EDICIóN GENERAL
868 meneos
11734 clics
Detectan un error masivo en el diseño de las CPU de Intel: solucionarlo ralentizará millones de ordenadores

Detectan un error masivo en el diseño de las CPU de Intel: solucionarlo ralentizará millones de ordenadores

Los procesadores de Intel parecen tener un serio error de diseño que no puede ser solucionado con actualizaciones internas, por lo que los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo. El error afectará a todos los grandes sistemas operativos y los primeros datos apuntan a que la ralentización podría ser de entre el cinco y el treinta por ciento dependiendo del proceso y del modelo del procesador

| etiquetas: fallo épico , intel , ralentizar , ordenadores , cpu , procesadores
Comentarios destacados:                                  
#12 Me auto-corrijo. Ya he podido ver un poco más del problema.

AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.


Me temo que es muy problable que TODOS los SO estén afectados. Ahora comienzo a entender como Intel sacaba un IPC mejor que AMD. A ver si después de esto nos vamos a pegar unas risas. La bajada de rendimiento de los Intel puede ser en algunos casos dramática.
#1 Hombre, si no se sabe demasiado es porque es una cagada tremenda y estarán tratando por todos los medios de taparla como puedan.
#4 A ver, no se saben porque Intel no suelta info.
De momento, todos los detalles sobre este error están embargados por Intel, y todavía no se sabe cuándo decidirán hacerlos público
#9 Afecta tanto Windows como Linux segun el articulo, asi que no se cuanto es problema de software, lo que si dice es que van a sacar un parche(software) que va a arreglar el problema a cambio de una disminucion de velocidad(en otras palabras, una ñapa). Lo de que es problema de hardware es mas porque no afecta otros procesadores como los de AMD.
#11 Que es un error de hardware ya se sabe, de hecho el flag en Linux se llama X86_BUG_CPU_INSECURE y AMD hizo un parche sobre los que había proporcionado Intel diciendo que la microarquitectura de sus procesadores no estaba afectada por ese bug.

Windows por su parte también ha implementado parches similares como ha comprobado gente en las betas que hace Microsoft dentro del insiders.
#22 Realmente pense lo mismo, no dijeron nada hasta que exploto y por lo que dice #15, parecen que estaban al tanto.

El problema es que siempre han fardado de ser los mas rapidos y es lo que los ha posicionado en el mercado.
#32 Amd con la primera remesa de ryzen ha tenido que cambiar una buena cantidad de cpu y intel el bug de sata 3 anteriormente y varios hace años.
Los bug en las cpu/chips son una cosa mas común de lo que la gente piensa pasa que suelen pasar mas desapercibidos.
#11 en la noticia dice lo contrario, microsoft y mac tambien tienen que modificar sus SO para cerrar esa brecha de seguridad, en otras palabras es un fallo de diseño de intel tan grave que pone en riesgo la seguridad de todos los usuarios de intel.
#9 Si fuera un problema Linux, sería cuestión de parchear el SW, y dicen bien clarito que no se puede solucionar por SW...
#9 Vamos que no te has leído el artículo
#9 Microsoft lleva trabajando en un parche desde noviembre... también le afecta.
#88 Y así es como Intel consigue más rendimiento, saltándose normas básicas de arquitectura
#9 Linux y Windows

Probablemente el resto tb (*BSD, ...)

www.theregister.co.uk/AMP/2018/01/02/intel_cpu_design_flaw/?lipi=urn:l
#95 Y MacOS, ya he comentado antes que es fallo de diseño de Hardware solventable a nivel de SO

9to5mac.com/2018/01/02/intel-cpu-bug-fix-slowdown-for-macs/
#9 es un problema de diseño de Hardware solventable a nivel de SO, afecta tanto a Windows (microsoft lleva trabajando hace tiempo en el parche) como a Linux como a MacOS
#4 #9 En el artículo en inglés en TheRegister.co.uk, citado desde Xataka, lo explican bastante bien (y mucho mejor que en Xataka):

"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.

A key word here is…   » ver todo el comentario
#9 No te leíste la noticia, no?
Microsoft lanza parche esta semana y Apple lo mismo. Simplemente Linux lo han implementado antes.

Es un error del firmware segun parece y Intel dice que no se puede arreglar con un simple update de este.

Es de suponer que es tan grave que quieren esperar que todos los SO se actualicen antes de dar prenda.
#9 No tiene que ver exclusivamente con linux, de donde sacas eso?
#9 ¿que puñetas dices?
#4 Cagada o competencia desleal. Llamadme desconfiado pero este es un mundo competitivo

Igual es una "feature" que hace que los micros vayan más rápido a costa de la seguridad del dato, y de ahí que no suelten prenda. Mientras no se enteró nadie, eran los más rápidos a costa de hacerlo peor.

cc #8
#27 Hombre, en software privativo no se puede garantizar que el parche sea transparente, hay intereses comerciales, pero en linux y por ende en máquinas virtuales y cloud.... va a doler.
#34 Lo que dije en #33 ;) Creo que #27 se refiere al tema de Windows para benchmarks en gaming, que es lo que mira todo el mundo
#38 Bueno.....creo que gaming es lo de menos aquí. Para mi donde está el verdadero pastel es en servidores, donde Intel ha sido el rey y señor desde siempre

Los primeros benchmarks con el parche son catastroficos para Intel. En gaming no hay mucho problema al parecer
#45

Vamos a ver ... si lo importante es jugar al FIFA sin que se noten pérdidas, vale, pero el hecho de que tu ordenador sea vulnerable yo considero que es un hecho bastante relevante. Y no suelen ser los ordenadores domésticos los más seguros, por lo general (vale que hay frikiexcepciones)
#71
No estamos hablando de que el ordenador sea vulnerable o no. Con el parche no debería de serlo (Linux tiene el suyo, a ver MS o Apple)
Estamos hablando de que con el parche en Linux no hay apenas perdida de rendimiento para gaming, pero SI para cargas de trabajo propia de servidores y data centers
#76

Ahora queda más claro, lo había entendido de otra forma.
#76 ¿ De donde sacas eso ? Depende del grado de defensa que quieras...

La solucion parece que es pasar del actual esquema de memoria kernel/user inclusivo ( kernel esta mapeado en todos los procesos, codigo ejecutando en ring0 "ve" o puede acceder a memoria de usuario, codigo ejecutando en ring3 no puede acceder a memoria de kernel pero en una syscall o peticion a kernel, solo es cambiar la ejecucion a ring0 y como la memoria de kernel esta mapeada, ya puede acceder a ella ) a un…   » ver todo el comentario
#71 Si no han dicho nada y se toman tantas molestias, huele a que podría pasar algo como lo que pasó con el SASER. Que te infecte simplemente por estar conectado a internet completamente transparente para el infectado.
#33 #38 Al final depende cuantas syscalls tengas en el sistema operativo, si tienes muchas, más penalización.
#33 En linux, para AMD no lo aplican.

EDIT: quito foto, pongo link:

lkml.org/lkml/2017/12/27/2
#27
> Siempre y cuando el parche sea lo suficientemente inteligente para no penalizar también a AMD (cuando no es estrictamente necesario).

Uno de los ingenieros de AMD revertió el parche en el kernel de Linux para que solo afecte a los procesadores Intel ya que segun el ingeniero, los procesadores AMD no se ven afectados.
#39 Yo tengo un Ryzen 1700, pero vaya, imagino que Phoronix hará benchmarks así que si hacen algo chungo en Windows 10 se podrá ver con respecto a benchmarks de Windows que hayan hecho antes del parche.
#34 Desde la ignorancia pregunto ¿y que necesidade tiene AMD de retocar nada? Un Windows para AMD es, a nivel de capa HAL totalmente distinto de uno para AMD. Realmente son dos sistemas operativos distintos a nivel interno, y sus actualizaciones son, según creo, también distintas. Las plataformas AMD no reciben las mismas que las Intel, como los SO de 32 bits no reciben las mismas que los de 64 bits. No entiendo lo de ese ingeniero ?(

Me edito. El ingeniero intervino el parche para Linux, no para Windows... ya dije que lo preguntaba desde la ignorancia xD
#27 Como dice un comentario en phoronix, parece que el fallo es en la unidad de ejecución especulativa, que no comprueba la valided de las instrucciones que comienza a ejecutar "por si acaso". Segun dice, la arquitectura más nueva que no está afectada es ... El pentium original.
#50 pues menuda cagada oiga... mira que han tenido ediciones de microarquitectura para solucionarlo:
Coppermine, Tualatin, NetBurst, Prescott, Core, Skylake, CoffeLake... solo por citar algunas...
O sea, ¿que el error es a nivel de MMU entonces? porque si es asi vamos a ver mucho dolor.
#22 Por ahi van los tiros, si. Es dejar de hacer cosas que implican mas silicio y mas coste de tiempo de ejecucion a costa, intencionada o por error, de no cubrir escenarios de "ataque". Esto parece muy gordo, deja al F00F a ras del suelo.
#8 Si se sabe porque, Intel ya ha soltado prenda, pero solo a los desarrolladores de sistemas operativos, y lo ha hecho por seguridad, porque una vez conocido será muy fácil explotarlo.

Solo soltaran prenda cuando el parche de los principales sistemas operativos ya esté de sobra distribuido.
#1, #3, #4, #8,... yo dejo esto aqui y me las piro:

me da que esto se sabe desde verano, me da que se trata de esto o algo similar a raiz de esto. Y side channel attacks en caches y tlb y tal salieron varios en 2016...

cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-m
#4 No es 'ralentizar para evitar el problema', sino que dependiendo del procesador y de si es vulnerable y de hasta que punto es vulnerable, se deben hacer mas comprobaciones via software para evitar dicha vulnerabilidad. Dichas comprobaciones adicionales via software, pueden producir ralentizaciones de hasta el 30% en las CPUs o arquitecturas mas afectadas.

Es parchear via software una cagada realizada via hardware. En la epoca de los pentium y el celebre error del error en la division, se…   » ver todo el comentario
#3 Bueno, no hay mal que por bien no venga:
"los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo"
Al menos ya sabemos que queda poco para despertar a Skynet, porque el primer paso era ese: que los SO se reprogramen solos, sin necesidad de humanos.
:troll:
#3 Esto en una compañia de verdad que no fuera una multinacional con gobiernos agarrados por los huevos sería su quiebra inmediata
#3 el procesador tiene varios niveles de proteccion, el nucleo del sistema operativo tiene acceso total al procesador pero los programas están supervisados, existen varios niveles

El fallo es que un programa supervisado puede tomar el control, una escalada de privilegios a nivel del procesador

es.m.wikipedia.org/wiki/Modo_protegido

Por lo que debe replantearse este sistema y hacerlo en modo mas "manual"

Lo que supondrá ralentizar todo el sistema operativo

No se ralentiza para solucionar nada, la ralentización es un efecto secundario no deseado

Cuanto mas independientes del sistema operativo sean los programas menos se ralentizarán

No es un parche sencillo, es replantearse el funcionamiento del sistema operativo
#1

Ralentizar ... seguramente tendrán que hacer por SW lo que se debería hacer por HW, lo que implicaría un overhead a la carga del procesador.

El efecto final para el usuario sería como si el procesador fuera más lento, pero no es una ralentización al estilo de Apple por la batería.
#62

Pues piensa un poco lo que se puede hacer con un poco de mala idea con millones de servidores vulnerables. Sólo con que penetres un 1 por mil tienes una red de computación impresionante a tu servicio completamente gratuita, eso sin contar con la cantidad de información confidencial que sería susceptible de recopilar.

Yo con esto de IoT tengo un problema grave: no se me ocurre un modelo de negocio que no pase por la dominación mundial.

www.calderodemurias.com/2017/12/el-grid-maligno-iot-seguridad-blokchai
#86 Imagínate, ya no es sólo que vaya todo un poco mas lento, que eso, PSEEEEE.
Es que, vas a tener un gasto de energía un 20% mas grande! De un día para otro!
#1 Que no se sabe?

Microsoft distribuirá su solución en uno de los próximos martes de parche. Amazon y su EC2 ya tiene planeada una actualización para el 10 de enero de sus servidores, pero también se tendrá que realizar en los servicios Azure y Compute Engine de Microsoft y Google respectivamente. Además, Amazon Web Services ha indicado que habrá una actualización mayor de seguridad el 5 de enero, pero no ha dado más detalles.…  media   » ver todo el comentario
#96 ¿Se sabe los modelos a los que afecta? que tengo el 7700 recien estrenado :-S
#1 Y ojo, que la noticia yo la pongo por encima de la megacagada de VW y sus cochecitos, que estamos hablando del principal fabricante de microprocesadores del mundo, en una liga donde hay 4 o 5 marcas, y se está hablando de que te capen hasta un 30% de la potencia por hacer las cosas mal.
Si se demuestra que tenían conocimiento de ello y simplemente estaban intentando escurrir el bulto, se podría catalogar como una de las mayores ESTAFAS de la historia.
#1 Estoy francamente muuy cabreado. Dos portatiles tengo. Uno gamer y otro para el curro.
Si me bajan la potencia del gamer un 30% el procesador me hunden el portatil y los juegos que van justos ya ni me iran! Que es un puto i7!
Estamos totalmente a merced de las compañias. Es acojonante! Tengo un audi trucado tambien. Y les pasa algo a las compañias? No! Todo lo paga el usuario final!
Y ya sé que hay otra que podría ser duplicada, pero está bastante mal redactada. www.meneame.net/go?id=2882055
Un "error"... :roll:
#6 Al final no van a estar en portada ninguna de las dos y es una de las noticias más importantes del año y eso que acabamos de empezar.
Es una autentica estafa a los consumidores. Un 30% puede suponer 1000€ de diferencia entre un procesador y otro.
Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.
En Europa se iran de Rositas en Estados unidos pagaran porque les van a caer demandas por todos lados.
#13 > Cuando subes de gama de procesador el siguiente procesador suele ser una mejora de un 3% de rendimiento y hay una diferencia de precio de 50€.

Te dejas las instrucciones extra como AES, SSE4 y demás.

Una CPU con soporte AVX se come a otra que no lo tenga por ejemplo en juegos y emulación.
#18 Solo en caso de que dichos juegos y emuladores soporten avx. forums.anandtech.com/threads/avx2-and-fma3-in-games.2460033/

Como comentan en ese hilo, la mayoría de desarrolladores de juegos no implementa instrucciones AVX.
#13 A mí este tipo de noticias me asustan. Me tocará que mis informáticos me metan en una sala , discutan enteré si la forma de explicarme el problema, tratando cada uno de quedar por encima del otro y al final decirme cuántos millones me va a costar ( en volver a dimensionar servidores) . Y es cierto sobre precios porque yo tengo parques de servidores en granjas de 128, así que cada actualización es harto cara y complicada.
#35 Aquí uno que se está preparando para tirar a la basura todas las pruebas de rendimiento realizadas durante todo 2017.
#65 En mi entorno no es tanto la seguridad de los usuarios sino el acceso a datos de pacientes lo que puede estar comprometido y en algunos países los errores de acceso no se perdonan, te hablo de que acceso a la historia clínica sin permiso de un senador me puede acarrear sanciones de un millón de dólares, por no mencionar países donde exponer la historia clínica de la familia principesca puede llevar una terrible condena para mis empleados. Por tanto para mí que un usuario exponga sus claves…   » ver todo el comentario
#162 #35 eres un figura. :popcorn:

No sé qué haces leyendo meneame.
Todos, desde hace 10 años.?
Juèr.!
#7 es un fallo de diseño de la arquitectura. llevan usandola años, esta en todas partes.
#7 De los comentarios en otras noticias ponen:

Funny fact: the most recent Intel cpu which is guaranteed not to have this bug (as it lacks speculative execution) is the original Pentium

Hecho curioso: El procesador Intel mas reciente que tiene garantías de no tener este bug (ya que no tiene ejecución especulativa) es el Pentium original.
#12 30% en algunos casos.
#19 En Phoronix ya han hecho algunas pruebas con el kernel de linux con y sin parche: www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&n
#46 Pos precisamente es en linux donde hay problemas con eso, AMD ha enviado ya varias request para que el parche detecte si son procesadores AMD y no se apliquen, pero básicamente están sudando de ellos.

lkml.org/lkml/2017/12/27/2
#58 Los sistemas cerrados si quieren competir con linux en servidores tendrán que hacerlo.
#12 Si en la noticia lo indican todos los sistemas operativos (Linux, mac y windows) estan afectados y tendran que sacar su correspondiente parche.
#12 Es buena hora para vender acciones de Intel. :troll:
#87 De hecho su CEO vendió todas las que pudo en Diciembre, me apuesto a que lo vió venir :troll:

Luego van y dicen que "vender no significa que haya "bandera roja" muahahaha

There's nothing wrong with, or even unusual about, such transactions. Company executives, and even some employees, often receive either stock options and/or restricted stock units (RSUs) as part of their compensation packages, and at some point, the recipients of such compensation are going to want to turn it into cash.

Indeed, as explained here, insider selling isn't always a red flag.


www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.
#151 #87 creo q van por el nasdaq y q aun no ha abierto....

Pero quiero ver oa ostia q se dan....
#12 Mierda, afectará al porno VR?
#12 En gaming parece no afectar según las pruebas que han hecho desde Linux con OpenGL pero en Windows está por ver

www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming

Y si, afecta a TODOS los sistemas operativos, de hecho en MacOS también

9to5mac.com/2018/01/02/intel-cpu-bug-fix-slowdown-for-macs/
#12 Si. Yo me estoy partiendo el ojete. Y eso que el procesador que tengo es una k.k i3 de primera generación (tiene 10 años).
Me imagino lo que se estarán riendo los que han pagado centenares de euros por un i9 o un i7 de última generación. Esos tienen que tener una fiesta curiosa.
Entonces ... Luego del parche, tendré un pc hasta un 35% mas lento, pero podré olvidarme de firewalls, windows defender, antivirus y demás... tampoco tendré que preocuparme por filtraciones de contraseñas de proveedores de servicio... En fin, dado que son parches de terceros para un problema que no es culpa suya, al menos espero que el apaño sea opcional. :shit:
#14 Es un parche critico de seguridad, o no metes más actualizaciones en tu pc, ni cambias de sistema operativo a uno más moderno o te tocara tragar con dicho parche y la perdida de rendimiento.
Además que ya no podrás usar de forma segura tu pc conectado a internet con este bug te pueden sacar todas las contraseñas que uses normalmente. De hecho ahora mismo ya podrían estar haciéndolo.
#20 existen mas de media docena de formas de robar contraseñas de un pc, casi tan efectivas como tirar de kernel. Un windows xp seguirá funcionando mientras el software instalado sea compatible con ambos métodos de acceso y control de privilegios. La ralentización de marras solo significa que para hacer el mismo trabajo, ahora se le añadirá mas procesos; técnicamente, compatibilizar ambos modos sería tan sencillo como añadir un "iterruptor". Trabaja seguro y más lento, o más rápido…   » ver todo el comentario
#42 Completamente en desacuerdo.

Si utilizas un pc inseguro, estás siempre indefenso.
Si eres imprudente pero tu sistema está bien fortificado estarás seguro hasta que cometas la primera imprudencia, empezando porque un sistema bien fortificado no debería darte oportunidad de cometerla.
#20 Todos los procesadores Intel permiten un acceso indefinido a la memoria del kernel y potencialmente la ejecución del código Ring-1 incluso desde los navegadores web, pero es necesario javascript para ello. Add-on o plugins como NoScript, son necesarios como nunca.

"Dado que el kernel permanece en la memoria virtual, esto podría ser potencialmente accedido por programas de bases de datos o exploits de JavaScript en modernos navegadores web. Los procesadores Intel recientes tienen…   » ver todo el comentario
#14 que el procesador tenga acceso sin limite a toda la memoria puede hacer que, por ejemplo, el virus que tiene tu PC acceda a la memoria del navegador mientras estás en la página de tu Banco.

No es pecata minuta
#28 Lo mismito que infectando el navegador, mediante plugins o código oculto; también tienes la opcion de acceder al host de contraseñas...

Claro que no es pecata minuta, pero me refiero a que crear una solución por las bravas, tirando de trabajo extra y ralentizado máquinas, por coj****... no lo veo ético
#14 Es algo más centrado a maquinas virtuales, posiblemente no notes diferencia.
#56 Dos preguntas de ibuprofano:

- En virtualización, ¿los permisos se gestionan desde la máquina virtual (embudo) o ésta gestiona como mero intermediario los permisos de cada instancia/aplicación?
- de ser lo primero, ¿cuantas veces se realiza la validación de privilegios por sesion?
#60 Depende de la tecnología que estés utilizando para emular.
#60 los permisos los puedes gestionar por software o por hardware. Obviamente por hardware es mucho más rápido.
¿Esto no lo cubriría la garantía?
#16 si,el SO dira que es culpa de intel,intel que es del SO,suerte con el tema...
#23 Si es un problema del diseño de la CPU, el responsable es el fabricante de la misma. Si resulta que he comprado una máquina porque las pruebas la daban como más rápida que su competencia, pero ahora resulta que voy a quedarme con un cacharro que me ha costado una pasta, pero con la velocidad de hace 10 años, Intel va a tener un problema de cojones.

No es comparable al tema de Volkswagen y las emisiones, porque allí hubo dolo, intención de engañar, pero a los consumidores les importa…   » ver todo el comentario
#16, pues en eso mismo andaba pensando yo. Me compré hace menos de un año un ordenador, para poder jugar a juegos de forma medianamente decente me lo compré con tal tarjeta gráfica, cantidad de ram y procesador, todos los componentes en acorde con el resto. Si ahora me bajas el procesador un 30% se va a quedar por debajo del resto de componentes y quizá me haga cuello de botella. Creo que deberían hacer algo para solucionarlo.
Esto con mi pentium 3 no pasaba.
#25 pero no tenian bugs :troll:
#25 Pentium II y pentium III. Los 4 nunca fueron de slot, todos fueron en socket.
#21 Pues parece que sí, todas las arquitecturas intel que soportan ejecución especulativa parecen estar afectadas.
#21 En realidad están afectadas todas las arquitecturas hasta Pentium... Es un puto desastre...
"los ordenadores se ralentizan y nadie sabe por qué"

"Intel aplicó un parche y esto fue lo que pasó"
Al final parece que acerté con mi Rizen.
#36 Precisamente que seas tu quien tenga que corregir la ortografía... xD
Bueno, el que me han puesto en mi trabajo (mi labor es administrador de Linux y virtualización) es un portátil HP G5 con 4 GB de RAM. Lo bueno de este ordenador de gama Premium (nótese la ironía y el sarcasmo) es que como ya va ultralento de serie, difícilmente se va a ralentizar más. El procesador que trae da un benchmark de 2000 puntos. Si baja más, se convierte en un Pentium 100.
#31: www.youtube.com/watch?v=XVhRK-YmG2M

A lo mejor es Mattel Inside, fíjate bien. :-D #Mundo_viejuno  media
#73 Si son más baratos que los Intel, seguro.
#31 Que te den eso para trabajar debería contar como acoso laboral.
y se sabe de que año o generación estarian afectado dichos procesadores?
#48 en Linux todos los procesadores intel están marcados como inseguros
#48 Los últimos 10 años casi nada...
#57 Ok gracias, entonces me medio afecta, ya que mi ordenador tendra 7 años......pero no lo tengo conectado a internet.
Es como el VAG dieselgate, pero en procesadores.
#53 Y me temo que la solución vaya en la misma línea. Parche, pérdida de potencia y a correr.
#53 Intelgate
#53 Nada que ver, lo de VAG fue corrupción corporativa, esto es una cagada de diseño.
#53 Eso pensé. Mi duda es si se puede multar a Intel en caso de demostrarse que lo sabían pero les iba bien ganar rendimiento a costa de la seguridad.
Mientras sea Intel no pasa absolutamente nada, la gente seguirá comprando sus procesadores porque claro... Los AMD se calientan, no son compatibles o dan fallos. Sin embargo como AMD tenga algún error, se le hace sangre, solo hay que recordar el infame error del TLB de los primeros Phenom, error que solo se podía reproducir bajo overclock, pero gracias al cual se machacaron sin piedad estos procesadores, aplicando la correción que le bajaban un 10% el rendimiento incluso sin overclock
#64: No te digo que no, pero...
www.youtube.com/watch?v=Xf0VuRG7MN4
Vale que es antiguo, pero creo que es básico que un procesador se proteja a si mismo bajando la velocidad en caso de exceso de calor. No se si los nuevos lo habrán ido corrigiendo, pero es algo básico en seguridad doméstica (que no se queme tu casa) y en que un fallo puntual (un fallo del ventilador del disipador) no arruine tu ordenador y la avería te cueste mucho más dinero.
#92 Ostras los Athlon XP son del año 2000 y poco, eso lleva muchísimo tiempo corregido, lo irónico era que encima los Athlon XP se calentaba menos que los Pentium 4, para quemar un Athlon XP había que recurrir a cafradas como las del vídeo. Claro que al final con lo que se quedó la gente es que los AMD se queman....
#94: Es que no es sólo quitar el ventilador con la mano, es que a lo mejor se puede estropear por el motivo que sea (no deja de ser una pieza mecánica). No tengo pelo largo (de momento, espero que no por mucho tiempo :-D ), pero imagina que se cuela un pelo y se enreda en el eje o algo...

Es cierto que los Pentium 4 se calientan, pero bajan la velocidad y ni siquiera se bloquea el ordenador, que tengo un Prescott y lo he visto.

Espero que en AMD lo tengan solucionado, porque es muy básico.
#99 hombre... no era parar el ventilador con la mano, era directamente arrancarle el disipador, ya te digo yo que por solo para el ventilador no se quema así, antes se cuelga la máquina
Bueno, si así nos hacen descuento en baterías nuevas....
Que modelos estan afectados, todos ?
#69 todos los de 64bits, al menos desde hace 10 años.
#72 Vamos que el agujero es del tamaño de la bandera de Japon xD.
#72
Joder q animalada, el mio esta afectado :-(
#72 es decir, desde el Core 2
¿Otro pwnage como el FDIV? #Mundo_Viejuno
#70 No se puede comparar, fdiv se podía solucionar mediante parches al microcódigo; éste no, parece muchísimo peor. Aún así hay que esperar a que suelten prenda y den más información.
Menos mal que compré un procesador "barato" para jugar, el que se haya comprado un I7 de más de 300€ debe estar jodido.
#75 Por lo que se comenta al gaming no afecta demasiado (pero algo afecta)

El problema se notará sobre todo en el acceso a grandes bases de datos. Vamos, que los grandes data centers se van a echar unas risas.
Por motivos como estos los procesadores de las sondas espaciales son 386. A ver quien es el guapo que va detrás de la sonda para cambiar el maldito chip.
#79 bueno, es más un tema de fiabilidad y gasto de energía que se seguridad, hackear una sonda no es sencillo por el simple hecho de que necesitas una antena bastante potente que esté apuntando en la dirección correcta. De todos modos no te extrañes si en un futuro cercano empiezan a usar ARM en lugar de x86 en la carrera espacial
Titular alternativo:
"Le pusimos una puerta trasera a la NSA que ha venido muy bien 10 años y ahora que la han descubierto los malos vamos a tener que parchearla"
#82 Te añado otro:
"Intel ha sido descubierta saltandose sistemas de control para hacer más rápidos sus procesadores, a la par que más inseguros."
#84 Pues lo que digo en #131: como se descubra que lo sabían y lo dejaron correr, o era una puerta trasera a propósito que cerrarla va a costar una cuarta parte del rendimiento del procesador, va a suponer la quiebra de Intel, no va a quedar nadie en el planeta que no le reclame: todos los gobiernos, todos los servidores web, corporativos, servicio de hosting, data centers, todo tipo de empresas… Buf…

El Dieselgate se va a quedar en juego de niños, que ordenadores con procesador Intel vendidos…   » ver todo el comentario
¿ Podemos reclamar a Intel ,que nos devuelvan el dinero?
#93 O al menos, un 30% del dinero.
Ahora mismo estoy pensando en el problema de derechos del consumidor, he comprado un procesador en el 2016 (i7-6700K) al que se le otorgaba un determinado rendimiento, que ahora, en el peor de los casos, podría llegar al 30 %, considero que es un defecto de fabricación y deberían cambiarme el procesador por otro que no tenga dicho error o bien compensarme si ello no fuera posible, entiendo que podría ser factible una demanda individual o colectiva contra Intel. Como socio de la OCU se lo voy a plantear.
#98 Hombre, es que no sólo es una estafa porque te venden un producto trucado para que sea más rápido a costa de la vulnerabilidad; es que, además, juegan sucio a nivel empresarial porque el rendimiento que tienen por encima de su competidor directo está trampeado.
Raro sería que AMD se mantenga al margen de esto... Aunque por otra parte les va a venir de perlas el incremento en ventas que van a tener los próximos días...
Y eso de que no afecta a gaming... yo lo dudo, sinceramente.
#98 Pues si hay alguna manera de que nos tengas al tanto a algunos interesados :-)
#98 ¿De Intel? Espera sentado, primero te dirán que ese procesador que tienes está descatalogado (1151 antiguo), y que te jodas, que ellos son los únicos que fabrican procesadores, que los AMD se calientan y no son compatibles. Como mucho te darán un ticket descuento para el próximo Intel que compres, Intel es una empresa mas poderosa que muchos gobiernos
La caída en rendimiento es mayoritariamente para usuarios de máquinas virtuales, pues es donde parece estar la vulnerabilidad (en que una máquina virtual puede acceder a datos del kernel de otra máquina virtual).

En tema de gaming, reproducción de video, etc, no parece estar teniendo repercusión.

Hay un hilo en reddit muy gordo al respecto donde están haciendo todo tipo de tests de rendimiento pre-post parche en linux y proseguirán tan pronto tengan el de windows.
#100 tienes el enlace de ese hilo?
«123
comentarios cerrados

menéame