Processador Vulnerabilidade MeltDown / Spectre (aka Kaiser bug)

Esta situação toda vai dar pano para muita manga....

Esses links que referiste só fala dos problemas que houve e á com o MeltDown / Spectre não fala que já foi resolvido ou parcialmente resolvido , inclusive são noticias já um pouco antigas e descabidas , o certo é que a mim resolveu o problema , agora se a Intel estiver disposta a devolver o dinheiro para comprar novos Cpus não me chateio ;)
 
Tens razão, no meu caso com skylake-s, a intel disse para retirar o MC C2 por causar instabilidade.
Agora a nova documentação que postei acima, a intel diz que o novo MC que resolve a instabilidade é o 0xC2***.

E depois tem esta legenda que nao tinha lido:
"Lines with“***”were previously recommended to discontinue use. Subsequent testing by Intel has determined that these were unaffected by the stability issues and have been re-released without modification."

Afinal para o skylake o MC é o mesmo.
 
Boas, a MSI lançou uma BIOS para corrigir este problema no passado dia 24 de Janeiro, mas ao que parece retiraram do site oficial a pedido da Intel, pois provocava reinicios inesperados, agora as duvidas são as seguintes, eu tenho esta bios e não aconteceu nada, é seguro mante-la? tenho um msi GT72VRE 7RE (portátil), também não posso voltar atrás porque nem tenho acesso a bios anterior sequer.

E para quando uma bios 100% funcionavel?
 
Aconteceu-me o mesmo, tem mega post no site quase a chorarem para toda a gente fazer o update, faço o update e no dia a seguir vou outra vez a pagina de downloads e já lá não está a bios e sem nenhum aviso. GG msi!

Edit: Esqueci-me de mencionar, volta e meia o meu pc reinicia do nada, apenas aparece a mensagem do windows a dizer que o windows vai reiniciar e assim o faz sem perguntar se quero ou se não e a meio de qualquer tarefa que esteja a fazer... Não sei se é este o sintoma da bios nova como aparece a mensagem do windows mas se for nem acredito que os "tecnicos" não repararam nisto durante os testes.
 
Última edição:
https://arstechnica.com/gadgets/201...shows-how-hard-this-problem-will-be-to-solve/

Kocher suggests that Microsoft should offer a more pessimistic mode that protects every conditional access. But this will come with a heavy cost: in sample code he wrote to compute SHA-256 hashes, the version with lfence instructions after every branch had only 40 percent of the performance of the unmodified version. This poses a security-performance trade-off that's decidedly uncomfortable; even if the compiler offered such an option, few people are likely to be willing to accept that kind of performance penalty in general. But for smaller pieces of code that are known to be at risk, such an option may be useful.
 
Aconteceu-me o mesmo, tem mega post no site quase a chorarem para toda a gente fazer o update, faço o update e no dia a seguir vou outra vez a pagina de downloads e já lá não está a bios e sem nenhum aviso. GG msi!

Edit: Esqueci-me de mencionar, volta e meia o meu pc reinicia do nada, apenas aparece a mensagem do windows a dizer que o windows vai reiniciar e assim o faz sem perguntar se quero ou se não e a meio de qualquer tarefa que esteja a fazer... Não sei se é este o sintoma da bios nova como aparece a mensagem do windows mas se for nem acredito que os "tecnicos" não repararam nisto durante os testes.

Tens PC ou portátil?

Anda queixar-te á secção MSI cá do forum.
 
Boas,

tenho lido este tópico, mas não percebo nadinha :(

Apareceu-me a seguinte atualização á pouco " 2018-02 Atualização Cumulativa para Windows 10 Version 1709 para Sistemas baseados em x64 (KB4074588)".

Posso atualizar ou vou perder algum desempenho no CPU?

O meu PC é que está na assinatura.

Obrigado!
 
Na minha opinião, em regra geral as atualizações são sempre para fazer e esta concretamente tb é.

No teu caso deves fazer atualização da bios (se existir ou quando for lançada) e do windows.
Em principio vais perder uns 5% a 10% de performance do cpu, a contrapartida é que ficas protegido contra os exploits.

Para ver se estas protegido podes correr isto (tb permite ativar/desativar a proteção):
https://www.grc.com/inspectre.htm
 
Boas,

já corri e está assim...

J0WMycU.png


Assim, tenho menos 5% a 10% de performance, certo?

PS: @Mr.Wolf o meu overclock está estável há quase um ano e tu foste o professor :) o i5 6600k está a 4.5Ghz com 1.26v e nunca crashou heheh
Não sei se te lembras...;)
Mais uma vez, Obrigado!
 
O meu Ryzen 5 1600 está assim também mas já este ano a AMD já disse que vai lançar update ao firmware para o Spectre, porque Ryzen não tem vulnerabilidade a Meltdown e Spectre é local com c ou c++ pode ser também remoto mas com javascript pelo browser coisa que tem vindo a desaparecer eu nem tenho instalado e não corre no meu Edge ou seja Spectre apesar de mau é menos mau xD.
 
Última edição pelo moderador:
@Rikatu

Boas,

Sim lembro do OC, aqui tb está como se quer, 100% estável :)

Ainda vai ter de sair um update de BIOS para a tua MB, com o novo microcodigo.
Tens de esperar pelo update, essa linha que diz Spectre protected NO, depois deve ficar YES.
 
Boas @Mr.Wolf ,

Então quando sair a nova BIOS para a minha Board fico protegido contra o SPECTRE.
Mas perco 5% a 10% de performance no CPU, certo?

E agora como esta o meu CPU? Está na mesma com perda de performance?

Estou um bocado confuso em relação á performance do CPU. Não sei se está com perda ou está a trabalhar normal...
 
Intel Finally Ready With Security Microcode Updates for Broadwell, Haswell

Via updated documents on its Microcode Revision guide, Intel has revealed that they have finally developed and started deploying microcode security updates for their Broadwell and Haswell-based microprocessors. The microcode update comes after a flurry of nearly platform-specific updates that aimed to mitigate known vulnerabilities in Intel's CPUs to the exploits known as Spectre and Meltdown.

While that's good news, Intel's patching odyssey still isn't over, by any means. According to Intel's documentation, the Spectre fixes for Sandy Bridge and Ivy Bridge are still in beta and are being tested by hardware partners, so that's two other architectures that still remain vulnerable.
https://www.techpowerup.com/241959/...urity-microcode-updates-for-broadwell-haswell

microcode revision guidance - February, 26, 2018
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf
 
Back
Topo