DeathBringer он меняется с каждым открытием-закрытием fivr на +4 от текущего выставленного. максимум, как я уже говорил я видел 80, но он пропал после закрытия fivr и повторно появился уже только 45. я выставлял 48, но даже с 1.45В хватило только на валидацию в cpu z, дальше ребут. ну это уже из-за камня, на страпах примерно тот же предел по частоте, а реально стабильные на постоянную вообще 4.2ггц - 1.25в. еще как я уже писал, проседает шина, почти на 2мгц, так что в итоге при 48х98 имел чуть больше 4700. пробовал докидывать на шину полтора мгц чтобы компенсировать просадки, но возможность разгона пропадает, множитель в программе не меняется.
DeathBringer в том же гайде с notebookreview автор пишет, что получилось на 4460 с 3.2 на 3.6, видимо тоже в пределах турбобуста, а также на мобильных 6700hq
Тоже видел, но доказательств нет. Должно быть это 105x34 Я пришел к выводу, что для использования этого бага нужно ненулевое количество O/C bins. А у обычных Haswell их нет.
STR O/C bins - оверклокерская добавка к множителям Turbo Boost. У i7-47xxHQ она равна +2, у i7-48xxHQ - +4, а i7-49xxHQ - +6. Посмотреть несложно в ThrottleStop->FIVR->Turbo Overclocking или в тестовом отчете CPU-Z. При помощи RWEverything мы меняли множители Turbo Boost выше стандартных значений (0x2C = 44), чтобы в ThrottleStop снять программное ограничение на множители. Возможно, что поможет версия 6.00, не имеющая такого ограничения, но не умеющая управлять напряжениями. Многие BIOS тоже имеют подобное искусственное ограничение для множителей.
что насчет включения поддержки tsx? вот видео есть какое-то https://www.youtube.com/watch?v=Wv8EqQDr8Tk но в описании нет ссылки на скачивание. еще у меня vt-x тоже нет среди инструкций в cpu z, в биосе включена, в диспетчере задач написано, что включена
nuclearweapon То видео, что Вы нашли, относится к ограничению версии микрокода для обычных Haswell. Я не знаю, почему у Вас не отображается TSX и VT-x. Без микрокода они должны быть доступны в Crystal Well. Попробуйте проверить CPU-Z из-под Windows Live CD/USB.
DeathBringer, раз уж ты в bios хорошо разбираешься, твоё мнение, почему не работает на гигабайте? Ну тоесть на моём гигабайте работает лишь на одной из версий биоса, более старой - на свежих циклический ребут. А на той что работает - не меняется множитель и не работает страп. Подозреваю что на остальных гигах проблема так же исключительно софтовая.
STR Большинство BIOS пишутся по шаблонам, поэтому в обычных материнках остается поддержка мобильных процессоров. Видимо, Gigabyte использует другой шаблон для BIOS, поэтому в нем нет поддержки Crystal Well. Сразу скажу, что найти точную причину будет очень сложно. И дороже самой материнки.
Member
Статус: Не в сети Регистрация: 12.05.2006 Фото: 44
На этой волне поковырялся в UBU и с удивлением обнаружил что уже давно 25 код вышел для 306C3. Кто-нибудь в курсе что он дает для обычного Хасвелла? Стоит грейдиться на него с 24?
_________________ [quote="Prof"]как отдать 700Вт, если ты взял 500? легко за счёт вольтажа[/quote]
TheRock666 На нем можно включить защиту от Speculative Store Bypass. При отключенной защите от широко обсуждаемых атак в моей системе он оказался самым быстрым.
P.S. Все эти защиты актуальны только в случае возможности запуска произвольного вредоносного кода. В случае обычных домашних компьютеров получение такой возможности уже не требует реализации указанных атак - вредоносный код и так получает доступ к любым данным. В случае же сервера, выполнение произвольного клиентского кода является обычной практикой и предусмотрена защита разделяемых между пользователями ресурсов. Реализация описанных атак позволяет облегчить преодоление указанной защиты, что способствует получению несанкционированного доступа к ресурсам других пользователей атакуемого сервера.
Member
Статус: Не в сети Регистрация: 12.05.2006 Фото: 44
DeathBringer писал(а):
P.S. Все эти защиты актуальны только в случае возможности запуска произвольного вредоносного кода. В случае обычных домашних компьютеров получение такой возможности уже не требует реализации указанных атак - вредоносный код и так получает доступ к любым данным. В случае же сервера, выполнение произвольного клиентского кода является обычной практикой и предусмотрена защита разделяемых между пользователями ресурсов. Реализация описанных атак позволяет облегчить преодоление указанной защиты, что способствует получению несанкционированного доступа к ресурсам других пользователей атакуемого сервера.
Ну это про последнюю дырку? Ибо про первые на сколько помню была речь что данные банковских карт и т.д. из кэша могут вытащить. Впрочем как и другую инфу вроде паролей.
TheRock666 Все эти уязвимости позволяют (при определенных условиях) читать данные из других процессов (других пользователей), фактически обходя защиту системы разграничения доступа. Для домашних компьютеров, где все процессы запущены от имени одного пользователя, подобный взлом не требуется - процессы, запущенные от имени одного пользователя, по умолчанию и так могут читать память друг друга. Когда эти уязвимости только были выявлены, была опасность что, эти атаки можно будет реализовать при помощи выполнения Javascript-скриптов в браузерах. И что при посещении вредоносных сайтов можно предоставить злоумышленнику конфиденциальные данные, находящиеся в других запущенных процессах. Но потом выяснилось, что для этого требуется очень высокая точность таймеров в реализации Javascript. Поэтому эти таймеры во всех современных браузерах "загрубили" до безопасных значений.
Сейчас этот форум просматривают: AlexeyG, cel10, Стас и гости: 14
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения