Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Жизнь после spectre и meltdown

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Открыть новую тему     Написать ответ в эту тему

BROOKLYN



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Honorary Если обновлённый биос+патч, то заметил падение производительности  SSD(скрины выше делал) и в виртуалке. В играх вроде норм. Делал тест  Superposition benchmark , там тоже всё норм, и до и после. Отключил фикс и провёл тест производительности SSD. Падения скорости  нет, всё как и раньше до заплаток.  Виртуалка нормально стала загружаться, без задержки.

Всего записей: 198 | Зарегистр. 26-06-2016 | Отправлено: 07:40 16-01-2018 | Исправлено: BROOKLYN, 09:41 16-01-2018
Honorary

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BROOKLYN
Вот и чудненько. Значит можно обойти снижение производительности. А таких дыр там пруд пруди.
А известные нам (им) дырки антивири прикроют (ХИПСы всякие). ИМХО.
А самое главное, можно, ставить полноценные кумулятивы в дальнейшем (с последующей дефлорацией в реестре).
Если они опять какую-нибудь зверушку не выдумают. Что-то чует, что на этом они не остановятся...

Всего записей: 564 | Зарегистр. 12-06-2012 | Отправлено: 09:41 16-01-2018 | Исправлено: Honorary, 09:59 16-01-2018
Dimonsk



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BROOKLYN
Благодарю Вас за исчерпывающий отчёт о проделанной работе. Теперь я более уверен в своём убеждении в устаноке последних кумулятивов для ОС и отключении фиксов на слабых компах, или для тех клиентов, которым нужна не безопасность, а скорость...
 
Да, если Вас не затруднит, добавьте, пожалуйста, сюда свой benchmark для SSD с применением параметров отключения фиксов в реестре для бОльшей информативности:
 

Код:
To disable the fix *
 
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
 
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Всего записей: 745 | Зарегистр. 07-07-2006 | Отправлено: 11:21 16-01-2018 | Исправлено: Dimonsk, 11:50 16-01-2018
MERCURY127



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Проверил П3 на дырки...

Всего записей: 11554 | Зарегистр. 03-08-2008 | Отправлено: 12:12 16-01-2018
BROOKLYN



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimonsk добавил. Но при установке только одного патча производительность практически  не падает, так как один патч, без обновления микрокода в биос, не даёт полной защиты.

Всего записей: 198 | Зарегистр. 26-06-2016 | Отправлено: 12:44 16-01-2018 | Исправлено: BROOKLYN, 13:26 16-01-2018
Dimonsk



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BROOKLYN, благодарю...





Не шалим и пасибы шлем в ПМ, тут это никому не интересно.

Всего записей: 745 | Зарегистр. 07-07-2006 | Отправлено: 13:06 16-01-2018 | Исправлено: KLASS, 14:23 16-01-2018
Voland145

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня на ПК с AMD FX-8320 процессором и системой 1703 при установленном январском накопительном обновлении при проверке программой Spectre Meltdown CPU Checker выдает результат, что Meltdown - защищен, а вот Spectre - уязвим. Что это может означать и какие необходимо принять действия, или не обращать на это внимание и пользоваться далее как будто ничего и не произошло?

Всего записей: 71 | Зарегистр. 10-11-2014 | Отправлено: 13:18 16-01-2018
MERCURY127



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Это значит, что нужно ждать обновления биоса.

Всего записей: 11554 | Зарегистр. 03-08-2008 | Отправлено: 13:24 16-01-2018
Dimonsk



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Voland145
 
Для полного устранения уязвимости Spectre необходима перепрошивка BIOS материнской платы новой версии, которая её устраняет.

Всего записей: 745 | Зарегистр. 07-07-2006 | Отправлено: 13:24 16-01-2018 | Исправлено: Dimonsk, 13:25 16-01-2018
MERCURY127



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А если их не предвидится - забить.

Всего записей: 11554 | Зарегистр. 03-08-2008 | Отправлено: 13:25 16-01-2018
BROOKLYN



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
MERCURY127 я думаю забить. Это одна из дыр, о которой узнали пользователи. А их ещё... А ждать обновления биоса можно тем у кого материнка не давно выпущена. Остальным забыть, или самим колхозить.

Всего записей: 198 | Зарегистр. 26-06-2016 | Отправлено: 13:28 16-01-2018 | Исправлено: BROOKLYN, 13:34 16-01-2018
mixmar2015

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Тоже так думаю, что на это надо забить, у меня материнки на ПК с давними Биосами, и обновлений никаких не предвидится. На всех проверил с разными системами, оказались точно такие же результаты. Не знали раньше об этих уязвимостях, и все было нормально, Microsoft сами панику развели, да еще кого-то обвиняют, а теперь и пользователей озадачили.

Всего записей: 1363 | Зарегистр. 30-07-2015 | Отправлено: 13:39 16-01-2018
BROOKLYN



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
.

Всего записей: 198 | Зарегистр. 26-06-2016 | Отправлено: 13:44 16-01-2018 | Исправлено: BROOKLYN, 14:05 16-01-2018
Spielism



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Spectre Meltdown CPU Checker выдает результат

У меня ничего не выдаёт,идет бесконечная проверка.Что с ним не так?)) Просто уже всё обновил,компьютер летает просто и хотелось бы результат узнать у этой "чудо" программы...

----------
- Что это за белое вещество в птичьем дерьме?
- Это тоже птичье дерьмо.

Всего записей: 577 | Зарегистр. 28-04-2012 | Отправлено: 15:03 16-01-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Spielism
Брандмауэр?
Программа ломится на Акамай.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 15:07 16-01-2018
Spielism



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
KLASS
Хмм... Молчит он у меня,никаких уведомлений.Буду разбираться.

Всего записей: 577 | Зарегистр. 28-04-2012 | Отправлено: 15:19 16-01-2018 | Исправлено: Spielism, 15:34 16-01-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Spielism
Когда программу запускал, она долго шуршала, глянул на вкладку
Firewall в программе Process Hacker

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 15:37 16-01-2018
alexbi



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Может кто-то что знает об этой чудо утилите от Intel?
"...утилита локально перепрошивает код в BIOS, не затрагивая остальные участки".
Есть ли где в природе ее свежая версия? А то источник этой информации датирован 1999-м...
В сложившейся ситуации эта утилита очень пригодилась бы.

Всего записей: 404 | Зарегистр. 13-09-2002 | Отправлено: 15:48 16-01-2018
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
alexbi
Из источника:

Цитата:
Однако обновление микрокода будет потеряно при мягкой или жесткой перезагрузке системы.

Всего записей: 11112 | Зарегистр. 12-10-2001 | Отправлено: 16:02 16-01-2018
MERCURY127



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Кстати, только сейчас обратил внимание:  

Цитата:
CVE-2017-5715 branch target injection (Spectre Variant 2)
    Impact: Kernel
    Mitigation 1: new opcode via microcode update that should be used by up to date compilers to protect the BTB (by flushing indirect branch predictors)
    Mitigation 2: introducing "retpoline" into compilers, and recompile software/OS with it.
 
То есть, мало обновить микрокод. Нужно еще и перекомпилировать ось, драйверы и приложения обновленным компилятором, знающим о добавленной этим микрокодом НОВОЙ инструкции в процессорах.

Всего записей: 11554 | Зарегистр. 03-08-2008 | Отправлено: 16:24 16-01-2018
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Жизнь после spectre и meltdown


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru