O que há de Novo?
Fórum Outer Space - O maior fórum de games do Brasil

Registre uma conta gratuita hoje para se tornar um membro! Uma vez conectado, você poderá participar neste site adicionando seus próprios tópicos e postagens, além de se conectar com outros membros por meio de sua própria caixa de entrada privada!

  • Anunciando os planos GOLD no Fórum Outer Space
    Visitante, agora você pode ajudar o Fórum Outer Space e receber alguns recursos exclusivos, incluindo navegação sem anúncios e dois temas exclusivos. Veja os detalhes aqui.


"Ninguém nunca foi demitido por comprar Intel" [at. 14 Maio 19 -> -9% desempenho https://cpu.fail]

Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.961
Pontos
303


A AMD em que mostrar para o público que a distância dos Raven Ridge para os Intel U é menor do que o anunciado.
 

Mestre Chinelada

Usuário exemplar
VIP
Mensagens
19.071
Reações
47.204
Pontos
1.169
Afinal onde estão os benchmarks definitivos para que as pessoas tenham a real dimensão do impacto dos dois patches no desempenho da Cpu?

Um site diz que é 3% aqui, outro 5%, aparece outro com uns benchs mostrando até 30%, já vi site dizendo que até SSD perde desempenho, mas é um monte de informação solta.
 

wtsds

Mil pontos, LOL!
Mensagens
20.630
Reações
20.588
Pontos
1.344
AMD disse que os Ryzen 2 já vão vir de fábrica com esse problema corrigido. Pelo menos do spectre. Até pq acho q o problema é mais em baixo para Intel. Mas a mesma deve mudar como sua arquitetura trabalha para corrigir o problema!
 

Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.961
Pontos
303
Já tinha visto por aí, mas agora que tem site publicando decidi trazer a imagem:

bPxzHOsjXFcmY9g5.jpg


fb_img_1521227190695-jpg.98399
 

vr-struper

Bam-bam-bam
Mensagens
3.271
Reações
9.012
Pontos
303
AMD disse que os Ryzen 2 já vão vir de fábrica com esse problema corrigido. Pelo menos do spectre. Até pq acho q o problema é mais em baixo para Intel. Mas a mesma deve mudar como sua arquitetura trabalha para corrigir o problema!
Meu medo é essa mudança de arquitetura de próximas gerações acabar minando performance dos mais velhos, como meu 4770k.

:kcaro
 


Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.961
Pontos
303
Ff27ZZo.jpg


Em outras notícias, Intel continua publicando correções e a partir do segundo semestre deve começar a entregar Coffe Lake já com correções de hardware.
 

BTr

Ei mãe, 500 pontos!
Mensagens
1.949
Reações
1.417
Pontos
864
Ff27ZZo.jpg


Em outras notícias, Intel continua publicando correções e a partir do segundo semestre deve começar a entregar Coffe Lake já com correções de hardware.
Falaram alguma coisa de recall pra quem comprou lote antigo? Se realmente lançarem o 8700k corrigido eu vou exigir a troca

Enviado de meu moto x4 usando Tapatalk
 

Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.961
Pontos
303
Falaram alguma coisa de recall pra quem comprou lote antigo? Se realmente lançarem o 8700k corrigido eu vou exigir a troca

Enviado de meu moto x4 usando Tapatalk
Pelo o que a Intel falou anteriormente, não vai ter correção nenhuma na arquitetura até a 8th gen, só mesmo remendos a nível de BIOS e SO.

Correção na arquitetura só a partir da 9th gen.
Talvez eu tenha interpretado errado.
O que a Intel disse é processadores da 8º Geração que ela "espera entregar no segundo semestre" terão mudanças no hardware.
 

MobiusRJ

Mil pontos, LOL!
Mensagens
15.905
Reações
32.537
Pontos
1.084
Caindo de para quedas no tópico:

Ta rolando ainda aquela perda de performance se eu atualizar a minha BIOS?

Tô usando um i7 7700 aqui.

Enviado de meu Moto G Play usando Tapatalk
 

Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.961
Pontos
303
Quando chove... o Intel SGX saiu sem guarda-chuva.
Agora que descobriram que é possível encontraram outros modos de atacar o Branch Prediction.
Paper: http://www.cs.ucr.edu/~nael/pubs/asplos18.pdf
https://arstechnica.com/gadgets/201...rchers-reveal-more-branch-prediction-attacks/

BranchScope and Spectre 2 both take advantage of different parts of the branch predictor. Spectre 2 relied on a part called the Branch Target Buffer (BTB)—the data structure within the processor that records the branch target. BranchScope, instead, leaks information using the direction of the prediction—whether it's likely to be taken or not—which is stored in the pattern history table (PHT).

The PHT keeps a kind of running score of recently taken branches to remember if those branches were taken or not. Typically, it's a two-bit counter with four states: strongly taken, weakly taken, weakly not taken, and strongly not taken. Each time a branch is taken, the counter's value is moved toward "strongly taken"; each time it's not taken, it's moved toward "strongly not taken." This design means that an occasional mispredict won't change the result of the prediction: a branch that's almost always taken will still predict as taken, even if every it's occasionally not actually taken. Changing the prediction requires two back-to-back mispredicts. This design is proven to provide better results than a one-bit counter that simply predicts a branch based on what happened the last time it was taken.

In the new attack, an attacker primes the PHT and running branch instructions so that the PHT will always assume a particular branch is taken or not taken. The victim code then runs and make a branch, which is potentially disturbing the PHT. The attacker then runs more branch instructions of its own to detect that disturbance to the PHT; the attacker knows that some branches should be predicted in a particular direction and tests to see if the victim's code has changed that prediction.

The researchers looked only at Intel processors, using the attacks to leak information protected using Intel's SGX (Software Guard Extensions), a feature found on certain chips to carve out small sections of encrypted code and data such that even the operating system (or virtualization software) cannot access it. They also described ways the attack could be used against address space layout randomization and to infer data in encryption and image libraries.

É possível que vários processadores sejam vulneráveis a esse truque, mas nesse caso foi testado em processador Intel com o detalhe de ter passado por cima do Intel SGX (Software Guard Extensions). Processadores AMD antigos podem até ser vulneráveis a esse Spectre 2, mas provavelmente não Zen seu preditor com machine learning.

No entanto nada para se preocupar, é preciso muito vudu e magia negra para explorar isso.
O interessante é que, se um atacante conseguir infectar um servidor, esse método permite extrair informações mesmo dentro de VMs, e mais ainda, mesmo informações dentro de outras VMs no servidor.
 

Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.961
Pontos
303
OITO NOVAS VULNERABILIDADES ENCONTRADAS EM CPU INTEL
https://www.heise.de/ct/artikel/Exc...U-flaws-revealed-several-serious-4040648.html

Each of the eight vulnerabilities has its own number in the Common Vulnerability Enumerator (CVE) directory and each requires its own patches - probably they all get their own names. Until then, we will jointly call them the Spectre-NG gaps in order to distinguish them from the problems known so far.
So far we only have concrete information on Intel's processors and their patch plans. However, there is initial evidence that at least some ARM CPUs are also vulnerable. Further research is already underway on whether and to what extent the closely related AMD processor architecture is susceptible to the individual Spectre-NG gaps.
Intel is already working on some Spectre-NG patches itself; others are being developed in cooperation with the operating system manufacturers. When the first Spectre-NG patches will be released is not yet clear. According to our information, Intel is planning two patch waves: The first is scheduled to start in May; a second is currently planned for August.
At least one of the Spectre-NG patches has already been scheduled: Google's Project Zero has found one of the gaps again and on May 7 - the day before the Windows patchday - the 90-day deadline, which they typically allow the manufacturer before a release, expires. Google's elite hackers are quite uncompromising when it comes to such deadlines, and after their expiration they have already published information on vulnerabilities for which the manufacturer has not yet finished patches. If there is a second gap, Intel itself expects information to be made public at any time. So patches for these two gaps should be released sooner rather than later.

-===================================-
Novamente vulnerabilidades especulativas, todas reais com seus registros CVE, cada uma precisando de um patch próprio. Intel já começou a trabalhar, primeiras correções chegam nesse mês, o restante em Agosto.

Quando Spectre e Meltdown apareceram foi comentado que com o tempo iriam descobrir novos métodos de explorar aquelas vulnerabilidades, essas novas vulnerabilidades parecem ser a concretização daquela previsão.
Spectre era difícil de explorar, parece uma dessas novas brechas é muito mais fácil de usar para explorar servidores de serviços de nuvem.
Além disso elas parecem depender da presença física do Meltdown, o que torna algumas CPU ARM vulneráveis.
Ainda não se sabe se CPU AMD estão vulneráveis, ainda precisa ser investigado e confirmado, mas como depende do Meltdown...
 
Ultima Edição:

GadoMuuuuu

Bam-bam-bam
Mensagens
4.368
Reações
18.913
Pontos
303
Que catástrofe.

O que será lindo mesmo de se ver é se alguma grande empresa de infra em cloud, como Amazon, Heroku ou DigitalOcean, colocar a Intel no pau por conta disso. Esses patches tem um impacto gigantesco em virtualização (senti isso na pele, uso muito), e essas empresas são tudo sobre maquinas virtuais. Deve dar um prejuízo já na ordem de dezenas de milhões para cada uma delas só com os gastos para escalar novamente a infraestrutura e compensar a perda de capacidade ociosa.
 

iusearchbtw

Mil pontos, LOL!
Mensagens
8.850
Reações
10.501
Pontos
1.069
Está na hora da Intel abrir o código dos firmwares dos seus processadores, ficar dependendo da confiança dos seus desenvolvedores quando isso poderia estar aos cuidados de uma grande comunidade de desenvolvedores.

Claro que eles não querem abrir um bocado de código proprietário, mas daqui em diante muita empresa vai ficar com uma pulga atrás da orelha quando escutar o nome Intel.
 

GadoMuuuuu

Bam-bam-bam
Mensagens
4.368
Reações
18.913
Pontos
303
Está na hora da Intel abrir o código dos firmwares dos seus processadores, ficar dependendo da confiança dos seus desenvolvedores quando isso poderia estar aos cuidados de uma grande comunidade de desenvolvedores.
Nem deveria existir firmware envolvendo funções do processador além do mínimo do mínimo para corrigir um ou outro bug de hardware que passou reto do projeto do processador.

Coisas como Intel SGX, AMT, Trusted Execution Technology, Trusted Platform Module, Management Engine... e outras tralhas que permitem execução de software além do controle do sistema operacional, são bombas esperando para explodir.

O kernel deveria ser o Deus do PC, qualquer coisa acima dele é heresia. E a Intel anda cometendo essa heresia com frequência assustadora. (E a tapada da AMD indo atrás... como AMD Platform Security Processor e sua CPU ARM que existe em todo processador x86-64 lançado desde 2013 por ela, e também executa software fora do controle do sistema operacional)
 

T1mp4s

Mil pontos, LOL!
Mensagens
28.417
Reações
34.498
Pontos
1.354
Daqui a pouco lançam patch para o processador parar de funcionar, assim não estará mais vulnerável....
 

Epic Sax CEO

Bam-bam-bam
Mensagens
4.849
Reações
5.961
Pontos
303
Nem deveria existir firmware envolvendo funções do processador além do mínimo do mínimo para corrigir um ou outro bug de hardware que passou reto do projeto do processador.

Coisas como Intel SGX, AMT, Trusted Execution Technology, Trusted Platform Module, Management Engine... e outras tralhas que permitem execução de software além do controle do sistema operacional, são bombas esperando para explodir.

O kernel deveria ser o Deus do PC, qualquer coisa acima dele é heresia. E a Intel anda cometendo essa heresia com frequência assustadora. (E a tapada da AMD indo atrás... como AMD Platform Security Processor e sua CPU ARM que existe em todo processador x86-64 lançado desde 2013 por ela, e também executa software fora do controle do sistema operacional)
Mesmo sem isso é possível executar software lá dentro, a intenção é vigiar se não há nada infiltrado.
E a AMD está investindo em segurança de um modo mais eficiente que a Intel nessa área, as tecnologias de proteção e encriptação da linha Pro são sim algo bom.
 

Grave Uypo

Piloto de Grifos
VIP
Mensagens
17.993
Reações
31.288
Pontos
1.753
Caindo de para quedas no tópico:

Ta rolando ainda aquela perda de performance se eu atualizar a minha BIOS?

Tô usando um i7 7700 aqui.

Enviado de meu Moto G Play usando Tapatalk
nao posso dizer pelo seu cpu, mas os meus aqui que são tudo 2a e 3a geração perdem até 40% de prformance nos jogos. algo inacreditavel. viram praticamente uns bulldozers da vida. como resultado desliguei todos os patches.
 

*ka

Mil pontos, LOL!
Mensagens
11.818
Reações
11.544
Pontos
1.344
nao posso dizer pelo seu cpu, mas os meus aqui que são tudo 2a e 3a geração perdem até 40% de prformance nos jogos. algo inacreditavel. viram praticamente uns bulldozers da vida. como resultado desliguei todos os patches.
Você atualizou a bios, ou foi só a atualização do sistema ?
Aqui no meu caso é um i7 2600, mas minha placa mãe não tem atualização de bios.
 

*ka

Mil pontos, LOL!
Mensagens
11.818
Reações
11.544
Pontos
1.344
Mais alguém além do Grave Uypo teve queda de desempenho em jogos com cpu da 2° geração ?
 

rickrj

Ei mãe, 500 pontos!
Mensagens
4.361
Reações
2.467
Pontos
984
nao posso dizer pelo seu cpu, mas os meus aqui que são tudo 2a e 3a geração perdem até 40% de prformance nos jogos. algo inacreditavel. viram praticamente uns bulldozers da vida. como resultado desliguei todos os patches.
Me fale mais disso também amigo, aqui não notei isso assim não(i7 3770), e como desabilitar estes patchs se eles já estiverem instalados no win 10? tem como????
 

wtsds

Mil pontos, LOL!
Mensagens
20.630
Reações
20.588
Pontos
1.344
Me fale mais disso também amigo, aqui não notei isso assim não(i7 3770), e como desabilitar estes patchs se eles já estiverem instalados no win 10? tem como????

Tb gostaria de saber pra medir a perda em algum jogo. Se for coisa de 1 a 3fps de boas. Agora 5fps eu tiraria o patch tranquilamente. Quero q se lasque. Não tenho nada a esconder nesse pc se invadirem!
 

Grave Uypo

Piloto de Grifos
VIP
Mensagens
17.993
Reações
31.288
Pontos
1.753
Você atualizou a bios, ou foi só a atualização do sistema ?
Aqui no meu caso é um i7 2600, mas minha placa mãe não tem atualização de bios.
acho q nao tem bios pra nenhum segunda geração

btw meu irmao que testou mais, no laptop i3 3a gen do escritório dele tf2 caiu de 56 fps pra 41.
 

*ka

Mil pontos, LOL!
Mensagens
11.818
Reações
11.544
Pontos
1.344
acho q nao tem bios pra nenhum segunda geração
E você teve uma perda tão grande no teu cpu de 2° geração ?
Eu estou pensando em voltar para windows 8 para fazer testes, e também porque eu fiquei bravo com o 10 esses dias, meu mouse usb e o teclado ps/2, pararam de funcionar, e eu estava fazendo trabalho no word para ajudar, ao menos eu consegui fazer o teclado voltar e salvar o trabalho, agora os dispositivos o usb só voltaram reiniciando.
 

Grave Uypo

Piloto de Grifos
VIP
Mensagens
17.993
Reações
31.288
Pontos
1.753
E você teve uma perda tão grande no teu cpu de 2° geração ?
Eu estou pensando em voltar para windows 8 para fazer testes, e também porque eu fiquei bravo com o 10 esses dias, meu mouse usb e o teclado ps/2, pararam de funcionar, e eu estava fazendo trabalho no word para ajudar, ao menos eu consegui fazer o teclado voltar e salvar o trabalho, agora os dispositivos o usb só voltaram reiniciando.
sim perda semelhante de performance no cpu. nao adianta, 2a e 3a gen toma forte no cu com esses patches.
 

AriltonJA

O Arauto da Luz
VIP
Mensagens
3.173
Reações
3.459
Pontos
704
nao posso dizer pelo seu cpu, mas os meus aqui que são tudo 2a e 3a geração perdem até 40% de prformance nos jogos. algo inacreditavel. viram praticamente uns bulldozers da vida. como resultado desliguei todos os patches.
Como você fez para desligar os patches cara?

Aproveitando, alguem saberia alguma forma de mudar qual microcode o Windows carrega com ele?
 

New_Wave

Lenda da internet
Mensagens
22.156
Reações
80.602
Pontos
1.559
Eu fiz isso, mas no meu windows 10 - 1803 diz que está atualização não está instalada, e eu achei estranho já que o windows 10 está atualizado.

Idem aqui.

Also.

upload_2018-5-5_2-7-13.png

Clico em Disable Meltdown Protection e não acontece nada.
 

Palhano

Bam-bam-bam
Mensagens
12.099
Reações
7.029
Pontos
494
Meu resultado com o checador.
5KQC325.png

Quero lembrar para os que estão chegando agora no tópico que fiz diversas postagens atrás, explicando alguns detalhes não cobertos pela imprensa "especializada". Recomendo que leiam meus posts anteriores.

Por mais que exista essa falhas, para serem exploradas praticamente necessita como bem falado de muito witch magic mambo jambo black magic e etc para poder acessar o seu computador. Existem métodos muito mais eficazes para controlar um dispositivo e para ainda chegar nesse acesso de memória, olha... Até um trojan bem instalado faz mais estrago que esses troços. Precisa de um belo acesso físico ao computador para isso funcionar como usuários comuns. A preocupação pelas falhas se dá mais no aspecto de grandes servidores, esses sim são os problemas. Um software desenvolvido para atacar especificamente esses sistemas pode comprometer muita gente, bancos, bancos de dados, servidores de hosting, data centers, etc.

Navegadores atualizados, Windows devidamente atualizado, barra tudo antes de começar. As regras épicas se aplicam sempre: não confiem em .exe de estranhos, não visitem sites esquisitos e pronto. Fiquem tranquilos, nós, usuários normais.
 
Topo Fundo