Новогодние уязвимости процов

Компьютеры, программы, периферия, коммуникации, интернет, программирование и т.п. Ранее назывался Hard-n-Soft.
Сообщение
Автор
BadBlock
Аватара пользователя
Благодарил (а): 1755 раз
Поблагодарили: 7513 раз
Связаться:

№ 0 Сообщение BadBlock » 06 янв 2018 18:04

Meltdown
https://geektimes.ru/post/297029/

Spectre
https://geektimes.ru/post/297031/

Чё делать? Всё, заворачиваться в простыню и ползти на кладбище?

Manfred
Аватара пользователя
Папараций
Благодарил (а): 816 раз
Поблагодарили: 876 раз

№ 1 Сообщение Manfred » 06 янв 2018 18:30

№ 0: BadBlock, патчи для Линуха и Винды вроде уже вышли... вот только производительность снижают (в отдельных случаях сильно) и тепловыделение повышается :(

BadBlock
Аватара пользователя
Благодарил (а): 1755 раз
Поблагодарили: 7513 раз
Связаться:

№ 2 Сообщение BadBlock » 06 янв 2018 18:31

№ 1: Manfred, патчи против чего конкретно? Там три типа атак описаны (у уязвимости Spectre два вида).

Manfred
Аватара пользователя
Папараций
Благодарил (а): 816 раз
Поблагодарили: 876 раз

№ 3 Сообщение Manfred » 06 янв 2018 18:33

№ 2: BadBlock, я читал про Meltdown

BadBlock
Аватара пользователя
Благодарил (а): 1755 раз
Поблагодарили: 7513 раз
Связаться:

№ 4 Сообщение BadBlock » 06 янв 2018 18:57

До 30% падение производительности на интелах? Атас!

А если винда на виртуалке? Минус 30% на хосте и от оставшегося ещё минус 30% на госте? ))

BadBlock
Аватара пользователя
Благодарил (а): 1755 раз
Поблагодарили: 7513 раз
Связаться:

№ 5 Сообщение BadBlock » 06 янв 2018 19:15

Ага, вот через браузеры закрывают.
Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.


FF обновился сам только что. Короче, пока гугл жуёт сопли, можно на FF посидеть, тем более что он нынче быстрый и хороший.

Kirill052
Благодарил (а): 32 раза
Поблагодарили: 21 раз

№ 6 Сообщение Kirill052 » 06 янв 2018 19:45

А что атас... Коктейль из разработчиков процессоров и ОС дал о себе знать... Я так понял от ветвлений вообще нет пока таблетки, а подвержены процессоры большинства производителей и Интел, и АМД, и АРМ-ы напару с Эппл...

Забавно год начался в купе с извенениям от Эппл, что они спецом душат телефоны...

BadBlock
Аватара пользователя
Благодарил (а): 1755 раз
Поблагодарили: 7513 раз
Связаться:

№ 7 Сообщение BadBlock » 06 янв 2018 19:51

А что атас... Коктейль из разработчиков процессоров и ОС дал о себе знать... Я так понял от ветвлений вообще нет пока таблетки, а подвержены процессоры большинства производителей и Интел, и АМД, и АРМ-ы напару с Эппл...
Intel подвержен самой неприятной уязвимости Meltdown, которая позволяет произвольно читать память. AMD и другие — нет.

Все подвержены второму типа атаки Spectre, но она более сложная и экзотическая в применении, т.к. направлена против конкретных приложений. Рядовому юзеру можно не сильно волноваться, полагаю.

Короче, круче всех обосралась Intel.
Kirill052 писал(а) ↑ 06 янв 2018 19:45:Забавно год начался в купе с извенениям от Эппл, что они спецом душат телефоны...
Это не так, Эппл не душит телефоны. Короче, с этим в мобильный форум.

Так, по теме. Пишут, что падение производительности от патча будет сильно меньше, если проц поддерживает PCID.
Это Haswell и выше, вроде как. Проверил свой при помощи hwinfo64:
Processor Context ID - Present
Ну, хоть какая-то радость.

TheJudge
Аватара пользователя
SVGA
Благодарил (а): 270 раз
Поблагодарили: 853 раза
Связаться:

№ 8 Сообщение TheJudge » 06 янв 2018 21:37

BadBlock писал(а) ↑ 06 янв 2018 18:04:Чё делать? Всё, заворачиваться в простыню и ползти на кладбище?
По большому счёту, фигня полная. Проблема скорее теоретическая, чем практическая. Олег не расписал, но есть два нюанса, которые сводят практическую полезность этих уязвимостей к нулю. Первое, это слепое тыкание в память. Т.е. да, прочитать что-то из памяти можно. Но что там в этой области лежит - хз. Т.е. чтобы украсть из памяти что-то конкретное, надо знать точный адрес. Второй нюанс, это скорость работы. Чтение памяти в таком режиме происходит со скоростью около 2 кбайт в секунду. Т.е. даже чтобы тупо считать из памяти веб-страницу, уйдёт месяц. А данные в памяти очень подвижны, так что опять же, скорость работы так низка, что для того, чтобы что-то украсть, надо знать не только точный адрес, но и сами данные должны быть небольшого объёма.

Закрыв вектор атаки через браузеры, можно вообще ничего больше не делать. Код надо запускать уже на самой машине, чтобы он работал.
BadBlock писал(а) ↑ 06 янв 2018 18:57:До 30% падение производительности на интелах? Атас!
Херня, нет такого нигде в реальных сценариях. В большинстве случаев разницы вообще нет.

MadBiker
Аватара пользователя
Благодарил (а): 4 раза
Поблагодарили: 66 раз
Связаться:

№ 9 Сообщение MadBiker » 06 янв 2018 22:27

TheJudge писал(а) ↑ 06 янв 2018 21:37:Херня, нет такого нигде в реальных сценариях.
В СУБД есть https://3dnews.ru/963636?from=related-g ... rce=963653

TheJudge
Аватара пользователя
SVGA
Благодарил (а): 270 раз
Поблагодарили: 853 раза
Связаться:

№ 10 Сообщение TheJudge » 07 янв 2018 11:15

MadBiker писал(а) ↑ 06 янв 2018 22:27:В СУБД есть https://3dnews.ru/963636?from=related-g ... rce=963653
Это линуксовая синтетика какая-то, после раннего патча.
После нормально реализованых патчей разницы нет

https://www.ixbt.com/news/2018/01/05/te ... v-cpu.html

Desperanto
Аватара пользователя
Благодарил (а): 106 раз
Поблагодарили: 65 раз

№ 11 Сообщение Desperanto » 07 янв 2018 13:47

BadBlock писал(а) ↑ 06 янв 2018 19:51:Это Haswell и выше, вроде как
иви бридж тоже умеют... это 3ххх серия линейки Core iх


MadBiker
Аватара пользователя
Благодарил (а): 4 раза
Поблагодарили: 66 раз
Связаться:

№ 13 Сообщение MadBiker » 07 янв 2018 16:23

TheJudge писал(а) ↑ 07 янв 2018 11:15:После нормально реализованых патчей разницы нет
В тестах вроде бы не было СУБД. А так да, для обычного пользователя разницы не будет, так как игры, действительно, не тормозят.

С сайтами, впрочем, возможно будет другая ситуация.

Kirill052
Благодарил (а): 32 раза
Поблагодарили: 21 раз

№ 14 Сообщение Kirill052 » 08 янв 2018 12:57

TheJudge писал(а) ↑ 06 янв 2018 21:37:
BadBlock писал(а) ↑ 06 янв 2018 18:04:Чё делать? Всё, заворачиваться в простыню и ползти на кладбище?
По большому счёту, фигня полная. Проблема скорее теоретическая, чем практическая. Олег не расписал, но есть два нюанса, которые сводят практическую полезность этих уязвимостей к нулю. Первое, это слепое тыкание в память. Т.е. да, прочитать что-то из памяти можно. Но что там в этой области лежит - хз. Т.е. чтобы украсть из памяти что-то конкретное, надо знать точный адрес. Второй нюанс, это скорость работы. Чтение памяти в таком режиме происходит со скоростью около 2 кбайт в секунду. Т.е. даже чтобы тупо считать из памяти веб-страницу, уйдёт месяц. А данные в памяти очень подвижны, так что опять же, скорость работы так низка, что для того, чтобы что-то украсть, надо знать не только точный адрес, но и сами данные должны быть небольшого объёма.
А причем тут веб-страница?... Речь то идем о том, что ЛЮБОЙ процесс, запущенный ЛЮБЫМ пользователем с ЛЮБЫМ уровнем привелегий, имеет в своем адресном пространстве ядро системы, которое и может "разглядывать". В случае, если на машине находится какая то версия ОС с открытыми исходниками, уже не кажется, что просмотр памяти будет таким уж слепым. В патче же в общем и добиваются только того, чтобы процесс вообще в своем виртуальном адресном пространстве не имел ядра.

Kirill052
Благодарил (а): 32 раза
Поблагодарили: 21 раз

№ 15 Сообщение Kirill052 » 08 янв 2018 13:00

TheJudge писал(а) ↑ 07 янв 2018 11:15:
MadBiker писал(а) ↑ 06 янв 2018 22:27:В СУБД есть https://3dnews.ru/963636?from=related-g ... rce=963653
Это линуксовая синтетика какая-то, после раннего патча.
После нормально реализованых патчей разницы нет

https://www.ixbt.com/news/2018/01/05/te ... v-cpu.html
А графики с падением производительности SSD тоже неверны?

Казалось бы понятно, что время совершения системного вызова растет, т.е. если вызовов много, то и просед может быть...

TheJudge
Аватара пользователя
SVGA
Благодарил (а): 270 раз
Поблагодарили: 853 раза
Связаться:

№ 16 Сообщение TheJudge » 08 янв 2018 14:34

Kirill052 писал(а) ↑ 08 янв 2018 12:57:А причем тут веб-страница?
При том, что это фактически единственный случай, когда ты исполняешь на своём компе непонятный код. Ну а если кто-то может запускать на твоём компе свой код несанционировано, то у тебя проблемы посерьёзнее, чем потенциальная возможность прочитать со скоростью 2 кбайта в секунду неизвестную область памяти.
Kirill052 писал(а) ↑ 08 янв 2018 12:57:В случае, если на машине находится какая то версия ОС с открытыми исходниками, уже не кажется, что просмотр памяти будет таким уж слепым.
Таким же слепым. Потому что на размещение объектов в памяти влияют действия пользователя. Шансы с помощью этих уязвимостей что-то украсть такие же, как у тебя вытащить песчинку золота их потока песка, ссыпаемого самосвалом. Проще будет к тебе приехать и паяльник в попу вставить, чем украсть что то через эти уязвимости.
Kirill052 писал(а) ↑ 08 янв 2018 13:00:А графики с падением производительности SSD тоже неверны?
Тестили на разных накопителях где-то, после патча BIOS и винды, разница в пределах погрешности измерений.

Kirill052
Благодарил (а): 32 раза
Поблагодарили: 21 раз

№ 17 Сообщение Kirill052 » 08 янв 2018 14:59

TheJudge писал(а) ↑ 08 янв 2018 14:34:Kirill052 писал(а) ↑ 08 янв 2018 12:57:
А причем тут веб-страница?
При том, что это фактически единственный случай, когда ты исполняешь на своём компе непонятный код. Ну а если кто-то может запускать на твоём компе свой код несанционировано, то у тебя проблемы посерьёзнее, чем потенциальная возможность прочитать со скоростью 2 кбайта в секунду неизвестную область памяти.
А вот представь, у тебя стоит интерактивный сервер, туда заходит гость и, минуя все и вся, спокойно копается в твоем ядре...
TheJudge писал(а) ↑ 08 янв 2018 14:34:Таким же слепым. Потому что на размещение объектов в памяти влияют действия пользователя. Шансы с помощью этих уязвимостей что-то украсть такие же, как у тебя вытащить песчинку золота их потока песка, ссыпаемого самосвалом. Проще будет к тебе приехать и паяльник в попу вставить, чем украсть что то через эти уязвимости.
Управляющие структуры ядра вполне локализовать можно, они инициализируются во время загрузки и, отталкиваясь от их содержимого, просканировать интересующие тебя данные.

Это все конечно нетривиально, но и не дураки этим делом занимаются.
TheJudge писал(а) ↑ 08 янв 2018 14:34:Тестили на разных накопителях где-то, после патча BIOS и винды, разница в пределах погрешности измерений.
Кому тут верить, непонятно. Но я видел тесты, что дофига просирается...

TheJudge
Аватара пользователя
SVGA
Благодарил (а): 270 раз
Поблагодарили: 853 раза
Связаться:

№ 18 Сообщение TheJudge » 08 янв 2018 15:43

Kirill052 писал(а) ↑ 08 янв 2018 14:59:А вот представь, у тебя стоит интерактивный сервер, туда заходит гость и, минуя все и вся, спокойно копается в твоем ядре...
С каких это пор гости могут запускать произвольный код? А если они могут запускать произвольный код, то есть херова гора гораздо более опасных экспойтов и дыр, которые не только позволят прочитать всё что угодно, но и сделать это с высокой скоростью и даже похерить информацию. Вирусы шифровальщики уже похерили инфы больше, чем можно черех эти уязвимости украсть даже в масштабах планеты. Потому что 2 кбайта, это даже не диалап. Так что даже если предположить, что гость точно знает целевые физические и логические адреса, ему потребуются много времени, чтобы что-то считать.

Мир так устроен. Что кругом дыры и баги. Абсолютно везде. От межпланетных станций до контроллеров. Поэтому или надо уже это осознать и жить дальше, или выбросить всю электронику и податься в монахи-отшельники.

Хочешь защиты, изолируйся от сети в первую очередь. Думаешь почему во всяких институтах и структурах сети изолированы от Интернет? Вот именно поэтому, что это единственный способ радикально повысить защиту. Находясь в Интернете, ты постоянно рискуешь. Поэтому и надо делать бэкапы :D
Kirill052 писал(а) ↑ 08 янв 2018 14:59:Управляющие структуры ядра вполне локализовать можно, они инициализируются во время загрузки и, отталкиваясь от их содержимого, просканировать интересующие тебя данные.
Это потребует очень много времени. Особенно с учётом того, что информация в озу постоянно перемещается.
И опять же, ты принимаешь за аксиому, что кто-то берёт вот так просто и запускает на твоей машине свой код.
Kirill052 писал(а) ↑ 08 янв 2018 14:59:Это все конечно нетривиально, но и не дураки этим делом занимаются.
Не дураки давно пользуют непубличные или неизвестные дыры и уязвимости, чтобы делать с компами что угодно, а не читать в слепую память со скоростью в 7 раз медленнее факса
Kirill052 писал(а) ↑ 08 янв 2018 14:59:Кому тут верить, непонятно. Но я видел тесты, что дофига просирается...
Ещё раз. Это были тесты после грубых ранних фиксов. Сейчас же вышли более аккуратные заплатки и патчи на BIOS.

Kirill052
Благодарил (а): 32 раза
Поблагодарили: 21 раз

№ 19 Сообщение Kirill052 » 08 янв 2018 16:04

TheJudge писал(а) ↑ 08 янв 2018 15:43:С каких это пор гости могут запускать произвольный код?
А как отловить тот код, который копается в памяти? Шаблонов нет, антивирус не написать. А интерактивных серверов полно бывает. Выглядеть может все как самая обычная повседневная ситуация, и вся защита сервера не работает.
TheJudge писал(а) ↑ 08 янв 2018 15:43:Это потребует очень много времени. Особенно с учётом того, что информация в озу постоянно перемещается.
И опять же, ты принимаешь за аксиому, что кто-то берёт вот так просто и запускает на твоей машине свой код.
Слушай, ну мы же говорим про ядро. Оно локализованно, данных у него немного, своя подсистема памяти, никуда ничего из стороны в сторону так быстро не прыгает. Это же не данные приложений, это данные ядра!

А про запустит... Либо сервер ломать удаленно, как вариант, либо вот загружаешь ты приложение с "магазина" какого нить или с инета тащишь, а антивирус ничего и не увидит!

По мне так это совсем фиговая идея была в виртуальное пространство процесса ядро отобразить, что в общем сейчас и правится.
TheJudge писал(а) ↑ 08 янв 2018 15:43:Ещё раз. Это были тесты после грубых ранних фиксов. Сейчас же вышли более аккуратные заплатки и патчи на BIOS.
Ну следовательно наверное не проблема и ссылку на них кинуть?...

Desperanto
Аватара пользователя
Благодарил (а): 106 раз
Поблагодарили: 65 раз

№ 20 Сообщение Desperanto » 08 янв 2018 16:12

TheJudge писал(а) ↑ 08 янв 2018 15:43:Сейчас же вышли более аккуратные заплатки и патчи на BIOS
а можно где-то посмотреть кто уже выпустил патчи BIOS и под какие мамки? а то на сайте производителя на мою мамку уже три года нет обнов, а на ноут 2 года.
кстати а на 10-ку тоже были патчи? а то че-т у меня в журнале обновлений последнее обновление в декабре того года только

Kirill052
Благодарил (а): 32 раза
Поблагодарили: 21 раз

№ 21 Сообщение Kirill052 » 08 янв 2018 16:19

Desperanto писал(а) ↑ 08 янв 2018 16:12:
TheJudge писал(а) ↑ 08 янв 2018 15:43:Сейчас же вышли более аккуратные заплатки и патчи на BIOS
а можно где-то посмотреть кто уже выпустил патчи BIOS и под какие мамки? а то на сайте производителя на мою мамку уже три года нет обнов, а на ноут 2 года.
кстати а на 10-ку тоже были патчи? а то че-т у меня в журнале обновлений последнее обновление в декабре того года только
А прикинь, что с мобильниками или планшетами? На модели которым больше 2-х лет, никаких обновлений и не прилетит...

Desperanto
Аватара пользователя
Благодарил (а): 106 раз
Поблагодарили: 65 раз

№ 22 Сообщение Desperanto » 08 янв 2018 16:24

№ 21: Kirill052, мобильник не парит. у меня там нет ничего такого

TheJudge
Аватара пользователя
SVGA
Благодарил (а): 270 раз
Поблагодарили: 853 раза
Связаться:

№ 23 Сообщение TheJudge » 08 янв 2018 16:27

Kirill052 писал(а) ↑ 08 янв 2018 16:04:А как отловить тот код, который копается в памяти? Шаблонов нет, антивирус не написать.
Заплатку уже поставь :)
Kirill052 писал(а) ↑ 08 янв 2018 16:04:Шаблонов нет, антивирус не написать.
Можно и так, но это очень ресурсоёмко.
Kirill052 писал(а) ↑ 08 янв 2018 16:04:Слушай, ну мы же говорим про ядро. Оно локализованно
А где оно локализовано?

Если уж на то пошло, в адресном пространстве есть ещё устройства всякие. Т.е. оно заведомо больше, чем объём ОЗУ.
Kirill052 писал(а) ↑ 08 янв 2018 16:04:данных у него немного
По меркам скорости в 1/7 факса, это недели чтения.
Kirill052 писал(а) ↑ 08 янв 2018 16:04:никуда ничего из стороны в сторону так быстро не прыгает
Да прям. Вот так висит в одной области неделю и ничего не происходит?
Kirill052 писал(а) ↑ 08 янв 2018 16:04:Это же не данные приложений, это данные ядра!
Напоминаю, что в ядро только через meltdown можно попасть, а spectre только в другие приложения. И заплатки уже есть.
В общем интересно читать истерики ни о чём на фоне сотен серьёзных уязвимостей, про которые не пишут на каждом сайте.
Kirill052 писал(а) ↑ 08 янв 2018 16:04:Либо сервер ломать удаленно, как вариант, либо вот загружаешь ты приложение с "магазина" какого нить или с инета тащишь, а антивирус ничего и не увидит!
ЗубовВолков бояться, в рот не давать лес не ходить.
Повторяю ещё раз. Прямо сейчас в любой железке и операционке достаточно дыр не только чтобы моментально поиметь весь комп, но и похерить всю инфу а нём. Волноваться об этих уязвимостях просто бессмысленно. Они не опасны на фоне реальных дыр и проблем. Они даже испортить ничего не могут.
Kirill052 писал(а) ↑ 08 янв 2018 16:04:Ну следовательно наверное не проблема и ссылку на них кинуть?...
3 января всё было уже в Windows Update. Коды уязвимостей и патчей известны. Гуглить за тебя не хочу. Но если ооочень попросишь, могу и погуглить за тебя.
Desperanto писал(а) ↑ 08 янв 2018 16:12:а можно где-то посмотреть кто уже выпустил патчи BIOS и под какие мамки?
Ищи в обновлениях прошивки платы. Если нету, значит нету. Может и не появится. Придётся довольствоваться софтовым фиксом. Особой разницы, как я говорил, нет.

TheJudge
Аватара пользователя
SVGA
Благодарил (а): 270 раз
Поблагодарили: 853 раза
Связаться:

№ 24 Сообщение TheJudge » 08 янв 2018 16:32

Kirill052 писал(а) ↑ 08 янв 2018 16:19:А прикинь, что с мобильниками или планшетами? На модели которым больше 2-х лет, никаких обновлений и не прилетит...
вот тут всё написано

https://geektimes.ru/post/297065/
https://geektimes.ru/company/pochtoy/blog/297081/

единственный вектор атаки на смартфоны, через браузер. Браузеры уже обновили. Для пущей паранойи можно вообще JS отключить.

Desperanto
Аватара пользователя
Благодарил (а): 106 раз
Поблагодарили: 65 раз

№ 25 Сообщение Desperanto » 08 янв 2018 16:34

TheJudge писал(а) ↑ 08 янв 2018 16:27:Придётся довольствоваться софтовым фиксом
понял. а на 10-ку уже есть? хотя б название его, а с репозитория стяну уж :)

Kirill052
Благодарил (а): 32 раза
Поблагодарили: 21 раз

№ 26 Сообщение Kirill052 » 08 янв 2018 16:37

TheJudge писал(а) ↑ 08 янв 2018 16:27:А где оно локализовано?

Если уж на то пошло, в адресном пространстве есть ещё устройства всякие. Т.е. оно заведомо больше, чем объём ОЗУ.
Ты с принципами ОС и как виртуальное адресное пространство устроено, в курсе? Ядро со своими данными прибито гвоздями в определенном месте виртуального адресного пространства КАЖДОГО процесса. Даже самого вшивого. Не надо бегать по всему адресному пространству!! Ядро замеплено в одно и тоже место каждого процесса.

Самая опасная это проблема, или есть другие, сейчас речь не об этом. Зачем разговор с темы уводить.
TheJudge писал(а) ↑ 08 янв 2018 16:27:3 января всё было уже в Windows Update. Коды уязвимостей и патчей известны. Гуглить за тебя не хочу. Но если ооочень попросишь, могу и погуглить за тебя.
Очень прошу! А то тебе писали про БД, а ты в ответ на игры привел ссылку. Может хоть сейчас ссылку умыукрепляющую дашь?

TheJudge
Аватара пользователя
SVGA
Благодарил (а): 270 раз
Поблагодарили: 853 раза
Связаться:

№ 27 Сообщение TheJudge » 08 янв 2018 17:14

Kirill052 писал(а) ↑ 08 янв 2018 16:37:Ядро со своими данными прибито гвоздями в определенном месте виртуального адресного пространства КАЖДОГО процесса. Даже самого вшивого. Не надо бегать по всему адресному пространству!! Ядро замеплено в одно и тоже место каждого процесса.
Ты уж определись. Meltdown или Spectre обсуждаем? Первый лечится и ходит в ядро. Второй не лечится, но и в ядро не ходит, только в другие приложения
Kirill052 писал(а) ↑ 08 янв 2018 16:37:Очень прошу!
https://support.microsoft.com/ru-ru/hel ... -kb4056892
Kirill052 писал(а) ↑ 08 янв 2018 16:37:А то тебе писали про БД, а ты в ответ на игры привел ссылку.
Всё есть в сети. А ко мне вопросы такие, будто всем гугл отключили и я один в ветке обладаю магией составлять поисковые запросы.


Kirill052
Благодарил (а): 32 раза
Поблагодарили: 21 раз

№ 29 Сообщение Kirill052 » 08 янв 2018 23:09

TheJudge писал(а) ↑ 08 янв 2018 17:14:Ты уж определись. Meltdown или Spectre обсуждаем? Первый лечится и ходит в ядро. Второй не лечится, но и в ядро не ходит, только в другие приложения
Слушай, ну мы про лазание по ядру явным образом уже две страницы ведем речь... Конечно про Meltdown речь!

Я не уверен, что этот косяк никто не эксплуатирует. В конце концов от кого то о нем узнали, в тестировке и разработке он, как я понял, с лета, а сколько времени заинтересованным лицам он известен никто не знает. А по сути какой бы процесс не был запущен на компе, он может сканировать ядро, разве это норма??
TheJudge писал(а) ↑ 08 янв 2018 17:14:Всё есть в сети. А ко мне вопросы такие, будто всем гугл отключили и я один в ветке обладаю магией составлять поисковые запросы.
Ну вот опять... Я по диагонали читаю, или где тесты, показывающие что на БД и на SSD потеря производительности на грани статистической?... Вопрос не в магии поисковые запросы составлять, а найти именно те убедительные тесты, где показано, что некие новые версии заплаток вдруг проблему падения производительности решили? А то по моим запросам все таки деградация на некоторого сорта задач в тестах присутствует...

Конечно, если обращения к ОС редки, импакта и нет практически. Но, если обращения к ОС частые, то понятно, что мало того, что допдействия надо делать при переключении в режим ядра, так еще и кеш перегружается, что не может не сказаться на производительности...

Ответить

Вернуться в «Компьютерный форум»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 8 гостей