Бреши Meltdown и Spectre в процессорах Intel и AMD тест в играх после патча

Покупая в интернете, вы можете возвращать часть потраченных средств через кешбек от наших друзей и партнеров goo.gl/JYFNS2 — установить расширение Letyshops → goo.gl/uez6ch ← можно по этой ссылке
Вы активно просили нас прокомментировать брешь в безопасносности процессоров Intel, AMD и ARM, но мы не спешили выпускать видео, дабы не делать голословной констатации фактов. Вместо этого мы изучали оригинальное исследование дыр, обнаруженных в рамках исследования speculative execution (так называемые Meltdown и Specter) и все опубликованные в рамках него документы, и пришли к ряду интересных выводов. Также мы изучили чужие тесты и провели собственное тестирование на двух системах до установки обновления KB4056892 и после установки этого обновления, призванного залатать главные дыры ценой падения производительности системы, и, забегая вперед, скажем, что это не 30%. Помимо это в видео мы поделимся своим мнением о новых процессорах VIA KX6000 и KX7000, которые, в случае своего выхода, смогут составить конкуренцию процессорам Intel Core и AMD Ryzen.

Полезные ссылки:
Само обновление KB4056892 для Windows 10 на сайте Microsoft: www.catalog.update.microsoft.com/Search.aspx?q=KB4056892
Обновление KB4056898 для Windows 8.1: www.catalog.update.microsoft.com/Search.aspx?q=KB4056898
Обновление KB4056897 для Windows 7: www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 (о том, что оно фиксит Meltdown и Spectre информации нет, но кое-кто из СМИ пишет, что это оно)
Официальный ответ Intel: newsroom.intel.com/news/intel-responds-to-security-research-findings
Официальный ответ AMD: www.amd.com/en/corporate/speculative-execution
Официальный ответ ARM: developer.arm.com/support/security-update
Официальный ответ IBM: www.ibm.com/blogs/psirt/potential-impact-processors-power-family
Официальный ответ МЦСТ (Эльбрус): youtu.be/fpjjmzAc5Z0?t=20m6s
Оригинальное исследование: googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html
Описание уязвимости Meltdown: meltdownattack.com/meltdown.pdf
Мнение о Meltdown (на русском): geektimes.ru/post/297029/
Описание уязвимости Spectre: spectreattack.com/spectre.pdf
Мнение о Spectre (на русском): geektimes.ru/post/297031/
ЧАВО (на английском): meltdownattack.com
Тесты TechSpot (Hardware Unboxed) в работе и играх: www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/
Тесты Phoronix (linux-игры): www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests
Тесты Phoronix (сервера): www.phoronix.com/scan.php?page=article&item=linux-kpti-kvm (там несколько страниц)
Тесты ComputerBase: www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke
Мнение Дмитрия Бачило (видео): www.youtube.com/watch?v=GgJwglipbqA
Мнение автора канала Этот Компьютер (видео): www.youtube.com/watch?v=yRGV-KpDMbU
20:53
RSS
Нет комментариев. Ваш будет первым!