[TÓPICO DEDICADO] Intel bug incoming - 30% de desempenho atingido no Windows e no Linux

2nm1uko.jpg


Intel: "Comprem nossas novas CPUs - 5% mais performance e agora sem falhas de segurança. :D"

A Intel vai lançar o socket 1151+ com cpu's mais seguras, não possuindo retrocompatibilidade com mobos 1151 (z370). :sefu:
 
Pra quem possui uma z87-gd65 gaming, no fórum da msi um user de lá postou uma bios modificada da última versão disponível para esse modelo, que no caso foi a 1.12.

A única coisa que o usuário atualizou foi o microcode da cpu. Instalei essa bios e até o momento z87-gd65 gaming rodando perfeitamente.

De quebra, resolveu o bug do vcore no cpuz, antes na 1.12 antiga ficava bugado, agora com a bios mod até isso resolveu. Meus agradecimentos ao user lá do fórum da msi.

Vejam como ficou agora no teste do powershell da MS agora:

MqBJvVB.png


Agora o sistema tá ok, tanto pelo windows como por bios.

Teve outro user no fórum que questionou a msi por uma bios nova e a resposta por parte dessa merda de empresa não foi nada animadora.

Ficaram de desculpinha que seria dificil sair bios por ser modelo antigo e blablabla :mesa:

Outra empresa que vai pra lista negra, primeiro foi a gigabyte agora ela, quero nem ver mais produtos da msi na minha frente
 
  • Curtir
Reações: wmh
Meu i7 8700 ta rodando suave demais...com o patch, sem NENHUMA performance perdida, pelo contrário estranhamente meus fps subiram 2 fps em alguns jogos e no 3dmark a pontuação subiu mais de 800 pontos.. não faço a mínima ideia pq...

Então pra mim ta suave demais kkkkkkkkkk então to de boa :) .
 
Pra quem possui uma z87-gd65 gaming, no fórum da msi um user de lá postou uma bios modificada da última versão disponível para esse modelo, que no caso foi a 1.12.

A única coisa que o usuário atualizou foi o microcode da cpu. Instalei essa bios e até o momento z87-gd65 gaming rodando perfeitamente.

De quebra, resolveu o bug do vcore no cpuz, antes na 1.12 antiga ficava bugado, agora com a bios mod até isso resolveu. Meus agradecimentos ao user lá do fórum da msi.

Vejam como ficou agora no teste do powershell da MS agora:

MqBJvVB.png


Agora o sistema tá ok, tanto pelo windows como por bios.

Teve outro user no fórum que questionou a msi por uma bios nova e a resposta por parte dessa merda de empresa não foi nada animadora.

Ficaram de desculpinha que seria dificil sair bios por ser modelo antigo e blablabla :mesa:

Outra empresa que vai pra lista negra, primeiro foi a gigabyte agora ela, quero nem ver mais produtos da msi na minha frente

Tem algum fabricante que lançou bios nova para os modelos antigos?

Pq se tiver, proxima mobo vai ser desse dai.
 
Alguem notou perda no 4790k? Vocês sabem como "escolher" quais updates instalar? Eu até consegui bloquear a instalação automática mas não escolher quais eu quero.
 
Alguem notou perda no 4790k? Vocês sabem como "escolher" quais updates instalar? Eu até consegui bloquear a instalação automática mas não escolher quais eu quero.

Cara, meu windows foi atualizado pelo windows update com essa nova atualização. Não senti absolutamente nada de diferente. Tudo rodando idêntico como antes. Windows, Office, Internet, Filmes, Jogos (Battlefront 2, Prey, Destiny 2, ME: Andromeda)


-Não atualizei nada de bios, até porque minha placa mãe não tem atualizações de bios desde 2015.

-Não atualizei nenhum driver da placa mãe, até porque as ultimas atualizações no site da placa-mãe foram em 2016.

-Não roubaram meus dados, nem minha conta do origin/steam, não acessaram meu banco, não transformaram meu PC em um zumbi minerador, não me pediram resgate através de WannaCry.


Acho muita loucura essa galera colocando bios modificada, patchs alternativos, verificação em linguagem de programação.
Acho que não me preocupo porque acesso sites confiáveis e todos, sem exceção, dos meus softwares são legalizados e atualizados.


Tenho uma duvida, como uma pessoa pode ser vitima disso senão estiver em uma condição de risco ou usando softwares piratas?
 
Esta para sair as BIOS com atualização para o Spectre pelo que andei lendo. E, é justamente com essas BIOS corrigidas que as quedas de performance aparece na maioria dos casos. Para quem acha que só atualizar o Windows esta 100% seguro e que o problema esta resolvido, pode tirar o cavalinho da chuva, porque não é assim que a banda toca.
 
Cara, meu windows foi atualizado pelo windows update com essa nova atualização. Não senti absolutamente nada de diferente. Tudo rodando idêntico como antes. Windows, Office, Internet, Filmes, Jogos (Battlefront 2, Prey, Destiny 2, ME: Andromeda)


-Não atualizei nada de bios, até porque minha placa mãe não tem atualizações de bios desde 2015.

-Não atualizei nenhum driver da placa mãe, até porque as ultimas atualizações no site da placa-mãe foram em 2016.

-Não roubaram meus dados, nem minha conta do origin/steam, não acessaram meu banco, não transformaram meu PC em um zumbi minerador, não me pediram resgate através de WannaCry.


Acho muita loucura essa galera colocando bios modificada, patchs alternativos, verificação em linguagem de programação.
Acho que não me preocupo porque acesso sites confiáveis e todos, sem exceção, dos meus softwares são legalizados e atualizados.


Tenho uma duvida, como uma pessoa pode ser vitima disso senão estiver em uma condição de risco ou usando softwares piratas?
Essa paranoia é para empresas e seus servidores. Eu só to preocupado com perda de fps, se não tiver, pra mim tanto faz.
 
Para jogos e programas comuns não terá perda significativa pelos testes de patches e BIOS atualizadas, mas para quem usa programas de renderização e etc, dependendo do processador (os mais antigos) irá influenciar. Acredito que para quem tem 6 geração pra cima não tem que se preocupar, mas para quem tem abaixo disso é bom ficar ligado.
 
Esta para sair as BIOS com atualização para o Spectre pelo que andei lendo. E, é justamente com essas BIOS corrigidas que as quedas de performance aparece na maioria dos casos. Para quem acha que só atualizar o Windows esta 100% seguro e que o problema esta resolvido, pode tirar o cavalinho da chuva, porque não é assim que a banda toca.
Pelo que eu li a atualização do Windows fois ó para o Meltdown, que é a falha mais fácil de ser explorada, e a BIOS é para o Spectre, que é difícil de corrigir e explorar.
 
pessoal tenho essa duvida,

como um usuário pode ser infectado pelo Spectre ? é por acaso ou precisa de uma situação de risco?
 
Spectre e Meltdown não são vírus, são nomes de falhas\brechas de segurança a nível de hardware.

Correto. Por isso fiz a pergunta.

Quem tem medo é porque estão em situação/atitude de risco. Não é?
 
Correto. Por isso fiz a pergunta.

Quem tem medo é porque estão em situação/atitude de risco. Não é?
Não. Quem tem medo é quem é alvo em potencial. Nada impede que invadam seu PC usando uma das falhas, mas é muito mais vantajoso para os invasores irem atrás de servidores empresariais. Moro num c* de mundo (50mil habitantes) e aqui já teve empresa vítima de sequestro de dados, invadiram o servidor, lojas todas sem sistema, não conseguiam nem consultar preço, acabaram pagando 3mil dólares pela "liberação".
 
Não. Quem tem medo é quem é alvo em potencial. Nada impede que invadam seu PC usando uma das falhas, mas é muito mais vantajoso para os invasores irem atrás de servidores empresariais. Moro num c* de mundo (50mil habitantes) e aqui já teve empresa vítima de sequestro de dados, invadiram o servidor, lojas todas sem sistema, não conseguiam nem consultar preço, acabaram pagando 3mil dólares pela "liberação".

essa é a pergunta. Como eles vão invadir sem eu dar acesso, baixar aplicativos suspeitos, acilar EULA sem ler e instalar programas agregados, acessar sites suspeitos, torrets... Como vai ser possível o acesso e a invasão sem essas atitudes??

Essa é minha duvida e ninguém foi capaz de responder de forma convincente.

"Nada impede que invadam seu PC usando uma das falhas", como?
 
dei uma verificada no site da gigabyte pra ver se tinham soltado alguma bios pra minha mobo e nada, msm ela sendo chipset h270 nada de informações ate agora, ae me lembrei que o microcode é executado em tempo real na cpu a bios só faz um uplaod dele sempre que liga o pc e o SO tb pode fazer esse trabalho sujo(linux direto faz isso com kernel novo e a M$ me lembro te ter feito isso 1 vez em 2015 pra intel), baixei o microcode la o site da intel e fiz o windows carregar o microcode no tempo de boot dele e bem, funcionou em partes

QAVdPZO.png


agora é ver aonde fica escondido as opções pra fazer o windows de fato usar as gambiarras pra mitigar o spectre
 
essa é a pergunta. Como eles vão invadir sem eu dar acesso, baixar aplicativos suspeitos, acilar EULA sem ler e instalar programas agregados, acessar sites suspeitos, torrets... Como vai ser possível o acesso e a invasão sem essas atitudes??

Essa é minha duvida e ninguém foi capaz de responder de forma convincente.

"Nada impede que invadam seu PC usando uma das falhas", como?
Acho que você ainda não entendeu. Essa falhas são extremamente graves justamente por isso: elas não requerem sua autorização. Basta o hacker em questão localizar seu pc na rede e resolver atacar, um site que você abra e que insira um fiapo de código e já era. As falhas permitem que um terceiro acesse dados da memória cache do seu processador, que pode incluir senhas e afins. Tendo suas senhas e logins, o estrago tá feito.
 
Correto. Por isso fiz a pergunta.

Quem tem medo é porque estão em situação/atitude de risco. Não é?
Quem tem medo é mal informado. Pra a falha ser explorada precisa ter um malware especifico que esteja rodando na máquina alvo. Essa falha não aumenta em NADA pra um usuario comum que não usa criptografia e lide com dados sensiveis a chance de ter algo roubado do que se pegasse um trojan qualquer.

Pessoal ta fazendo reboliço a toa por alarmismo da mídia. Primeira coisa que eu fiz foi bloquear o update no meu notebook. Não quero perder nenhum minuto de vida de bateria.
Acho que você ainda não entendeu. Essa falhas são extremamente graves justamente por isso: elas não requerem sua autorização. Basta o hacker em questão localizar seu pc na rede e resolver atacar, um site que você abra e que insira um fiapo de código e já era. As falhas permitem que um terceiro acesse dados da memória cache do seu processador, que pode incluir senhas e afins. Tendo suas senhas e logins, o estrago tá feito.
Bobagem. Pra você pegar uma senha de email no cache do seu cpu você teria que ter acabado de digitar logar no seu email há poucos segundos. O programa teria que estar fisicamente instalado na maquina no momento da operação como qualquer outro malware. Não vai ser qualquer scriptzinho de javascript que vai esvaziar sua conta bancaria ou conta do stram. Pare de espalhar paranoia por aí.
 
Não. Quem tem medo é quem é alvo em potencial. Nada impede que invadam seu PC usando uma das falhas, mas é muito mais vantajoso para os invasores irem atrás de servidores empresariais. Moro num c* de mundo (50mil habitantes) e aqui já teve empresa vítima de sequestro de dados, invadiram o servidor, lojas todas sem sistema, não conseguiam nem consultar preço, acabaram pagando 3mil dólares pela "liberação".
"Invadiram" ou será que algum funcionário não cliclou num ad porno pra baixar um "video" .bin que era um ransoware? Pfft.
 
Quem tem medo é mal informado. Pra a falha ser explorada precisa ter um malware especifico que esteja rodando na máquina alvo. Essa falha não aumenta em NADA pra um usuario comum que não usa criptografia e lide com dados sensiveis a chance de ter algo roubado do que se pegasse um trojan qualquer.

Pessoal ta fazendo reboliço a toa por alarmismo da mídia. Primeira coisa que eu fiz foi bloquear o update no meu notebook. Não quero perder nenhum minuto de vida de bateria.

Bobagem. Pra você pegar uma senha de email no cache do seu cpu você teria que ter acabado de digitar logar no seu email há poucos segundos. O programa teria que estar fisicamente instalado na maquina no momento da operação como qualquer outro malware. Não vai ser qualquer scriptzinho de javascript que vai esvaziar sua conta bancaria ou conta do stram. Pare de espalhar paranoia por aí.
 

"Invadiram" ou será que algum funcionário não cliclou num ad porno pra baixar um "video" .bin que era um ransoware? Pfft.
Tá certo cara, você manja de tudo, esse escândalo a nível mundial que tá motivando updates de BIOS e atualizações de segurança nos SO é só um malware qualquer, nada demais, exagero geral.
its-a-conspiracy.jpg
 
Tá certo cara, você manja de tudo, esse escândalo a nível mundial que tá motivando updates de BIOS e atualizações de segurança nos SO é só um malware qualquer, nada demais, exagero geral.
its-a-conspiracy.jpg
A ironia é você postar essa imagem quando paranoia conspiracionista é justamente achar que "hackers" podem "invadir" qualquer pessoa a qualquer lugar ou hora e fazerem qualquer coisa que quiserem. Alguém tem visto muitos hackers de Hollywood por aqui. Agora, argumento que é bom...

O fato é: 80% das estragos maliciosos em computadores domésticos são causados pelo usuário ativamente abrindo um aplicativo ou script malicioso. As chances de invasões e roubos de dados ocorrerem por falhas de segurança passivas e backdoors são minúsculas para usuários comuns.
 
dei uma verificada no site da gigabyte pra ver se tinham soltado alguma bios pra minha mobo e nada, msm ela sendo chipset h270 nada de informações ate agora, ae me lembrei que o microcode é executado em tempo real na cpu a bios só faz um uplaod dele sempre que liga o pc e o SO tb pode fazer esse trabalho sujo(linux direto faz isso com kernel novo e a M$ me lembro te ter feito isso 1 vez em 2015 pra intel), baixei o microcode la o site da intel e fiz o windows carregar o microcode no tempo de boot dele e bem, funcionou em partes

QAVdPZO.png


agora é ver aonde fica escondido as opções pra fazer o windows de fato usar as gambiarras pra mitigar o spectre
aqui não deu certo

Get-SpeculationControlSettings : O termo 'Get-SpeculationControlSettings' não é reconhecido como nome de cmdlet,
função, arquivo de script ou programa operável. Verifique a grafia do nome ou, se um caminho tiver sido incluído, veja
se o caminho está correto e tente novamente.
No linha:1 caractere:1
+ Get-SpeculationControlSettings
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (Get-SpeculationControlSettings:String) [], CommandNotFoundException
+ FullyQualifiedErrorId : CommandNotFoundException

PS C:\WINDOWS\system32> Get-SpeculationControlSettings
Get-SpeculationControlSettings : O termo 'Get-SpeculationControlSettings' não é reconhecido como nome de cmdlet,
função, arquivo de script ou programa operável. Verifique a grafia do nome ou, se um caminho tiver sido incluído, veja
se o caminho está correto e tente novamente.
No linha:1 caractere:1
+ Get-SpeculationControlSettings
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (Get-SpeculationControlSettings:String) [], CommandNotFoundException
+ FullyQualifiedErrorId : CommandNotFoundException

PS C:\WINDOWS\system32> Get-Speculation Control Settings
Get-Speculation : O termo 'Get-Speculation' não é reconhecido como nome de cmdlet, função, arquivo de script ou
programa operável. Verifique a grafia do nome ou, se um caminho tiver sido incluído, veja se o caminho está correto e
tente novamente.
No linha:1 caractere:1
+ Get-Speculation Control Settings
+ ~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (Get-Speculation:String) [], CommandNotFoundException
+ FullyQualifiedErrorId : CommandNotFoundException

PS C:\WINDOWS\system32> Get-SpeculationControlSettings
Get-SpeculationControlSettings : O termo 'Get-SpeculationControlSettings' não é reconhecido como nome de cmdlet,
função, arquivo de script ou programa operável. Verifique a grafia do nome ou, se um caminho tiver sido incluído, veja
se o caminho está correto e tente novamente.
No linha:1 caractere:1
+ Get-SpeculationControlSettings
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (Get-SpeculationControlSettings:String) [], CommandNotFoundException
+ FullyQualifiedErrorId : CommandNotFoundException
 
dei uma verificada no site da gigabyte pra ver se tinham soltado alguma bios pra minha mobo e nada, msm ela sendo chipset h270 nada de informações ate agora, ae me lembrei que o microcode é executado em tempo real na cpu a bios só faz um uplaod dele sempre que liga o pc e o SO tb pode fazer esse trabalho sujo(linux direto faz isso com kernel novo e a M$ me lembro te ter feito isso 1 vez em 2015 pra intel), baixei o microcode la o site da intel e fiz o windows carregar o microcode no tempo de boot dele e bem, funcionou em partes

QAVdPZO.png


agora é ver aonde fica escondido as opções pra fazer o windows de fato usar as gambiarras pra mitigar o spectre


Experimenta adicionar as 2 chaves no registro, conforme é dito nesse Guia da Intel:

https://support.microsoft.com/en-gb...-to-protect-against-the-speculative-execution

[]'s
 
aqui não deu certo


Para mim tb deu erros antes de mudar a política de execução, experimenta no início dar o comando Set-ExecutionPolicy -ExecutionPolicy UNRESTRICTED e a seguir os comandos:

- s
- Install -Module SpeculationControl
- Get-SpeculationControlSettings


Z9PTK7R.jpg


Depois é aconselhável voltar para política de execução restrita, como no print acima.

No meu caso, como estou no momento com o threadripper, o "Hardware requires kernel VA shadowing" dá como Falso, pq segundo a AMD, os seus processadores não são sujeitos ao Meltdown!

[]'s
 
Última edição:
Eu creio que crackers selecionam suas vítimas se baseando na recompensa e no risco que ele corre na invasão. Então, eles devem procurar aquele PC do garoto de 8 anos que não entende nada e que a mãe dele usa pra acessar o banco.

Como hoje existem diversos duplos fatores de segurança como autenticator, sms, email, as invasões ficam muito mais difíceis para eles. Eles devem preferir focar nos alvos mais descuidados.

Eu lembro que uns anos atrás teve uma brecha na steam que permitia outros logarem na sua conta sem colocar a senha ou algo assim. Minha conta teve dezenas de tentativas e todas foram paradas pelo segundo fator de segurança.
 
dei uma verificada no site da gigabyte pra ver se tinham soltado alguma bios pra minha mobo e nada, msm ela sendo chipset h270 nada de informações ate agora, ae me lembrei que o microcode é executado em tempo real na cpu a bios só faz um uplaod dele sempre que liga o pc e o SO tb pode fazer esse trabalho sujo(linux direto faz isso com kernel novo e a M$ me lembro te ter feito isso 1 vez em 2015 pra intel), baixei o microcode la o site da intel e fiz o windows carregar o microcode no tempo de boot dele e bem, funcionou em partes

QAVdPZO.png


agora é ver aonde fica escondido as opções pra fazer o windows de fato usar as gambiarras pra mitigar o spectre
pra minha mobo (gigabyte z170 gaming 3) tem uma bios do dia 01/12/07 a f22f - Update Intel ME for security vulnerabilities

sera que seria relacionado a esses problemas?
 

Users who are viewing this thread

Voltar
Topo