Кое-какеры из Intel заставят Линуса работать по-стахановски: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 6:
После множества сообщений от пользователей, установивших обновление безопасности для исправления уязвимостей [[w:Spectre (уязвимость)|Spectre]] и [[w:Meltdown (уязвимость)|Meltdown]] и пожаловавшихся на значительное снижение [[w:Вычислительная мощность компьютера|производительности]], внезапные перезагрузки и подобные неприятные "сюрпризы", компания [[w:Intel|Intel]] провела тестирование производительности до и после установки патчей и опубликовала полученные результаты.
 
4 января 2018 года была обнародована информация об уязвимостях, позволяющих пользовательским программам получить несанкционированный доступ на чтение памяти, используемой ядром операционной системы. В группу риска попадают все устройства с процессорами Intel, выпущенными за последние 10 лет, работающие под управлением ОС Windows, Linux и 64-битной macOS.
Несколько недель назад стало известно об уязвимости (точнее, о комплексе уязвимостей), позволяющей получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Данная аппаратная узвимость затрагивает практически все процессоры, как современные, так и устаревшие, и не зависит от опеационной системы. В начале прошлой недели компания Intel выпустила патчи для исправления уязвимости. Основатель Linux Линус Торвальдс высказался о патччахпатчах как о [http://www.vladtime.ru/computers/634434 полнейшем мусоре], а корпорация стала вскоре получать сообщения о потере производительности вплоть до 30%, вследствие чего компании пришлось провести исследование эффективности патчей.
 
Результаты тестирования клиентских систем выглядят достаточно обнадеживающе: