+4
Следующие обновления Windows, macOS и Linux снизят производительность вашего компьютера
Александр Кузнецов
—
По данным The Register, в процессорах Intel содержится фундаментальная уязвимость безопасности, устранение которой требует переработки ядра Windows, macOS и Linux. Когда она будет устранена, производительность процессоров снизится на 5-30% в зависимости от модели.
Баг затрагивает все модели процессоров Intel, выпущенные за последние 10 лет, и не может быть устранён обновлением микрокода. Он позволяет браузерам считывать данные из защищённой области памяти процессора. Хакеры могут использовать этот баг для кражи ценной информации. Устранить баг могут только разработчики операционных систем. Для этого им придётся закрыть процессам приложений доступ к памяти ядра процессора, а это, в свою очередь, снизит производительность, причём влияние на новые чипы будет менее заметным.
В ближайшее время выйдут обновления Windows, macOS и Linux, которые закроют приложениям доступ к памяти ядра процессора и в качестве побочного эффекта снизят производительность компьютеров.
В процессорах AMD такого бага нет. Однако заплатка для ядра Linux функционирует на всех системах без исключения независимо от процессора, что ставит изделия AMD и Intel в равные условия.
Канал iG в Telegram — t.me/iguides_ru
Источник:
Рекомендации
Рекомендации
Комментарии
+22
+1070
согласен с тем что интел хочет продать новые процы , ключевое слово здесь за последние 10 лет это значит что на протяжении 10 лет люди покупали процессоры с этой кабы уязвимостью в том то и дело что проблема заключается в том что нам друзья пытаются в парить какую то дичь , 10 люди пользовались процессорами с этой уязвимостью а производители благополучно с ху*м во рту молчали об этом а тут ви ди те ли они критическую ошибку нашли и из за этого им надо выпустить обновление которое снизит производительность процессоров на 30 % , как по моему я согласен с пользователем под ником Tigrolik и все это чистой воды маркетинговый ход занизить производительность процессоров чтобы продать новую продукцию , лично я уже готовлюсь к этому и записываю на флешку образы операционных систем где нету этого обновления и в дальнейшем не собираюсь это обновление загружать , ПРОИЗВОДИТЕЛИ СОВСЕМ ЗАЖРАЛИСЬ maza faka
Странные вещи пишите. WannaCry работал на всех системах, начиная с XP, то есть аж 15 лет об этом баге не знали. Просто не все уязвимости находятся сразу же после выхода продукта, и данная уязвимость как раз такого типа. И в итоге пострадает от этого и AMD, так как обновление ядра выкатывается для всех. Более того — я сомневаюсь, что в будущих процах эта проблема будет пофикшена, так как она требует серьезного вмешательства в аппаратную часть.
+59
+59
В ближайшем будущем вряд ли будет исправлено — надо перетряхивать всю архитектуру.
+922
Вы ведь понимаете, что речь идёт о двух разных платформах?
+59
Баг весьма серьезный и устранять как-то надо.
1) Будет ли Intel обменивать серверные процессоры (по аналогии с AMD)?
2) Интересно как сия заплатка отразиться на обладателей Atom/Celeron?
1) Будет ли Intel обменивать серверные процессоры (по аналогии с AMD)?
2) Интересно как сия заплатка отразиться на обладателей Atom/Celeron?
1)Скорее всего нет, потому что обменивать не на что — уязвимость есть у всех текущих процев, и скорее всего будет и на следующем поколении. Максимум будет некоторая денежная компенсация, но это вряд ли.
2)Полный ппц будет). Смысл заплатки в том, что грубо говоря ядро системы полностью отделяется от программ. Части прог на это фиолетово, а вот та часть, которой не фиолетово, будет одинаково плохо работать у всех, ибо фикс общий для всех систем и всех процессоров.
2)Полный ппц будет). Смысл заплатки в том, что грубо говоря ядро системы полностью отделяется от программ. Части прог на это фиолетово, а вот та часть, которой не фиолетово, будет одинаково плохо работать у всех, ибо фикс общий для всех систем и всех процессоров.
+59
2) вот и я про то, а ведь девайсов с этими процессорами продано просто тьма. Я представляю ситуацию: вчера еще все работало (пусть не быстро, но работало), а сегодня бах... — слайд-шоу (в лучшем случае). Думаю, что все таки что то придумают со спекулятивным исполнением, скорее всего сделают переключение маппинга ядра с rw на ro, вместо переключения контекста юзерспейса и ядра, по крайней мере мне так видится (судя по той скудной информации о баге, которая есть в общем доступе)
В теории на самом деле как минимум под линем сие нововведение отключается pti-флагом при загрузке. Под винду/мак — хрен его знает, увидим. Думаю в любом случае появятся костыли для костыля, позволяющие отменить этот костыль))).
+156
В винде вроде как через реестр можно будет отключить, но я бы не советовал.
Да, видел это сообщение в твиттере. Что самое забавное — сижу на 17063 сборке, то есть kpti тут включено, и разницы с предыдущей я как-то не заметил. Хотя у меня 8700К, тут и 50% падение не увидишь). Короче говоря ждем больше инфы.
+156
Ещё пишут, что в macOS закрыли (или частично закрыли) ещё в 10.13.2. На производительности вроде как не сказалось.
Закрыли частично, и только meltdown, spectre вообще не трогали. Ну и как бы далеко не во всех задачах производительность вообще должна падать. Короче говоря сейчас очень много инфы, причем временами противоречащей друг другу — Что интересно, Microsoft подтвердила, что уязвимость существует и на процессорах от AMD и на ARM-чипах. Это при том, что AMD публично отрицает даже теоретическую возможность эксплуатации уязвимости в своих продуктах.
+156
В общем запасаемся попкорном. Как и обещал СиП, в 2018 будет весело и страшно. :) Они по другому поводу обещали, но не суть.
+59
Кстати, последние предложения в оригинальной статье, говорят и про Mac OS — так что iMac Pro скорее всего тоже "превратится в тыкву".