Чистая производительность на ядро должна быть раза в полтора выше без заплаток от 77 уязвимостей?
Ради такого фпс можно и чисто игровой системник собирать не держа на нем конфедициальных данных...
Эдак 306 очков в single core Cinebench R15
Останні статті і огляди
Новини
В процессорах Intel Cascade Lake обнаружена уязвимость Zombieload v2
-
dendenis82
Member
-
FX
Member
Відсотки не додаються, а множатьсяdendenis82:Чистая производительность на ядро должна быть раза в полтора выше без заплаток от 77 уязвимостей?
Ради такого фпс можно и чисто игровой системник собирать не держа на нем конфедициальных данных...
Эдак 306 очков в single core Cinebench R15
-
Yalg
Member
Осандалили.
-
avuremybe
Member
Эти заплатки в каждом следующем поколении становятся хардварными. Какая кнопка?nikolaiii:Нужна уже кнопка на корпусе Safe/Unsafe, комп для игрулей, без всяких там данных - режим Unsafe, если параноя мучит врубаешь безопасный режим работы и "медленно" работаешь дальше.
-
t3rr0r
Member
ахаха, где ты оверклокеров то тут увидел?ArakiSatoshi:Ну хватит. Уязвимости появились вместе с процессорами, а не с того момента, как их начали форсить журналюги начиная со спектра (или какая там уязвимость подняла весь ажиотаж). Всегда уязвимости были, всегда их фиксили, но стоит кому-то поднять хайп, так сразу продукт начинают хейтить. Алло, оверклокеры, вы ж не домохозяйки, сами должны это понимать.
-
Sanьka
Member
А тем временем Райзен 4ххх (совместипый с петерешними МП) все ближе. А там будет рост ипс.
Один козырь Интела - плавность , АМД побила кешем.
На очереди вздрючить по ипс и усьо!
А тут Интел сама себя загоняет заплатками.
Империи рушат сами себя изнутри.
Один козырь Интела - плавность , АМД побила кешем.
На очереди вздрючить по ипс и усьо!
А тут Интел сама себя загоняет заплатками.
Империи рушат сами себя изнутри.
-
nikolaiii
Member
avuremybe
Когда-то была такая кнопка на корпусах, называлась Turbo, по аналогии. Так вот 8700к не такой уже и старый, почему бы не дать мне возможность самому выбирать, безопасность или скорость?
Когда-то была такая кнопка на корпусах, называлась Turbo, по аналогии. Так вот 8700к не такой уже и старый, почему бы не дать мне возможность самому выбирать, безопасность или скорость?
-
avuremybe
Member
Это было смешно даже во времена коммунистов, а во времена маркетологов это просто до слез.nikolaiii:почему бы не дать мне возможность самому выбирать
-
mavrsmart
Member
- Звідки: Запоріжжя
Интел!!! Что ты творишь! Остановись!
- спойлер
- Группа исследователей из Вустерского политехнического института, Любекского университета и Калифорнийского университета в Сан-Диего разработала метод атаки по сторонним каналам, позволяющий восстановить значение закрытых ключей, хранимых в TPM (Trusted Platform Module). Атака получила кодовое имя TPM-Fail и затрагивает fTPM (программная реализация на базе прошивки, работающая на отдельном микропроцессоре внутри CPU) от компании Intel (CVE-2019-11090) и аппаратные TPM на чипах STMicroelectronics ST33 (CVE-2019-16863).
Исследователи опубликовали прототип инструментария для совершения атаки и продемонстрировали возможность восстановления 256-разрядного закрытого ключа, применяемого для формирования цифровых подписей с использованием алгоритмов на базе эллиптических кривых ECDSA и EC-Schnorr. В зависимости от прав доступа общее время атаки на системы Intel fTPM составляет 4-20 минут и требует анализа 1-15 тысяч операций. Для атаки на системы с чипом ST33 требуется около 80 минут и анализа около 40 тысяч операций по генерации цифровой подписи.
Исследователями также продемонстрирована возможность совершения удалённой атаки в высокоскоростных сетяx, позволившая в локальной сети с пропускной способностью 1GB в лабораторных условиях за пять часов восстановить закрытый ключ, после измерения времени ответа для 45 тысяч сеансов аутентификации с VPN-сервером на базе ПО strongSwan, хранящем свои ключи в подверженном уязвимости TPM.
Метод атаки базируется на анализе различий во времени выполнения операций в процессе генерации цифровой подписи. Оценка задержки при выполнении вычислений позволяет определить информацию об отдельных битах во время выполнения умножения на скаляр при операциях с эллиптической кривой. Для ECDSA определения даже нескольких битов с информацией о векторе инициализации (nonce) достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного совершения атаки требуется анализ времени генерации нескольких тысяч цифровых подписей, созданных над известными атакующему данными.
-
anatolikostis
Member
- Звідки: Луганск. область
там фороникс затестил реализацию по закрытию свежей дырки:
в принципе деградация в "жалких" 3-10% в зависимости от нагрузки (может допилят и каскадные озера еще поживут спокойно), но скорость переключения контекста
падает в 3 раза.
в принципе деградация в "жалких" 3-10% в зависимости от нагрузки (может допилят и каскадные озера еще поживут спокойно), но скорость переключения контекста
падает в 3 раза.
- спойлер
-
vltk
Member
- Звідки: Kyiv
Народ не понимал, почему компания имеющая немеряно бабла не может перейти давно на технологический нормы изготовления процов 10 или даже 7нм. Могу ошибаться, но теперь понятно, им просто нечего передать под новую технологию, нет проца новой архитектуры, без дыр. А просто сжать под новую технологическую карту 14нм шибко дорого и бессмысленно. Келлера взяли поздно, даже он за год придумать новый проц под х64 с новой системой ветвления/предсказаний, не способен. А эту новую архитектуру просто количеством бабла или числом обычных инженериков/технологов/операторов не возьмешь. Отсюда все маркетинговые игры в будущие ожидалки и дефициты. Особенно если в это прежней архитектуре еще есть куча дыр известных интелу, но сроки дискложа которых еще не пришли. Не даром бывший их генеральный продал свой привилегированный пакет акций, за что его выгнали (а не за связь на работе с сотрудницей).