Ny sårbarhet upptäckt i Intel CPU'er: Zombieload

Permalänk
Medlem
Visa signatur

+++ Divide By Cucumber Error. Please Reinstall Universe And Reboot +++

"Real stupidity beats artificial intelligence every time." - Terry Pratchett, Hogfather

Permalänk
Medlem

Hyperthreading blir HyperThreating.

Skumt även att Intel själva säger att nyare CPU:er inte drabbas när säkerhetsföretaget säger att jo det gör de visst det, de är extra mottagliga till och med.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem

Varför är inte AMD påverkad av detta då de också använder Hyperthreading?.
Eller är det bara det att man inte har testat att samma attack även fungerar på AMD?

Inga av intel-datorerna i huset har HT så jag känner mig lugn

Visa signatur

I5 9600k@stock / Cooler Master Evo 212 / Gigabyte Z390 Gaming X / Corsair Vengeance LPX 16GB DDR4 3000MHz / MSI RTX2070 Gaming Z / EVGA 550 BQ / Asus VG27BQ 27" 165Hz

Ryzen 5 5600x@stock / Asus Rog Strix X570-E Gaming / Corsair Vengeance RGB Pro 16GB 3600MHz CL18 / MSI RTX3070 Suprim X / BeQuiet Pure Power 11 600W / Asus VG278Q 27" 144Hz

Permalänk
Medlem

Hmm.. så jag ska stänga av ht alltså gå tillbaka till en fyrkärnig cpu.. känns ju lite sådär! Tur att jag redan innan har bestämt mig för att sluta köpa intels skräp.

Ha det gött

Visa signatur

Intel 7700k | Asus StrixF | Asus 2080 Super Strix | Corsair Vengeance 16Gb 3000Mhz | 1,7Tb Ssd | Corsiar Rmx650w | Corsair H115i | Acer XB271HU 165Hz G-Sync | Corsair air 540 | Xbox One X | Ps4 Pro

Permalänk
Medlem

..Får jag pengarna tillbaka då också kanske? HT är ju Intels premium betala-extra feature.

Ännu ett säkerhetshål som är viktigt för vissa att hålla koll på medan vi dödliga troligtvis bara upplever den negativa påverkan patcharna har på prestanda. Hoppas nån fyndig redditsnubbe släpper ett lättanvänt verktyg där man kan slå av och på alla dessa säkerhetspatchar.

Visa signatur

i7-2700K 5GHz | 32GB DDR3-1600 | ASUS Maximus V Gene | GTX 980 2-way SLI

Permalänk
Medlem
Skrivet av BM-Mods:

Tyvärr är det väl lite så när man tjänar mycket (Mycket vill oftast ha mer) på bekostnad av andra saker. Om dom skulle lösa dessa så skulle dom få göra om rätt så mycket i sin konstruktion runt CPUer skulle jag misstänkta och då lär deras CPUer inte bli billigare iaf.

Priset ska dock inte vara relevant här.

Om du säljer en produkt som du vet inte är säker, eller har defekter, ska du krävas på återkallning av dessa. Problemet ligger i att det "är okej" att släppa vidare produkterna, när man är fullt medvetande om felet.

När en bil får ett säkerhetsfel som hotar säkerheten, måste de återkalla och fixa. Kan de inte göra detta så får de erbjudan en ersättningsprodukt. Och Intel behöver känna svidandet av att de genvägar de tog med tidig HT design, där prestanda var allt och säkerhet var noll, nu får konsekvenser. Alla minsta ska ju samtliga CPUer med HT få återbäring ner till motsvarande icke HT CPU. Så köpte du en 9900k, ska du nu får mellanskillnaden till en 9700k i pengarna tillbaka då du inte kan använda funktionen.

Om detta innebär att Intel ska gå med sådan brakförlust att EU böterna verkar små, so be it... det är inte rätt att man kan lura kunderna, och sedan komma undan med det.

Permalänk
Medlem
Skrivet av sKRUVARN:

Imo är detta https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a... en större nyhet, och ett säkerhetshål som antagligen kommer drabba betydligt fler.

Påverkar inte Windows 8 och Windows 10, vad kör du?

Visa signatur

|| R9 7950X MSI PRO X670-P WIFI 32GB-DDR5-6400c32 MSI RTX4080 Ventus 3X OC || CORE i9 12900KF MSI Z690 Tomahawk WIFI DDR4 32GB-3600c16 Gear1 TUF RTX3080 OC V2 || R7 5800X3D X570S CH8 Extreme 32GB-3800c18 Gigabyte RTX3080 GAMING OC || R9 5900X(B2) B550-F 32GB-3800c18 EVGA RTX3070 FTW Ultra || R9 3900X X470-Prime Pro 32GB-3200c16 MSI RTX2070 Super ||

Permalänk
Medlem
Skrivet av CubaCola:

Varför är inte AMD påverkad av detta då de också använder Hyperthreading?.
Eller är det bara det att man inte har testat att samma attack även fungerar på AMD?

Inga av intel-datorerna i huset har HT så jag känner mig lugn

Så som jag förstått det så AMD använder inte Hyperthreading det är intels version av SMT som det egentligen heter. AMD har löst det på sitt sett och intel på sitt.

Visa signatur

Ryzen 5 7600
Rx 6650xt
32Gb

Permalänk
Medlem

Jag hittar fortfarande inte vart Intel rekommenderar att man ska stänga av HT. Dom skriver ju snarare att dom inte rekommenderar det?!

Skickades från m.sweclockers.com

Visa signatur

sweclockers prestandaindex

Efter 10 kommer 11.
Efter 99 kommer 100.

Permalänk
Medlem
Skrivet av CubaCola:

Varför är inte AMD påverkad av detta då de också använder Hyperthreading?.
Eller är det bara det att man inte har testat att samma attack även fungerar på AMD?

Inga av intel-datorerna i huset har HT så jag känner mig lugn

Bra fråga faktiskt.

AMDs SMT ska ju fungera på annat sätt aka, de kör inte HT, utan egendesignad SMT, men det finns ju helt klart risk att de har liknande problem så många av dessa säkerhetshål bygger på just delade resurser. Det lilla jag läst så är det partitioneringen av minnet som AMD gör (vilket ger sämre prestanda) som delvis är ansvarig för att höja säkerheten i Ryzen iaf.

Permalänk
Medlem
Skrivet av CubaCola:

Varför är inte AMD påverkad av detta då de också använder Hyperthreading?.
Eller är det bara det att man inte har testat att samma attack även fungerar på AMD?

Inga av intel-datorerna i huset har HT så jag känner mig lugn

AMD har inte Hyperthreading utan SMT. Det är en liknande teknik, dvs du kan exekvera två trådar per kärna åt gången, men implementationen skiljer sig åt så att den här attacken blir verkningslös på AMD's processorer.

Om det bara är "flyt" eller om AMD prioriterat säkerhetstänk framför bleeding edge IPC går ju bara spekulera i.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Expertgissare

"Enligt Intel påverkar MDS processorer från och med Nehalem-arkitekturen från 2008 fram till Kaby Lake från 2016. Åttonde och nionde generationens Core-processorer i Coffee Lake-familjen påverkas enligt Intel inte av MDS, vilket motsägs av de externa forskarlagen som kartlagt sårbarheterna. Nionde generationens Coffee Lake Refresh sägs till och med vara extra mottagliga"

Klart att Intel trycker på att de äldre generationerna är sårbara och inte vill erkänna att de nya också är det. De vill ju att alla med äldre hårdvara ska uppgradera till nytt.
Jag säger då att det är tur att det finns ärliga externa som granskar sådant här.

Skickades från m.sweclockers.com

Visa signatur

FD Meshify C -|- X570 AORUS ELITE -|- Ryzen 7 3700X -|- FD Celsius S24 -|- Crucial Ballistix Sport 32GB -|- Radeon R9 380X -|- WD Black SN750 1TB

Permalänk
Medlem
Skrivet av CubaCola:

Varför är inte AMD påverkad av detta då de också använder Hyperthreading?.
Eller är det bara det att man inte har testat att samma attack även fungerar på AMD?

Inga av intel-datorerna i huset har HT så jag känner mig lugn

Hyperthreading är ett Intel-uttryck. De generella samlingsnamnet för att parallellt exekvera trådar på en fysisk kärna heter SMT. AMD och Intel har varsin sin version och implementation av detta, ena företagets problem behöver inte nödvändigtvis påverka den andres. Om nån tillverkare har problem med sina laptops så betyder ju exempelvis inte det att alla laptoptillverkare automatiskt har problem.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av the squonk:

Påverkar inte Windows 8 och Windows 10, vad kör du?

Är väl inte direkt relevant vad jag använder för OS.

Förra vändan en likande sårbarhet utnyttjades så var det väl rätt uppenbart hur många miljontals opatchade Windows system som är sårbara.

Skickades från m.sweclockers.com

Permalänk
Hjälpsam
Skrivet av CubaCola:

Varför är inte AMD påverkad av detta då de också använder Hyperthreading?.
Eller är det bara det att man inte har testat att samma attack även fungerar på AMD?

Inga av intel-datorerna i huset har HT så jag känner mig lugn

Testat på AMD fungerar inte där.
Tre möjliga orsaker till att AMD klarat sig så bra.

  1. AMD har tänkt mer på säkerhet än Intel.

  2. Intel har en mycket större andel CPU:r, mer fokus har lagts på att knäcka säkerheten där.

  3. AMD hade viss tur och Intel viss otur, när de designade, hur de gissar följande instruktioner.

edit
Jag gissar på alternativ 3.

edit 2
Läste detta, som en förklaring.

  • Intel exekverar den spekulativa koden, före de utvärderat om den får köras.

  • AMD utvärderar den spekulativa koden, innan den får köras.

Det möjliggör att ilegal kod kan exekveras i Intels fall inte i AMDs.
https://arstechnica.com/gadgets/2019/05/new-speculative-execu...

Stämmer detta lutar det åt förklaring 1. möjligtvis 3.

stavfel
Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem

Aha det var därför jag fick en uppdatering av mikrokoden på pop os idag, dom är snabba.

Visa signatur

CachyOs. MSI MPG Z490 GAMING PLUS// Intel Core i5-10600K@4800Mhz// Radeon rx 6800 16gb // Corsair VENGEANCE LPX 32GB.

Permalänk
Medlem

Men Intel ger mer fps i 1080p/144Hz ....

Visa signatur

|| R9 7950X MSI PRO X670-P WIFI 32GB-DDR5-6400c32 MSI RTX4080 Ventus 3X OC || CORE i9 12900KF MSI Z690 Tomahawk WIFI DDR4 32GB-3600c16 Gear1 TUF RTX3080 OC V2 || R7 5800X3D X570S CH8 Extreme 32GB-3800c18 Gigabyte RTX3080 GAMING OC || R9 5900X(B2) B550-F 32GB-3800c18 EVGA RTX3070 FTW Ultra || R9 3900X X470-Prime Pro 32GB-3200c16 MSI RTX2070 Super ||

Permalänk
Medlem
Skrivet av ClintBeastwood:

Jag hittar fortfarande inte vart Intel rekommenderar att man ska stänga av HT. Dom skriver ju snarare att dom inte rekommenderar det?!

Skickades från m.sweclockers.com

Skulle inte lyssna på Intel. Bättre att läsa rapporten:

Citat:

COUNTERMEASURES
As ZombieLoad leaks loaded values across logical cores, a straightforward mitigation is disabling the use of hyperthreading. Hyperthreading improves performance for certain workloads by 30 % to
40 % [8, 52], and as such disabling it may incur an unacceptable
performance impact.

Co-Scheduling.
Depending on the workload, a more efficient
mitigation is the use of co-scheduling [55]. Co-scheduling can be
configured to prevent the execution of code from different protection domains on a hyperthread pair. Current topology-aware
co-scheduling algorithms [64] are not concerned with preventing
kernel code from running concurrently with user-space code. With
such a scheduling strategy, leaks between user processes can be prevented but leaks between kernel and user space cannot. To prevent
leakage between kernel and user space, the kernel must additionally ensure that kernel entries on one logical core force the sibling
logical core into the kernel as well. This discussion applies in an
analogous way to hypervisors and virtual machines.

Flushing Buffers.
We have demonstrated that ZombieLoad
also works across protection boundaries on a single logical core.
Hence, disabling hyperthreading or co-scheduling are not fully effective as mitigation. We have not found an instruction sequence
that reliably prevents leakage across protection boundaries. Even
flushing the entire L1 data cache (using MSR_IA32_FLUSH_CMD) and
issuing as many dummy loads as there are fill-buffer entries (“load
stuffing”) is not sufficient. There is still remaining leakage, which
we assume is caused by the replacement policy of the line-fill buffer.
Hence, to fully mitigate the leakage, we require a microcode update
which provides a method to flush the line-fill buffer.

Selective Feature Deactivation.
Weaker countermeasures target individual building blocks (cf. Section 5). The operating system
kernel can make sure always to set the accessed and dirty bits in
page tables to impair Variant 2. Unfortunately, Variant 1 is always
possible, if the attacker can identify an alias mapping of any accessible user page in the kernel. This is especially true if the attacker
ZombieLoad: Cross-Privilege-Boundary Data Sampling
is running in or can create a virtual machine. Hence, we also recommend disabling VT-x on systems that do not need to run virtual
machines.

Removing Prefetch Gadgets.
To prevent targeted data leakage,
prefetch gadgets need to be neutralized, e.g., using array_index_nospec
in the Linux kernel. This function clamps array indices into valid
values and prevents arbitrary virtual memory to be prefetched.
Placing these functions is currently a manual task and due to the
incomplete documentation of how Intel CPUs prefetch data, these
mitigations cannot be complete. Note that Spectre mitigations using
lfence instructions might also be incomplete against ZombieLoad.
Another way to prevent prefetch gadgets from reaching sensitive
data is to prevent this data from being mapped in the address
space of the prefetch gadget. Exclusive Page-Frame Ownership [39]
(XPFO) partially achieves this for the Linux kernel’s mapping of
physical memory. Prefetch gadgets can also be neutralized using Speculative Load
Hardening [10] (SLH). SLH prevents speculative execution by introducing artificial data dependencies via a compiler pass. SLH incurs
a performance overhead of 10 % to 50 % for typical applications. To
the best of our knowledge, its overhead for kernel or hypervisor
code has not been studied yet.

Instruction Filtering.
The above discussion mostly focusses
on attacks across process or virtual-machine boundaries. For attacks
inside of a single process (e.g., JavaScript sandbox), the sandbox
implementation must make sure that the requirements for mounting
ZombieLoad are not met. One example is to prevent the generation
and execution of the clflush instructions, which so far is a crucial
part of the attack.

Secret Sharing.
On the software side, we can also rely on secret
sharing techniques used to protect against physical side-channel
attacks [65]. We can ensure that a secret is never directly loaded
from memory but instead only combined in registers before being
used. As a consequence, observing the data of a load does not reveal
the secret. For a successful attack, an attacker has to leak all shares
of the secret. This mitigation is, of course, incomplete if register
values are written to and subsequently loaded from memory as part
of context switching.

Permalänk
Inaktiv
Skrivet av Ozzed:

Hyperthreading blir HyperThreating.

Skumt även att Intel själva säger att nyare CPU:er inte drabbas när säkerhetsföretaget säger att jo det gör de visst det, de är extra mottagliga till och med.

Bagdad Bob blir aldrig inaktuell.

Det blir väldigt intressant att följa detta. Känns betydligt allvarligare än tidigare säkerhetsproblem men också rätt illa att det mörkats om problemet så pass länge. Nästan ett år sedan problemet upptäcktes och Intel har vetat om att externt folk känt till sårbarheten under lång tid.

Då jag själv fingrat på köpknappen på en 9900K ett flertal gånger men avstått så känns det skönt att jag ändå höll i pengarna denna gång. Problemet, som kund, är istället att behöva invänta att Intel får ut någon produkt som löst problemen dagens processorer lider av, och det lär ta sin tid även det. Nu lutar det förvisso åt en tolvkärnig Ryzen 3700 (eller vad de lär kallas) sen en tid tillbaks men att Intel nu i princip avskrivits som alternativ känns rätt surt.

Permalänk
Medlem
Skrivet av filbunke:

Skulle inte lyssna på Intel. Bättre att läsa rapporten:

Jag taggade @loevet tidigare för att det var han som skrev att Intel rekommenderar det i artikeln men inget svar trots att han varit aktiv

Skickades från m.sweclockers.com

Visa signatur

sweclockers prestandaindex

Efter 10 kommer 11.
Efter 99 kommer 100.

Permalänk
Medlem
Skrivet av sKRUVARN:

Är väl inte direkt relevant vad jag använder för OS.

Förra vändan en likande sårbarhet utnyttjades så var det väl rätt uppenbart hur många miljontals opatchade Windows system som är sårbara.

Skickades från m.sweclockers.com

Du skrev att det var större, men är det verkligen fler som kör Windows 7 eller äldre än som kör Intel processorer från 2008 och senare? Jag gissar på att det är fler som kör Intel processorer från dom senaste 11 åren.

Visa signatur

|| R9 7950X MSI PRO X670-P WIFI 32GB-DDR5-6400c32 MSI RTX4080 Ventus 3X OC || CORE i9 12900KF MSI Z690 Tomahawk WIFI DDR4 32GB-3600c16 Gear1 TUF RTX3080 OC V2 || R7 5800X3D X570S CH8 Extreme 32GB-3800c18 Gigabyte RTX3080 GAMING OC || R9 5900X(B2) B550-F 32GB-3800c18 EVGA RTX3070 FTW Ultra || R9 3900X X470-Prime Pro 32GB-3200c16 MSI RTX2070 Super ||

Permalänk
Lyxfällan 🎮

@ClintBeastwood: ursäkta, vi är mitt i flyttkaos här så jag ser den här taggningen först nu. Det stämmer att det inte är Intel som rekommenderar att stänga av HT utan de externa forskarlagen, jag har korrigerat informationen i artikeln nu. Tack för att du uppmärksammade mig på det!

Visa signatur

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Permalänk
Hedersmedlem

Extra störigt när man precis dessutom lagt lite pengar på att köpa en ny spel-laptop inför en resa med en Intel i5-8300H (4C/8T), där HT är en förutsättning för att maskinen ska prestera bra i spel.

Vi får väl se om någon mitigering på OS-nivå kommer ut...

Permalänk
Medlem

Inte fan stänger man av HT. Förstör väl lite poängen med att köpa en prolle med just HT som en del av "the features".

Visa signatur

8700K 5GHz | GeForce GTX960 4GB WFOC | Corsair Vengeance LPX 16GB 3200MHz | Windows 11

Permalänk
Medlem
Skrivet av pv2b:

Vi får väl se om någon mitigering på OS-nivå kommer ut...

Det har redan kommit ett par stycken till Windows 10 idag, har uppgraderat desktop och laptop. Dock krävs bios update för bättre effektivitet och några nya bios verkar inte finnas ännu. Linux-kärnan är också uppdaterad, men finns inte till Arch ännu utan man måste bygga den själv från kernel.org tills den börjar distribueras. Däremot har Ubuntu släppt ny mikrokod i en separat update idag.

Visa signatur

|| R9 7950X MSI PRO X670-P WIFI 32GB-DDR5-6400c32 MSI RTX4080 Ventus 3X OC || CORE i9 12900KF MSI Z690 Tomahawk WIFI DDR4 32GB-3600c16 Gear1 TUF RTX3080 OC V2 || R7 5800X3D X570S CH8 Extreme 32GB-3800c18 Gigabyte RTX3080 GAMING OC || R9 5900X(B2) B550-F 32GB-3800c18 EVGA RTX3070 FTW Ultra || R9 3900X X470-Prime Pro 32GB-3200c16 MSI RTX2070 Super ||

Permalänk
Medlem

Hade varit intressant med ett benchmark på hur Intel presterarar före meltdown, spectre och zombieload respektive efter. Har varit mycket prestandaförlust inom flertrådat och IO på kort tid och det känns som det drabbar servrar extra hårt.

Nästa burk blir en AMD. Önskar bara att de gick att köpa utan deras motsvarighet till Intels ME.

Visa signatur

Arch | 1440p 165Hz IPS | 7800X3D | 1080ti | 64GB@6GHz | SN850 2TB

Permalänk
Hedersmedlem
Skrivet av the squonk:

Det har redan kommit ett par stycken till Windows 10 idag, har uppgraderat desktop och laptop. Dock krävs bios update för bättre effektivitet och några nya bios verkar inte finnas ännu. Linux-kärnan är också uppdaterad, men finns inte till Arch ännu utan man måste bygga den själv från kernel.org tills den börjar distribueras. Däremot har Ubuntu släppt ny mikrokod i en separat update idag.

Vi får se. Om det går att mitigera med en BIOS-uppdatering så är det ju iaf skönt att jag gått och köpt en helt ny modell från en stor känd tillverkare, så att jag tillverkaren sätt sannolikt kommer ut med en patch.

Permalänk
Medlem
Skrivet av loevet:

@ClintBeastwood: ursäkta, vi är mitt i flyttkaos här så jag ser den här taggningen först nu. Det stämmer att det inte är Intel som rekommenderar att stänga av HT utan de externa forskarlagen, jag har korrigerat informationen i artikeln nu. Tack för att du uppmärksammade mig på det!

Det står fortfarande..

Citat:

En ny sårbarhet i Intels processorer som kallas Microarchitectural Data Sampling (MDS) bygger vidare på tidigare sårbarheter. Intel rekommenderar användare att stänga av Hyperthreading.

Skickades från m.sweclockers.com

Visa signatur

sweclockers prestandaindex

Efter 10 kommer 11.
Efter 99 kommer 100.

Permalänk
Medlem
Skrivet av anon5930:

Bagdad Bob blir aldrig inaktuell.

Det blir väldigt intressant att följa detta. Känns betydligt allvarligare än tidigare säkerhetsproblem men också rätt illa att det mörkats om problemet så pass länge. Nästan ett år sedan problemet upptäcktes och Intel har vetat om att externt folk känt till sårbarheten under lång tid.

Då jag själv fingrat på köpknappen på en 9900K ett flertal gånger men avstått så känns det skönt att jag ändå höll i pengarna denna gång. Problemet, som kund, är istället att behöva invänta att Intel får ut någon produkt som löst problemen dagens processorer lider av, och det lär ta sin tid även det. Nu lutar det förvisso åt en tolvkärnig Ryzen 3700 (eller vad de lär kallas) sen en tid tillbaks men att Intel nu i princip avskrivits som alternativ känns rätt surt.

Ja det är aldrig bra när alternativen krymper. Sen beror det väl också på hur de hanterar det här under hela förloppet men jag skulle ljuga om jag sa att de skött det snyggt såhär långt. Men man får väl hoppas att de når ut med en fix som inte påverkar prestandan och som gör att HT kan vara aktiverat, annars lär de ju inte bli et attraktivt alternativ för särskillt många.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem
Skrivet av sniglom:

Hade varit intressant med ett benchmark på hur Intel presterarar före meltdown, spectre och zombieload respektive efter. Har varit mycket prestandaförlust inom flertrådat och IO på kort tid och det känns som det drabbar servrar extra hårt.

Nästa burk blir en AMD. Önskar bara att de gick att köpa utan deras motsvarighet till Intels ME.

https://www.eurogamer.net/articles/digitalfoundry-2018-does-p...

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.