Bug nelle CPU Intel, cosa ne pensate?

Secondo te, sarebbe il caso di passare ad AMD?

  • Voti: 20 43.5%
  • No

    Voti: 26 56.5%

  • Votatori totali
    46
  • Sondaggio chiuso .
Pubblicità
Allora spiegami come fa una vulnerabilità che NON può essere sfruttata a essere definita tale. E' come dire la mia macchina ha i cerchi in lega, ma sono un optional e io non li ho comprati.
Non possiamo fare un esempio cosi non calzante. Quello che sappiamo è che in entrambi i casi non sono sfruttate la vulnerabilità. Però se qualcuno sta studiando meglio la situazione magari tra qualche giorno uscirà un articolo che anche quella vulnerabilità è stata sfruttata. Ci vogliono dei test ancora più approfonditi. Fidati era meglio se avessero detto che non c'è proprio.

Inviato dal mio Redmi Note 3 utilizzando Tapatalk
 
Non possiamo fare un esempio cosi non calzante. Quello che sappiamo è che in entrambi i casi non sono sfruttate la vulnerabilità. Però se qualcuno sta studiando meglio la situazione magari tra qualche giorno uscirà un articolo che anche quella vulnerabilità è stata sfruttata. Ci vogliono dei test ancora più approfonditi. Fidati era meglio se avessero detto che non c'è proprio.

Inviato dal mio Redmi Note 3 utilizzando Tapatalk

Quindi tu stai dicendo che allo stato attuale, le CPU AMD non sono afflitte ne da Spectre 2 ne da Meltdown in quanto le vulnerabilità non sono state sfruttate (o magari non è possibile sfruttarle per la differenza di architettura?). Bene hai visto che alla fine mi hai dato ragione? :asd:
 
Io ho un nuovo pc preso sotto natale: AMD Ryzen 5 1600 con scheda madre ASUS Prime X370 PRO. Ho fatto test prima e dopo l'aggiornamento che solo ieri sera tardi è stato eseguito in automatico. I cali ci sono e per me credo siano importanti. Ora ho letto da voi che amd ha rilasciato aggiornamenti bios e firmware. Da dove li scarico?
d0d84ebc6fdc06ad9090e2f0ad5ad7f9.jpg
3b84b8dac06090e6e1f9967d338b08c5.jpg


Inviato dal mio Redmi Note 3 utilizzando Tapatalk
È palesemente sabotato oppure dovuto a fattori esterni in quanto il test OpenGL non può avere valori così diversi

Magari mentre lo stavi facendo c'era qualcosa di aperto che ha portato a questo risultato oppure lo hai esguito con temperature iniziali altine

Ripeto, L' OpenGL è indipendente dalla patch di sicurezza e di conseguenza non può avere una variazione di risultato così ampia
 
Ultima modifica:
È palesemente sabotato oppure dovuto a fattori esterni in quanto il test OpenGL non può avere valori così diversi

Magari mentre lo stavi facendo c'era qualcosa di aperto che ha portato a questo risultato oppure lo hai esguito con temperature iniziali altine

Ripeto, L' OpenGL è indipendente dalla patch di sicurezza e di conseguenza non può avere una variazione di risultato così ampia
Purtroppo non l'ho sabotato, il mio sistema è molto freddo. Le temperature sono sotto controllo ci sono 6 ventole totali. Ho un case coolermaster cm 690 iii. Con una ventola da 200mm. Dopo riprovo a farlo.

Inviato dal mio Redmi Note 3 utilizzando Tapatalk
 
Purtroppo non l'ho sabotato, il mio sistema è molto freddo. Le temperature sono sotto controllo ci sono 6 ventole totali. Ho un case coolermaster cm 690 iii. Con una ventola da 200mm. Dopo riprovo a farlo.

Inviato dal mio Redmi Note 3 utilizzando Tapatalk
Non intendevo che lo avevi sabotato tu ahaha, intendevo che fattori esterni potrebbero averlo sabotato. Comunque si riprova. Io con Threadripper 1950X non ho avuto nessuna differenza pre e post-patch

Inviato da SM-G935F tramite App ufficiale di Tom\'s Hardware Italia Forum
 
Quindi tu stai dicendo che allo stato attuale, le CPU AMD non sono afflitte ne da Spectre 2 ne da Meltdown in quanto le vulnerabilità non sono state sfruttate (o magari non è possibile sfruttarle per la differenza di architettura?). Bene hai visto che alla fine mi hai dato ragione? :asd:
No, non sto dicendo che non sono afflitte, sto dicendo (non lo dico io personalmente) che non è ANCORA stata dimostrata che le cpu amd siano esenti dalle vulnerabilità. In parole povere ci vuole altro tempo per eseguire altri ulteriori test per accertare sia positivamente che negativamente che le cpu amd siano afflitte dalla vulnerabilità. Ad oggi ha solo di certo spectre variante 1. Ma a quanto ho capito sectre variante 2 è sicuro che amd non ne sia afflitta. Ma solo per meltdown ci vorranno ulteriori conferme. Ah io ho un Ryzen5 1600 quindi spero in una conferma ufficiale che la vulnerabilità non ce.

Inviato dal mio Redmi Note 3 utilizzando Tapatalk
 
Non intendevo che lo avevi sabotato tu ahaha, intendevo che fattori esterni potrebbero averlo sabotato. Comunque si riprova. Io con Threadripper 1950X non ho avuto nessuna differenza pre e post-patch

Inviato da SM-G935F tramite App ufficiale di Tom\'s Hardware Italia Forum
Secondo te cosa può aver influito negativamente sul calo prestazionale? Aggiornamenti erano finiti. Altri programmi non erano in esecuzione e nemmeno aperti. Boh. Speriamo.

Inviato dal mio Redmi Note 3 utilizzando Tapatalk
 
No, non sto dicendo che non sono afflitte, sto dicendo (non lo dico io personalmente) che non è ANCORA stata dimostrata che le cpu amd siano esenti dalle vulnerabilità. In parole povere ci vuole altro tempo per eseguire altri ulteriori test per accertare sia positivamente che negativamente che le cpu amd siano afflitte dalla vulnerabilità. Ad oggi ha solo di certo spectre variante 1. Ma a quanto ho capito sectre variante 2 è sicuro che amd non ne sia afflitta. Ma solo per meltdown ci vorranno ulteriori conferme. Ah io ho un Ryzen5 1600 quindi spero in una conferma ufficiale che la vulnerabilità non ce.

Inviato dal mio Redmi Note 3 utilizzando Tapatalk
Matem te l'ha spiegato più volte, ci provo io...
Ryzen non è vulnerabile a Spectre level 2 e Meltdown level 3 non semplicemente perché ancora non l'ha provato nessuno, ma semplicemente per differenze architetturali nella branch prediction, molto più aggressiva (e di conseguenza vulnerabile) su Intel. Se davvero fosse vulnerabile ma nessuno l'avesse ancora provato, AMD non sarebbe stata di certo così stupida a far disabilitare il Kernel Page Table Isolation su kernel Linux (per separare la memoria kernel in un address space da tutt'altra parte per annullare la potenziale vulnerabilità).
Cito da qui:
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault
Cosa significa? A livello architettura le CPU AMD non permette l'esecuzione speculativa che viene sfruttata per Meltdown, ergo sono invulnerabili. Ora dovrebbe essere abbastanza chiaro
 
Matem te l'ha spiegato più volte, ci provo io...
Ryzen non è vulnerabile a Spectre level 2 e Meltdown level 3 non semplicemente perché ancora non l'ha provato nessuno, ma semplicemente per differenze architetturali nella branch prediction, molto più aggressiva (e di conseguenza vulnerabile) su Intel. Se davvero fosse vulnerabile ma nessuno l'avesse ancora provato, AMD non sarebbe stata di certo così stupida a far disabilitare il Kernel Page Table Isolation su kernel Linux (per separare la memoria kernel in un address space da tutt'altra parte per annullare la potenziale vulnerabilità).
Cito da qui:

Cosa significa? A livello architettura le CPU AMD non permette l'esecuzione speculativa che viene sfruttata per Meltdown, ergo sono invulnerabili. Ora dovrebbe essere abbastanza chiaro
Ma la disattivazione del Kernel isolation ci sarà anche su Windows? È questo che bisogna capire perché con tutto il rispetto per Linux ma sicuramente AMD non ne trae molto vantaggio in quel sistema operativo

Inviato da SM-G935F tramite App ufficiale di Tom\'s Hardware Italia Forum
 
Matem te l'ha spiegato più volte, ci provo io...
Ryzen non è vulnerabile a Spectre level 2 e Meltdown level 3 non semplicemente perché ancora non l'ha provato nessuno, ma semplicemente per differenze architetturali nella branch prediction, molto più aggressiva (e di conseguenza vulnerabile) su Intel. Se davvero fosse vulnerabile ma nessuno l'avesse ancora provato, AMD non sarebbe stata di certo così stupida a far disabilitare il Kernel Page Table Isolation su kernel Linux (per separare la memoria kernel in un address space da tutt'altra parte per annullare la potenziale vulnerabilità).
Cito da qui:

Cosa significa? A livello architettura le CPU AMD non permette l'esecuzione speculativa che viene sfruttata per Meltdown, ergo sono invulnerabili. Ora dovrebbe essere abbastanza chiaro
Per il Meltdown ok, ma Spectre "2" no.
 
E allora mandami delle fonti di ciò che dici, dei test, qualsiasi cosa, altrimenti fate solo disinformazione in un forum pubblico.
Purtroppo neanche Intel e Amd hanno dato troppe informazioni e molti rumors sono falsissimi. L'unica cosa certa è che a partire da domani potrebbero apparire sul sito Intel e Amd l'aggiornamento del Microcode che per quello che può risolve una situazione che ormai sembra un film.

Inviato da SM-G935F tramite App ufficiale di Tom\'s Hardware Italia Forum
 
Purtroppo neanche Intel e Amd hanno dato troppe informazioni e molti rumors sono falsissimi. L'unica cosa certa è che a partire da domani potrebbero apparire sul sito Intel e Amd l'aggiornamento del Microcode che per quello che può risolve una situazione che ormai sembra un film.

Inviato da SM-G935F tramite App ufficiale di Tom\'s Hardware Italia Forum

Sui siti specializzati (quelli veri) è pieno di info e di test, nello stesso repository di Linux ci sono molte info al riguardo, però qui nessuno si è degnato di informarsi come si deve e si continua a sparare a zero.

E' CONFERMATO che AMD non è affetta da Spectre 2 e Meltdown, un aggiornamento del microcode lato INTEL è INUTILE, l'unico fix che si può fare è via software al livello del sistema operativo ed è proprio quello di cui parlava Shinobu-tan, ovvero la kernel page-table isolation

Come è stato detto e lo ripeto per la terza volta, sul kernel linux e ragionevolmente anche su Windows, le CPU AMD sono state escluse da tale patch che impatta le prestazioni

La patch di Windows è ovvio che non distingue le cpu in quanto sia basa su un sistema comune. Starà poi eventualmente ad Amd, in caso ritenesse che le sue Cpu non soffrono di questi problemi, rimettere in funzione la memoria Kernel come ha già fatto su Linux

Inviato da SM-G935F tramite App ufficiale di Tom\'s Hardware Italia Forum

E' ovvio secondo quale criterio? Ma tu lo sai che Windows è closed source? Stiamo parlando di modifiche fatte a bassissimo livello, non di un comune driver, è invece molto più probabile, se non certo, che le CPU AMD siano già state escluse da tale patch.
 
Pubblicità
Pubblicità
Indietro
Top