Tu SSD rinde más lento con los parches de ZombieLoad para procesadores Intel

by

Hace solo un par de días, hablamos sobre ZombieLoad (también llamada DMS), que era la nueva indefensión que se había encontrado para los nuevos procesadores Intel Core. Estas vulnerabilidades dependieron de la primera Fusión por su conducta con los procesadores de la marca. Además, se suman a la larga historia oficial de vulnerabilidades encontradas para los procesadores de esta marca. El problema es que, cuando aplicamos los parches que los limitan por mucho que se pueda esperar razonablemente, el grupo pierde la ejecución.

La divulgación de la indefensión ZombieLoad fue un contenedor de agua de virus para los clientes de los procesadores Intel, que habían vivido en 2018 con la expectativa de que no se encontraran más vulnerabilidades que influyan de manera contraria en la exhibición de sus procesadores. Con las vulnerabilidades pasadas Meltdown, Spectre, Fallout, PortSmash y la versión más reciente de ZombieLoad, Intel se ha visto obligada a realizar correcciones de forma gradual a moderada, por mucho que razonablemente pueda esperarse el impacto de estas. Además, cada uno de estos ha estado debilitando la presentación de los procesadores de la marca.

Lo que es más, mucho más, en el caso de que consideremos que un gran número de vulnerabilidades asaltan el resaltado de HyperThreading. De tal manera, notablemente, los procesadores que no tienen este componente están mejorados en forma segura que aquellos que sí lo tienen. Además, desactivándolo, en los procesadores que lo utilizan, en consecuencia los sentencia a tener la exposición de un menor. Es decir, es efectivo descartado.

Diseño utilizado para pruebas. SSD

Configuración de Intel

CPU: Intel Core i7-9700K

Smash: 2 x 8 GB Kingston Predator DDR4-3000

VGA: NVIDIA GT720

HDD: Intel Optane SSD 905P

S.O: Windows 10 x64

Diseño de AMD

CPU: AMD Ryzen 7 2700X

Smash: 2 x 8 GB Kingston Predator DDR4-3000

VGA: NVIDIA GT720

HDD: Intel Optane SSD 905P

S.O: Windows 10 x64

Efectos secundarios de los benchmarks.

Pruebas de ingenieria

DiskBench

Tu SSD rinde más lento con los parches de ZombieLoad para procesadores Intel 1
ssd

PCMark 8

Tu SSD rinde más lento con los parches de ZombieLoad para procesadores Intel 2
Tu SSD rinde más lento con los parches de ZombieLoad para procesadores Intel 3

SYSmark 2018

Tu SSD rinde más lento con los parches de ZombieLoad para procesadores Intel 4
Tu SSD rinde más lento con los parches de ZombieLoad para procesadores Intel 5
Tu SSD rinde más lento con los parches de ZombieLoad para procesadores Intel 6
Tu SSD rinde más lento con los parches de ZombieLoad para procesadores Intel 7

CrystalDiskMark

Juego

Final Fantasy XIV

ssd

Se ha probado el impacto de los parches en las vulnerabilidades de Intel con su marco de registro, dado que es una representación decente del impacto de estos en los ejercicios que un cliente puede realizar, considerando todo. Y, además, a la luz del hecho de que la etapa AMD Ryzen ha sido, de manera confiable, fundamentalmente de segunda clase en comparación con la de Intel de esa manera. Sea como fuere, en perspectiva de los resultados obtenidos por las pruebas, la determinación que podemos hacer a partir de estas es que el uso de los parches contra las vulnerabilidades de Intel afecta la exposición del marco del documento marco. Los hechos demuestran que las distinciones en la ejecución entre no tener los parches conectados y tenerlos pueden no aparecer mucho (aparte de en ciertos proyectos, por ejemplo, CrystalDiskMark, lo que importa es muy emocional), pero en realidad en muchas pruebas, Intel he ha perdido toda la posición preferida que le transmitió a AMD en este segmento.

Por otra parte, no es que el cliente pueda pensar si aplicarlos a su procesador. La suya, en la remota posibilidad de que necesitemos tener todo nuestro marco asegurado, es que los apliquemos. Además, ¿qué tal si averiguamos cómo vivir con sus resultados? Lo afortunado es que estos resultados no son tan perturbadores como algunos intentaron hacernos aceptar.

Entradas relacionadas

Leave a Comment