on servers, or verifying authentication-related processes.

With the rise of smart devices, there was no room for a separate TPM chipset on all devices and they became software in firmware-based known as fTPMs.
Boffins at Worcester Polytechnic Institute (USA), the University of Lübeck (Germany), and the University of California, San Diego (USA) have disclosed two vulnerabilities that impact two very widely used TPM solutions.

The first vulnerability is CVE-2019-11090 and impacts Intel's Platform Trust Technology (PTT).
Intel PTT is Intel's fTPM software-based TPM solution. It is widely used on servers, desktops, and laptops, being supported on all Intel CPUs released since 2013, starting with the Haswell generation.

The second is CVE-2019-16863 and impacts the ST33 TPM chip made by STMicroelectronics.
But the novelty and danger factor surrounding TPM-FAIL rely on the fact that this attack is also fully weaponisable in a real-world scenario.

Similar attacks on TPMs usually recover partial keys or take too long to execute. TPM-FAIL does not.

"A local adversary can recover the ECDSA key from Intel fTPM in 4-20 minutes depending on the access level. We even show that these attacks can be performed remotely on fast networks, by recovering the authentication key of a virtual private network (VPN) server in five hours."

Performing a five hour long attack on a remote VPN server isn't as hard as it sounds. Per the research team, the attack involves initiating around 45,000 authentication handshakes against a remote VPN server and recording the responses.


A Intel jura que consertou, mas ela também jurava que tinha consertado o ZombieLoad, LOL
 

PROPHETTA

Mil pontos, LOL!
Mensagens
10.582
Reações
26.538
Pontos
1.359
Mais um:

Intel now suffers from TPM-FAIL

Intel has fixed two vulnerabilities discovered by a team of academics called TPM-FAIL that could allow an attacker to retrieve cryptographic keys stored inside TPMs.
TPM stands for Trusted Platform Module and in the early days TPMs were separate chips added to a motherboard where a CPU would store and manage sensitive information such as cryptographic keys.

They were used to ensure hardware integrity during the boot-up process or to attest various cryptographic operations, such as handling digital certificates, ensuring HTTPS connections on servers, or verifying authentication-related processes.

With the rise of smart devices, there was no room for a separate TPM chipset on all devices and they became software in firmware-based known as fTPMs.
Boffins at Worcester Polytechnic Institute (USA), the University of Lübeck (Germany), and the University of California, San Diego (USA) have disclosed two vulnerabilities that impact two very widely used TPM solutions.

The first vulnerability is CVE-2019-11090 and impacts Intel's Platform Trust Technology (PTT).
Intel PTT is Intel's fTPM software-based TPM solution. It is widely used on servers, desktops, and laptops, being supported on all Intel CPUs released since 2013, starting with the Haswell generation.

The second is CVE-2019-16863 and impacts the ST33 TPM chip made by STMicroelectronics.
But the novelty and danger factor surrounding TPM-FAIL rely on the fact that this attack is also fully weaponisable in a real-world scenario.

Similar attacks on TPMs usually recover partial keys or take too long to execute. TPM-FAIL does not.

"A local adversary can recover the ECDSA key from Intel fTPM in 4-20 minutes depending on the access level. We even show that these attacks can be performed remotely on fast networks, by recovering the authentication key of a virtual private network (VPN) server in five hours."

Performing a five hour long attack on a remote VPN server isn't as hard as it sounds. Per the research team, the attack involves initiating around 45,000 authentication handshakes against a remote VPN server and recording the responses.


A Intel jura que consertou, mas ela também jurava que tinha consertado o ZombieLoad, LOL
Uma verdadeira PENEIRA esses processadores.

Não existe mágica. Com sorte e uma arquitetura nova, talvez consigam melhorar essas falhas de segurança.
 

LucianoBraga

Operador de Marreta
Membro STAFF
Mensagens
50.526
Reações
176.413
Pontos
2.234
Ou seja... ir de AMD? :coolface

Na verdade, eu só fiz um acréscimo em relação ao dito pelo Prophetta, dizendo que uma mudança de arquitetura não é pra agora porque a geração 10 ainda é baseada no Skylake e provavelmente tem os mesmos buracos.
De qualquer forma, se você não precisa ter nenhum tipo de preocupação com privacidade, dá pra ir de Intel. A questão é que o dinheiro tá no mercado corporativo, e esse sim precisa se preocupar com privacidade. O ZombieLoad mesmo é um buraco seríssimo que tá inclusive nos Xeon.

Raramente o usuário doméstico vai ter problemas com esse tipo de vulnerabilidade (embora quem use internet banking, a.k.a. todo mundo hoje em dia, precisasse tomar esse tipo de cuidado, mas sejamos realistas: não vai).
 

Phoenix Eagle

Mil pontos, LOL!
Mensagens
16.097
Reações
9.472
Pontos
1.454
Na verdade, eu só fiz um acréscimo em relação ao dito pelo Prophetta, dizendo que uma mudança de arquitetura não é pra agora porque a geração 10 ainda é baseada no Skylake e provavelmente tem os mesmos buracos.
De qualquer forma, se você não precisa ter nenhum tipo de preocupação com privacidade, dá pra ir de Intel. A questão é que o dinheiro tá no mercado corporativo, e esse sim precisa se preocupar com privacidade. O ZombieLoad mesmo é um buraco seríssimo que tá inclusive nos Xeon.

Raramente o usuário doméstico vai ter problemas com esse tipo de vulnerabilidade (embora quem use internet banking, a.k.a. todo mundo hoje em dia, precisasse tomar esse tipo de cuidado, mas sejamos realistas: não vai).

Sim - entendi Luciano :klol, eu mesmo não to nem ai (e nem tem por que estar) com estes "furos" do processador.

Só quis deixar a "deixa" mesmo :viraolho

O DIA (esta promessa já esta parecendo aqueles de que "ano que vem vou emagrecer") que for pegar meu DeskGamer eu vou ver o melhor custo beneficio entre os tops - pra mim tanto faz um ou outro.
 

LucianoBraga

Operador de Marreta
Membro STAFF
Mensagens
50.526
Reações
176.413
Pontos
2.234
Fizeram uns testes das mitigações do Zombieload v2 pra Linux, num server com 2 Xeon Platinum, totalizando 56 Cores e 112 Threads.
Alguns testes não tiveram diferença nenhuma, outros uma diferença pequena, e em outros perdeu 10, 20%. Em um específico, o de mudança de contexto, ele piorou mais de três vezes.

 

mmdsj250

Veterano
Mensagens
566
Reações
696
Pontos
143
Linux Distributions Running On Intel CPUs Are About To Get A Lot Slower


A Intel CPU firmware update for a design flaw which affects certain cached jump code instructions combined with new kernel mitigation's for even more Intel CPU security flaws equals a huge performance-hit for those running GNU/Linux distributions on Intel hardware.

Intel would like to make their performance-hampering firmware workaround look less bad by making compilers add padding which reduces the impact. Such padding adds a performance penalty to non-affected CPUs from competitor AMD. RedHat asset Jeff Law had this to say about that on the binutils mailing list:

"I can't help but point out that if we do this, then we're forcing everyone to pay a price in terms of runtime performance and codesize -- even if they're on a processor where this doesn't matter."

Resumo: a Intel quer que todo mundo se foda graças as brechas de segurança nos processadores dela, fazendo com que até os processadores que não são fabricados por ela tenham queda de performance devido a códigos para mitigar essas falhas de segurança.
 

LucianoBraga

Operador de Marreta
Membro STAFF
Mensagens
50.526
Reações
176.413
Pontos
2.234
Topo Fundo