[TÓPICO DEDICADO] Intel bug incoming - 30% de desempenho atingido no Windows e no Linux

:coolface: Uma imagem. Muitas troladas.
smvmos.jpg
 
Intel no mesmo caminho da Volkswagen, preocupante.

A Intel é americana talvez não sofra tanto quanto a VW que não é filha do tio sam, mas o que vai chover de processo caso essa correçao castre a performance dos CPUs, quem compra um CPU faz todo o dimensionamento da maquina a partir da CPU, vai ser complicado.

pagar por desempenho X e ter desempenho X-30%
 
agora com o bug dos 30% nos intel quero ver o adrena fazer o teste em jogos e continuar recomendando i7 8700
 
Postagem recente no site Techpowerup: :joia:

A AMD luta para ser excluída de patches de kernel de falha de Intel VT injustificados

"A Intel está secretamente contra a firefighting de uma grande vulnerabilidade de segurança de hardware que afeta toda a sua linha de processadores x86. A vulnerabilidade no nível do hardware permite acesso de memória não autorizado entre duas máquinas virtuais (VMs) executadas em uma máquina física, devido à implementação incorreta da Intel de seus conjuntos de instruções de virtualização de nível de hardware. Os patches de software do nível do kernel do sistema operacional para mitigar essa vulnerabilidade, vêm em grandes custos de desempenho que atacam a economia de escolher os processadores da Intel em datacenters em larga escala e provedores de computação em nuvem, em processadores da AMD. Os processadores Ryzen, Opteron e EPYC são inerentemente imunes a essa vulnerabilidade, no entanto, os patches do kernel parecem afetar o desempenho dos processadores AMD e Intel.

A inspeção imediata dos patches do kernel revela o código que obriga as máquinas a executar todos os processadores x86, Intel ou AMD, para serem corrigidas, independentemente do fato de os processadores AMD serem imunes. O mais antigo compromete-se com o kernel git do Linux, que deve caracterizar a linha "if (c-> x86_vendor! = X86_VENDOR_AMD)" (condicionar que o processador seja marcado "X86_BUG_CPU_INSECURE" somente se não for um processador AMD), foram substituídos pelo linha "/ * Suponha por agora que TODAS as CPUs x86 são inseguras * /" sem mais compromissos aceitos nos últimos 10 dias. Isso mostra que os pedidos da AMD estão sendo recusados pelos desenvolvedores do Kernel. Suas intenções são questionáveis na sequência da prova de que os processadores AMD são imunes, uma vez que o software corrigido inflige penalidades de desempenho nos processadores Intel e AMD criando um "campo de jogo nivelado", mesmo que o último não garanta um patch. Idealmente, a AMD deve pressionar para ser excluída deste patch e oferecer para demonstrar a invulnerabilidade de seus processadores para a bagunça da Intel."

Fonte e autoria: https://www.techpowerup.com/240187/...atches&usg=ALkJrhjCwpKd9rZSwjntBcUh9pbQlYbSxg
sacanagem a galera open source fazer isso se a amd não tem o bug ela tem todo o direito de não sem influenciada por essa falha afinal se a intel perdeu 30% problema da intel
antigamente quando ela tirava desempenho de forma descarada no SSE ninguém foi la e faz um patch pra ajudar a amd
 
Pow cara não é por nada não e não me leve a mal, mais se for postar noticia gringa, faz uma tradução melhor rsrs, google tradutor ai não hein!

Quanto a noticia, já saíram testes no linux em games no qual já tinha sido aplicado o patch de correção e não teve perda de desempenho!

testes de jogos no linux com o antes e depois da correção:

https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests
Linux não e referencia pra testem em jogos :peasant::coolface:
 
Atualização de 'microcode' não vai resolver essa brecha de segurança. O problema é mais sério mas não adianta ficar paranoico pois o 'bug' tem quase dez anos. Se você for ou fosse um 'alvo de interesse', qualquer agência de três letras provavelmente já fez a festa com seus dados :)

@manotroll

É só aplicar um 'patch' para excluir CPUs da AMD:

Signed-off-by: Tom Lendacky <thomas.lendacky@amd.com>
Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
Reviewed-by: Borislav Petkov <bp@suse.de>
Cc: Dave Hansen <dave.hansen@linux.intel.com>
Cc: Andy Lutomirski <luto@kernel.org>
Cc: stable@vger.kernel.org
Link: https://lkml.kernel.org/r/20171227054354.20369.94587.stgit@tlendack-t1.amdoffice.net
---
arch/x86/kernel/cpu/common.c | 4 ++--
1 file changed, 2 insertions(+), 2 deletions(-)

diff --git a/arch/x86/kernel/cpu/common.c b/arch/x86/kernel/cpu/common.c
index f2a94df..b1be494 100644
--- a/arch/x86/kernel/cpu/common.c
+++ b/arch/x86/kernel/cpu/common.c
@@ -899,8 +899,8 @@ static void __init early_identify_cpu(struct cpuinfo_x86 *c)
setup_force_cpu_cap(X86_FEATURE_ALWAYS);
- /* Assume for now that ALL x86 CPUs are insecure */
- setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
+ if (c->x86_vendor != X86_VENDOR_AMD)
+ setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
fpu__init_system(c);
--
cgit v1.1

Traduzindo: "Se a CPU não for AMD, suponha que não seja segura".
 
espero que windows patch os programadores sejam mais esperto e afete menos a cpu nos windows no proximo patch day, que 30% é muita perda é como se 2 dos 6 nucleos aqui fossem perdido

É um problema na arquitetura do hardware. Pelo o que tudo indica, não há como corrigir apenas com um microcode, por isso estão lançando patchs para justamente "amenizar" o problema, mas isso terá um efeito bastante colateral em algumas situações.

O problema é que o mundo não é só games. Eu mesmo utilizo MUITO máquinas virtuais e com certeza serei penalizado caso resolvam foder com a AMD.

Acho que vou ter problema com a virtualização no emulador de Android que uso para desenvolvimento.

Se houver muito syscall, prepare-se para enfrentar queda de desempenho.
 
Atualização de 'microcode' não vai resolver essa brecha de segurança. O problema é mais sério mas não adianta ficar paranoico pois o 'bug' tem quase dez anos. Se você for ou fosse um 'alvo de interesse', qualquer agência de três letras provavelmente já fez a festa com seus dados :)

@manotroll

É só aplicar um 'patch' para excluir CPUs da AMD:

Signed-off-by: Tom Lendacky <thomas.lendacky@amd.com>
Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
Reviewed-by: Borislav Petkov <bp@suse.de>
Cc: Dave Hansen <dave.hansen@linux.intel.com>
Cc: Andy Lutomirski <luto@kernel.org>
Cc: stable@vger.kernel.org
Link: https://lkml.kernel.org/r/20171227054354.20369.94587.stgit@tlendack-t1.amdoffice.net
---
arch/x86/kernel/cpu/common.c | 4 ++--
1 file changed, 2 insertions(+), 2 deletions(-)

diff --git a/arch/x86/kernel/cpu/common.c b/arch/x86/kernel/cpu/common.c
index f2a94df..b1be494 100644
--- a/arch/x86/kernel/cpu/common.c
+++ b/arch/x86/kernel/cpu/common.c
@@ -899,8 +899,8 @@ static void __init early_identify_cpu(struct cpuinfo_x86 *c)
setup_force_cpu_cap(X86_FEATURE_ALWAYS);
- /* Assume for now that ALL x86 CPUs are insecure */
- setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
+ if (c->x86_vendor != X86_VENDOR_AMD)
+ setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
fpu__init_system(c);
--
cgit v1.1

Traduzindo: "Se a CPU não for AMD, suponha que não seja segura".
blz dando outra olhada vi que apareceu uma alternativa no Linux rapidinho o fod@ agora e no win
espero que a M$ não faça sacanagem de carregar a AMD junto ela esta em uma subida e essa falha da Intel nível físico e uma ajuda a mais pra AMD.
olha a propaganda
fizemos nossos produtos pesando a segurança mesmo com um rendimento um pouco menor em algumas tarefas mais com a segurança sempre em primeiro lugar em anos.
10 anos de cpu isso vai ate que serie intel ?
 
blz dando outra olhada vi que apareceu uma alternativa no Linux rapidinho o fod@ agora e no win
espero que a M$ não faça sacanagem de carregar a AMD junto ela esta em uma subida e essa falha da Intel nível físico e uma ajuda a mais pra AMD.
olha a propaganda
fizemos nossos produtos pesando a segurança mesmo com um rendimento um pouco menor em algumas tarefas mais com a segurança sempre em primeiro lugar em anos.
10 anos de cpu isso vai ate que serie intel ?

Desde o primeiro i7
 
blz dando outra olhada vi que apareceu uma alternativa no Linux rapidinho o fod@ agora e no win
espero que a M$ não faça sacanagem de carregar a AMD junto ela esta em uma subida e essa falha da Intel nível físico e uma ajuda a mais pra AMD.
olha a propaganda
fizemos nossos produtos pesando a segurança mesmo com um rendimento um pouco menor em algumas tarefas mais com a segurança sempre em primeiro lugar em anos.
10 anos de cpu isso vai ate que serie intel ?
Desde o primeiro i7
Chuto que tudo isso vem desde o primeiro cpu Core baseado em arquitetura p6. Não sei se o core (1) solo inclui também porque ele é 32 bit. Mas o core 2 duo é de 2006. Foi o ultimo grande redesign de arquitetura x86 básica dos ultimos tempos feito pela intel.
 
Última edição:
  • Curtir
Reações: wmh
Será que os velhos C2D e Xeons 771 também fora afetados por isso ou é só a partir dos I 7/i5 da vida ?
 
  • Curtir
Reações: wmh
EDITADO: Esse link do reddit explica corretamente e melhor.

 
Última edição:
Dá pra resolver, só voltar pra época das maquinas de escrever, nostalgia pura!
Agora a intel caga a performance dos processadores abaixo de 6º Geração pra vender novos kits.
 
Intel aceito um processador de última geração pra substituir o meu i5 4440.

:coolface:... rir pra não chorar:haha:
 
render de 3d, encode de video e jogos n faz diferença nem no linux nem no windows, a questão é o impacto que vai ter em servidores.
Vixe, agora que a ubisoft vai dar desculpas com os servidores de R6 então.
 

Users who are viewing this thread

Voltar
Topo