Recientemente, la CPU a gran escala dio la noticia asusta vulnerabilidades de seguridad. Se visualiza un mensaje, hay un grave fallo de seguridad en Intel y otra CPU, estas vulnerabilidades pueden conducir a pérdida de memoria de datos del núcleo, autenticación, encriptación de datos y similares se escapa a través de las lagunas Posible
Entre ellos, el más afectado Intel, Deshielo la vulnerabilidad más grave única ataque exitoso contra la CPU de Intel y ARM y AMD, aunque también se ven afectados por la vulnerabilidad Espectro, pero en menor medida, AMD es casi inmune.
Bicho impacto de la ráfaga de CPU de largo alcance, el principal sistema operativo se cría, presentó a los correspondientes agujeros de seguridad de parchado para rellenar. Sin embargo, la CPU puede realmente parche de software que Bug? Después de la reparación no tendrá ningún coste?
Ahora hay noticias de que el rendimiento del parche CPU de Intel incluso después de la disminución del 5% al 30%. ¿Esta pérdida de rendimiento es imprescindible?
De hecho, esta no es la primera vez que la CPU reventó un error, la industria no es la primera vez que maneja la CPU Bug. Este problema es cómo lidiar con la CPU antes de la explosión de Buke. Déjenos revisarlo.
Pentium FDIV Bug
Este error principal de CPU afecta principalmente a la CPU Intel, así que hablemos del error que estalló en la CPU Intel. El error Pentium FDIV fue descubierto en 1994 y existía en procesadores Pentium anteriores.
Este error afecta a la FPU de la CPU, que causa errores en algunas operaciones, como obtener un resultado incorrecto al calcular divisores, un error que rara vez encuentran los usuarios promedio, según Intel. Los usuarios comunes incluso se encuentran cada 27,000 años.
Sin embargo, el Pentium FDIV Bug sigue siendo un defecto, e Intel inicialmente no le dio importancia al Bug, solo decidió reemplazar parte de la CPU para los usuarios afectados.
Sin embargo, esto provocó el descontento de los usuarios, después de todo, los productos relacionados se venden al año, no un pequeño rango de influencia. Bajo presión usuarios y competidores (IBM y otras empresas también están involucrados en el fomento), Intel en diciembre de 1994 anunció la retirada de la CPU afectada, el número de oficiales de la CPU defectuosa también hizo un llavero.
Obviamente, Pentium FDIV Bug no puede ser reparado por el método del software, para resolver el problema, Intel recordó el costo de hasta 475 millones de dólares estadounidenses, combinado con la tasa de inflación, que es aproximadamente equivalente a los actuales 788 millones de dólares estadounidenses.
F00F fallo Pentium
Este es un descubrimiento en el año 1997 Bug CPU, basado en el impacto de la CPU Pentium MMX microarquitectura P5 y procesadores Pentium OverDrive.
Este error puede hacer que la computadora se cuelgue o algo parecido, y que se requiera un reinicio para continuar usando la computadora, que también es un error de gran alcance que muchos de los defectos de diseño de hardware actuales usan el nombre F00F.
Intel arregló el error Pentium F00F al actualizar el paso del procesador y B2 escalonar ha resuelto el problema, pero para las CPU previamente erróneas, también se puede arreglar con las actualizaciones del sistema operativo, por lo que este es un software- Errores de la CPU
Broadwell MCE Bug
Se trata de un Broadwell Intel aparece en la edición que se encuentra en la CPU quinta generación de la serie Core i. Muchos usuarios encuentran que, Broadwell tiempo de procesador en cuando habrá pantalla azul de la muerte, error del sistema es MCE (Machine Check Exception, a excepción máquina de comprobación). Este problema Existe la tecnología de ahorro de energía SpeedStep causada, cierre SpeedStep, el problema no ocurrirá.
Mal
Por supuesto, incluso si se puede apagar para evitar Bug SpeedStep, los usuarios no ser cuando no pasó nada, y ciertos dispositivos tales como ordenadores portátiles, Tablet PC apagar las tecnologías de ahorro de energía, que pueden tener fiebre, aumentar la energía, e incluso ha afectado el uso normal.
Intel ha solucionado este problema con una actualización de microcódigo, que actualiza el BIOS para corregir errores de Broadwell MCE y, por lo tanto, es un error de la CPU que puede resolverse con actualizaciones de software.
Vulnerabilidad Intel ME
Este fue un error de la CPU que fue ampliamente reportado en un futuro cercano, e Intel construyó un subsistema de bajo consumo, el Management Engine, o ME, en la CPU en 2008. El ME ayuda a los profesionales a administrar computadoras remotamente y es bien recibido por los usuarios comerciales.
Sin embargo, el sistema ME rompió el problema, originalmente se diseñó para el mantenimiento remoto, pero debido a la existencia de lagunas, los hackers pueden controlar la computadora a través de la puerta trasera de ME.
La CPU de Intel post-2008 con un 'microsistema' ME, ME estalla en un agujero que puede conducir a la piratería
Las lagunas de Intel ME causaron preocupación generalizada, después de todo, la alta autoridad ME llamativo, y las lagunas existentes durante casi una década, el impacto de profundidad, que implica una amplia gama de natural evidente.
Intel anunció rápidamente el método de reparación apropiado, lanzó el código apropiado, el usuario puede actualizar el BIOS de la placa base, el sistema operativo y los controladores de software correspondientes para reparar las vulnerabilidades relacionadas con ME. El software puede ser reparado a esta vulnerabilidad de CPU, puede considerarse Desafortunadamente, desafortunadamente, gran barra.
Melting y vulnerabilidades de Spectre
Este es el gran revuelo en los últimos días. Según las noticias, hay grandes lagunas que pueden conducir a la fuga de datos en la CPU moderna representada por los procesadores Intel.
Estos dos tipos de importante laguna fue nombrado Meltdown (fusible) y Spectre (fantasma), que Deshielo vulnerabilidades podrían causar algunos de los códigos más allá del acceso a la dirección de memoria arbitraria, los datos sensibles del reloj, lo que afecta principalmente a la CPU de Intel; Spectre mecanismo de diferentes vulnerabilidades, Pero el efecto es similar, aunque afecta a casi todos los procesadores, Intel, ARM y AMD no se salvan.
Sin embargo, es más difícil explotar las vulnerabilidades de Spectre que las vulnerabilidades de Meltdown, y el riesgo de vulnerabilidades es menor.
Los recientes estallidos de la CPU Meltdown y Specter son muy serios
Cómo reparar el estallido de la vulnerabilidad, de hecho, la industria también ha sido contramedida. Las vulnerabilidades no pueden ser reparadas por el microcódigo, la necesidad de actualizar el nivel de sistema operativo, pero si la vulnerabilidad de reparación de fusión, entonces esto va a resultar en la pérdida de rendimiento, los procesadores de Intel golpean Parches de PTI, el rendimiento será de 5% a 30% de la disminución, algunas aplicaciones específicas incluso 50% de reducción en el rendimiento.
Y AMD no está colapso vulnerabilidad, si se repara vulnerabilidades Specter, que no causa pérdida de rendimiento. ARM se ve afectada en gran medida por la vulnerabilidad Spectre, una pequeña parte por la vulnerabilidad Deshielo, el Android ha lanzado un parche para reparar, sino que también afectan el rendimiento Desconocido
AMD afectó menos, la tabla uno, dos es el uso del método Spectre, el tercero es usar el método Meltdown
No hay duda de que Intel es la mayor víctima de esta vulnerabilidad y se ha visto afectada por las vulnerabilidades de Meltdown y Spectre, incluso con el software para parchear la vulnerabilidad, se descontará el rendimiento para reparar estos fallos de la CPU o productos de seguimiento para resolver el problema Es
Phenom TLC Bug
Habiendo dicho tantos errores de la CPU relacionados con Intel, hablemos de AMD.
La primera generación de procesadores Phenom de AMD tuvo la tarea de conocer los procesadores Intel Core, la primera vez que utilizaba un diseño de caché de tres niveles, una vez que la comida A tenía grandes esperanzas.
Por desgracia, la primera aparición de la intensificación B2 del Phenom existe realmente TLB Bug. TLB se utiliza para tender un puente entre la memoria y la memoria caché de la CPU, hay error en el procesador Phenom, hacer que la CPU lee los errores de la tabla de páginas TLB , Crash, etc. Después del error, AMD proporciona soluciones de software para resolver el problema.
AMD a través de los parches del sistema y el BIOS para evitar este error de hardware, pero dará como resultado la degradación del rendimiento
AMD ha lanzado un nuevo BIOS, sino que también proporciona un parche para los sistemas de ganar, si ese método, el efecto está blindado e incluso un cierto caché de la CPU tabla de páginas. Esto es, por supuesto, evitar la proa, pero también puede causar una degradación del rendimiento. Se puede decir que este programa de reparación de software es solo una medida conveniente, de hecho, no perfecta.
Desde entonces, AMD introdujo un procesador B3 step Phenom, modificado desde el hardware, para resolver completamente el problema, paso a paso cambiar la CPU de 9X00 renombrado 9X50, podemos ver que la reparación es importante.
Ryzen segfault Bug
Este es un error que existe en AMD Ryerson Ryzen procesadores AMD el año pasado con el éxito de taquilla del procesador Ryzen, finalmente capaz de regresar al mercado de procesadores de alto rendimiento.
Sin embargo, hay un error en el procesador Ryzen en B1, que es un error segfault cuando se compila en paralelo en un sistema Linux. Uno de los grandes puntos de venta de la CPU Ryzen es su poderosa capacidad de múltiples subprocesos a una relación precio / rendimiento increíble. Sin embargo, el compilador paralelo cometerá errores o hará que muchos usuarios sientan que cayeron en el pozo.
Si encuentra un problema de segfault, puede cambiar después de la venta de la CPU
AMD para resolver este problema es vender, puede ir a RMA proceso de postventa, solicitar una nueva reparación del problema ha sido el procesador Ryzen, la actualización del software no resuelve por completo el problema.
Resumen
Mencionado anteriormente es el impacto de una gran cantidad de CPU fuera del incidente, no mirar el uso normal de la CPU no será malo, de hecho, la CPU fuera del error es algo normal, la razón por la cual los fabricantes son paso de actualización de la CPU, en gran medida También es para corregir errores. Pero la mayoría de los errores de CPU en el uso diario del impacto son relativamente menores, no nos hemos dado cuenta.
Bug CPU es un grave error encontrado muy común, la clave es mirar cómo las empresas pueden utilizar el software para resolver si el llenado de agujeros, es naturalmente mejor y mejor, mientras que experimentan algún tipo de software también difícil de reparar en boxes, por último necesita ir posventa regresó. ya que los consumidores ordinarios, para mantener actualizado el software, y prestar atención al anuncio del fabricante, con el fin de poner el impacto negativo de la CPU mínimo de errores.