• Compra una licencia de Windows 10/11 (10€) u Office (18€) al mejor precio u Office al mejor precio. Entra en este post con las ofertas
  • ¡Bienvenid@! Recuerda que para comentar en el foro de El Chapuzas Informático necesitas registrar tu cuenta, tardarás menos de 2 minutos y te dará valiosa información además de ayudarte en lo que necesites o pasar un rato agradable con nosotros.

Vulnerabilidad Intel - Speculative Store Bypass

cheewaca

Chapuzas Senior
Registrado
24 Abr 2017
Mensajes
1.107
Puntos
83
No se si habeis visto la noticia:

Nuevas vulnerabilidades en las CPUs de Intel afectaran a su rendimiento - El Chapuzas Informatico


Attack Description and Impact

This Speculative Store Bypass scenario opens a side channel like Spectre variant-1. It allows load(read) instruction to access an old value from a memory location, wherein a store operation is not yet committed. It can be leveraged to read privileged system memory, if an attacker is able to control the old value at the memory location. It can also be used by processes running inside sandboxed execution environments, like a web browser, JVM or execution engines which analyse and compile source code just in time(JIT) before its execution.

Performance impact

Speculative Store Bypass or Memory Disambiguation(MD) is an optimization employed to improve efficiency of the speculative execution engine. As it allows to execute load(read) instructions without waiting on earlier store(write) instructions, it reduces the load latency and improves performance.
Enabling the Speculative Store Bypass mitigation essentially disables the Memory Disambiguation optimization. It may impact the system performance. The net performance impact will vary according to the system workload.


Afecta a todos los procesadores de intel inclusive los más actuales y seguramente los próximos 9xxx, se prevé una pérdida de rendimiento entre 2-8% tras aplicar el parche.

Como sigan a este ritmo, acabamos con un ipc inferior a ryzen. Mucho van a tener que retocar la arquitectura para el próximo año.



Un saludo
 
Última edición:
Pues estaba entre devolver y no devolver mi 8700k porque me patecía poco incremento de potencia con respecto a lo q tenía y esto me ayuda a decidirme.
 
Complicado que lo arreglen para los próximos Intel del 2019. Tendrían que retrasar el calendario y a no ser q sea algo muy sencillo si tienen q rediseñar una parte olvidate.
 
Que se lo tomen con calma que hay más peces en el mar.
 
El problema es que como sigan con este ritmo de vulnerabilidades y parches que reducen el rendimiento y crean inestabilidad, acabamos con procesadores del paleolítico.

Por el momento, junto con este parche, vamos con una pérdida de hasta el 20-30% en cuanto a rendimiento de cpu y de entorno al 23%, sin saber aún cuanto afecta este último, en lectura a 4k de los ssd.



Un saludo
 
A este ritmo necesitarás un 8700k para hacer lo mismo que ya hacías con un 7700k.
 
Me quedo de momento con Zen a ver qué tal avanza la cosa.
 
pero en juegos ya se vio que estas bajadas de rendimeinto no afectaban, no? o quiza lo he soñado.. tengo sueños raros xD
 
pero en juegos ya se vio que estas bajadas de rendimeinto no afectaban, no? o quiza lo he soñado.. tengo sueños raros xD
Merma algo, pero el 8700K tiene tanta potencia por núcleo que no creo que se note en la práctica, no obstante, ya Intel mandó el parche (Otro más) y así entre tantos no sé cómo terminará, donde si se ha notado de verdad es en el M.2.

Si no me equivoco creo que lesahe ha experimentado esta bajada de rendimiento.
 
Merma algo, pero el 8700K tiene tanta potencia por núcleo que no creo que se note en la práctica, no obstante, ya Intel mandó el parche (Otro más) y así entre tantos no sé cómo terminará, donde si se ha notado de verdad es en el M.2.

Si no me equivoco creo que @lesahe ha experimentado esta bajada de rendimiento.

eso si que no lo sabia.. asi que ultimo parche afecta a velocidad de m2? cursioso.. personalmente tengo el m2 de arraque en ranura pci y la verdad que estoy muy contento no he notado nada fuera de lugar
 
eso si que no lo sabia.. asi que ultimo parche afecta a velocidad de m2? cursioso.. personalmente tengo el m2 de arraque en ranura pci y la verdad que estoy muy contento no he notado nada fuera de lugar
Teniendo las Bios parcheadas y Windows sí, si haces la prueba de lectura y escritura del M.2 verás la diferencia.

Hace poco leí a un usuario donde comentaba que su M.2 estaba lejos de las especificaciones de fabricante
 
Teniendo las Bios parcheadas y Windows sí, si haces la prueba de lectura y escritura del M.2 verás la diferencia.

Hace poco leí a un usuario donde comentaba que su M.2 estaba lejos de las especificaciones de fabricante

estoy esperando material pero a la que arranque le paso un test y te comento
 
Todas las variantes de Spectre afectan también a AMD
 
Todas las variantes de Spectre afectan también a AMD
No he dicho lo contrario, pero no merma rendimiento en la arquitectura Zen, a parte de que hay que acceder físicamente al equipo, en los FX y anteriores sí, no obstante, a tí no te afecta.
 
Todas las variantes de Spectre afectan también a AMD

En amd no se tiene constancia de pérdida de rendimiento, por lo menos tan notoria, ni tampoco de que sean vulnerables a esta última variante.

[h=“Speculative Store Bypass” Vulnerability Mitigations for AMD Platforms]3[/h] 5/21/18
Today, Microsoft and Google Project Zero researchers have identified a new category of speculative execution side channel vulnerability (Speculative Store Bypass or SSB) that is closely related to the previously disclosed GPZ/Spectre variant 1 vulnerabilities. Microsoft has released an advisory on the vulnerability and mitigation plans.
AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products). For technical details, please see the AMD whitepaper. Microsoft is completing final testing and validation of AMD-specific updates for Windows client and server operating systems, which are expected to be released through their standard update process. Similarly, Linux distributors are developing operating system updates for SSB. AMD recommends checking with your OS provider for specific guidance on schedules.
Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation.
We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date.

As a reminder, security best practices of keeping your operating system and BIOS up-to-date, utilizing safe computer practices and running antivirus software are always the first line of defense in maintaining device security.

Por el momento parece que sólo afecta a intel y afecta a todos sus procesadores.


Un saludo
 
Última edición:
No he dicho lo contrario, pero no merma rendimiento en la arquitectura Zen, a parte de que hay que acceder físicamente al equipo, en los FX y anteriores sí, no obstante, a tí no te afecta.

Yo estoy en Windows 8.1, para que veas lo que me importan todas estas vulnerabilidades xD
 
Intel al no tener que gestionar ningun tipo de seguridad claro que da mas rendimiento IPC que un Ryzen por que el procesador no esta haciendo nada sin embargo el Ryzen si. Si gestionase la seguridad el procesador rendiria igual que un Ryzen. AMD Ryzen tiene el nivel 1 de Spectre pero nada mas, cosa que ya esta parcheado sin pérdidas de rendimiento. Un saludo
 
Yo estoy en Windows 8.1, para que veas lo que me importan todas estas vulnerabilidades xD
Lo sé, lo que no entiendo es el por qué de que te pegue esos bajones en el 10, si quieres te subo a Dropbox la versión de Win que utilizo para que la pruebes a ver si te va, yo lo que hago es instalar esa sin Red conectada, desactivo el Update y ya enchufo, si tal me avisas para subirlo y pruebas.
 
Arriba