Mostrando postagens com marcador processadores. Mostrar todas as postagens
Mostrando postagens com marcador processadores. Mostrar todas as postagens

terça-feira, 23 de abril de 2019

SPECTRE, MELTDOWN E RETPOLINE — COMO ATIVAR A CORREÇÃO E MELHORAR O DESEMPENHO DO PROCESSADOR


NÃO EXISTE DINHEIRO BOM OU DINHEIRO RUIM. EXISTE APENAS DINHEIRO.

Uma falha de projeto descoberta nos processadores Intel, em janeiro do ano passado, permitia que cibercriminosos tivessem acesso a blocos de memória protegidos pelo sistema operacional e, consequentemente, a informações sensíveis dos usuários (tais como senhas e outros dados pessoais/confidenciais). Em parceria com a Microsoft, a Apple e as comunidades GNU/Linux, a Gigante dos Processadores criou uma correção, mas o problema é que ela reduzia em até 30% o desempenho do processador (o impacto variava conforme o modelo do chip e a atividade realizada durante a medição).

A boa notícia é que uma correção desenvolvida originalmente pelo Google e introduzida pela Microsoft na build 1809 do Windows 10 (atualização abrangente de recursos liberada no segundo semestre do ano passado) pode melhorar em até 25% a performance global do computador. Sua ativação é um tanto trabalhosa, e eu não percebi qualquer mudança para melhor no meu PC — embora tampouco tenha percebido qualquer mudança para pior depois de instalar a correção que a Microsoft disponibilizou no ano passado.

Antes de compartilhar o caminho das pedras, cumpre relembrar que você pode "dar um gás" num PC de configuração chinfrim habilitando todos os núcleos do processador — desde que o chip seja multi-core, naturalmente. E se houver suporte ao multiprocessamento lógico, tanto melhor, pois aí será possível habilitar também os núcleos virtuais.

Observação: Quando a frequência de operação dos processadores alcançou 3 GHz, os fabricantes se deram conta de que seria impraticável aumentar ainda mais o número de transistores e a velocidade de operação sem elevar o custo de produção a ponto de os microchips se tornarem comercialmente inviáveis. Para contornar o problema, eles recorreram inicialmente ao multiprocessamento lógico tecnologia mediante a qual um único processador funciona como duas CPUs virtuais — e, mais adiante, aos processadores multicore com dois ou mais núcleos físicos.

Para ativar todos os núcleos da CPU no Windows 10:

— Tecle Win+R para abrir o menu Executar, digite msconfig na respectiva caixa de diálogo e pressione Enter.

— Na tela das configurações do sistema, clique em Inicialização do sistema, em Opções avançadas... Na janelinha que se abre em seguida, marque a caixa ao lado de Número de processadores e selecione a quantidade desejada (as opções disponíveis variam conforme as características da sua CPU).

Observação: Aproveite o embalo para forçar o uso da memória total disponível; basta desmarcar a caixa de verificação ao lado de Memória máxima.

— Ao final, confirme em OK e reinicie o computador para validar a reconfiguração.

Para não estender demais esta postagem, o resto fica para a próxima.

segunda-feira, 29 de janeiro de 2018

AINDA SOBRE AS FALHAS MELDOWN E SPECTRE NOS PROCESSADORES INTEL

SEGURANÇA NEM SEMPRE COMBINA COM CONFORTO.

 Além de impactar negativamente o desempenho do processador (de 7% a 30%), os patches de firmware criados para neutralizar a falha de segurança Spectre nos processadores Intel estão provocando reinicializações aleatórias que afetam, inclusive, computadores lançados em 2017.

No início deste mês, a empresa reconheceu que os patches causavam esse problema nos chips das gerações Haswell e Broadwell ― lançadas, respectivamente em 2013 e 2014. No último dia 17, no entanto, ela admitiu que outras gerações também podem ser afetadas pelo bug, dentre as quais a Sandy Bridge (2011), Ivy Bridge (2012), Skylake (2015) e Kaby Lake (2017). Os únicos modelos fabricados nos últimos cinco anos que rodam sem problemas com as correções ― pelo menos por enquanto ― são os da oitava geração (Coffee Lake).

A recomendação da Intel era instalar o patch disponível ― a despeito da redução no desempenho e dos famigerados reboots indesejáveis ― e ficar de olho nas próximas atualizações. Agora, todavia, ela recomenda aos usuários que aguardem pela versão revista e atualizada do update, que deve ser liberada dentro de mais alguns dias: 

Nós recomendamos que OEMs, provedores de serviços em nuvem, fabricantes de sistemas, vendedores de software e usuários finais parem de oferecer as versões atuais (do patch), de forma que elas podem trazer mais reboots do que o esperado e outros comportamentos imprevisíveis do sistema. Para a lista completa de plataformas, acesse o site da Central de Segurança na Intel.com.

A nota da Intel pode ser lida na íntegra (em inglês) neste link. Nela, a empresa informa que identificou a causa do problema e que fez "um bom progresso no desenvolvimento de uma solução". Além de pedir que seus clientes esperem um pouco mais, ela agradece a paciência e diz que publicará novas informações assim que souber mais sobre os problemas.

Boa sorte a todos.

Visite minhas comunidades na Rede .Link:

quarta-feira, 24 de janeiro de 2018

CONFERINDO A SEGURANÇA DO WINDOWS COM O INSPECTRE

OS TUCANOS SÃO TÃO INDECISOS QUE, SE A CASA TIVER MAIS DE UM BANHEIRO, ELES CAGAM NO CORREDOR.

Já vimos que uma falha de segurança identificada no projeto dos processadores INTEL põe em risco os dados dos usuários de computadores equipados com chips fabricados pela empresa na última década, e que a Microsoft já incluiu, em seu Patch Tuesday de janeiro, uma correção que impede a exploração da brecha (na verdade são duas falhas, que foram batizadas de Meltdown e Spectre), mas cuja aplicação pode reduzir o desempenho do chip em até 30%.

Observação: Para o mal dos nossos pecados, PCs com CPU da AMD e smartphones e tablets com processadores ARM também são vulneráveis ao Spectre.

Você pode conferir se seu computador está protegido, ou melhor, se o remendo disponibilizado pela Microsoft foi devidamente instalado, basta fazer como eu expliquei anteriormente, mas é muito mais prático recorrer ao InSpectre, que verifica a existência das vulnerabilidades no sistema em questão de segundos e exibe os resultados de maneira didática, de fácil compreensão (desde que o usuário tenha conhecimentos de inglês ou recorra a um tradutor online).

O primeiro passo é clicar aqui para acessar a página do desenvolvedor do programinha. Feito isso, pressione o botão verde (Download) para baixar o executável (o download leva poucos segundos, já que o arquivo tem apenas 123 KB).

Depois de descarregar o arquivo e salvá-lo na sua área de trabalho ou em outro local de sua preferência, dê duplo clique sobre o ícone do fantasminha e confira as informações exibidas na janelinha.

Para saber mais sobre essas ameaças e como se precaver contra elas, acesse esta página da Microsoft.

Amanhã eu volto com mais detalhes. Boa sorte, e até lá.

Visite minhas comunidades na Rede .Link: