Skocz do zawartości

Błędy Meltdown i Spectre w procesorach intela - "się porobiło"


Najrad
 Udostępnij

Rekomendowane odpowiedzi

Generalnie piszą, że należy czekać na wersje poprawione, co też optymizmem nie trąci. Sam jestem ciekaw czy ten bug powstał ostatnio - jak zaczął się prawdziwy wyścig z AMD - czy też jest tak od dawna.

W sumie miałem się przesiadać w tym roku na bebechy od iMacaPro - jak już rozkminicie :) optymalny konfig - ale widzę, że trzeba zaczekać.

W dyskusji pod artykułem ktoś stwierdza, że wszystkie procesory Intela z ostatnich 10 lat :(

Odnośnik do komentarza
Udostępnij na innych stronach

Patch w kernelu linuxowym domyślnie włącza się dla wszystkich procesorów x86, więc można chyba założyć, że duża większość procesorów Intela jest podatna.

 

AMD próbuje go ograniczyć do procesorów Intela:

https://patchwork.kernel.org/patch/10133447/

 

Spadek wydajności powinien być zauważalny głównie zastosowaniach, które wymagają sporej ilości komunikacji między kernelem i user space, jak operacje na plikach i sieciowe.

Odnośnik do komentarza
Udostępnij na innych stronach

Patch w kernelu linuxowym domyślnie włącza się dla wszystkich procesorów x86, więc można chyba założyć, że duża większość procesorów Intela jest podatna.

 

AMD próbuje go ograniczyć do procesorów Intela:

https://patchwork.kernel.org/patch/10133447/

 

Spadek wydajności powinien być zauważalny głównie zastosowaniach, które wymagają sporej ilości komunikacji między kernelem i user space, jak operacje na plikach i sieciowe.

AMD też ma swoje za uszami - ot obie strony urządzają marketingowy bełkot, by tylko wyszło, że to oni są Ci "dobrzy". Na przykład, AMD stanowczo informuje, że nie ma możliwości wykonywania memory references między ringami na ich CPU z racji architektury, a to nie do końca jest prawda - fakt, wymaga więcej kombinacji, ale nadal jest możliwe przy odpowiednim zestawieniu flag dla cache. Ponadto, w przypadku niektórych platform, jest możliwość dostać się zdalnie do management engine (teebase), który to działa na ring -3...

 

Generalnie piszą, że należy czekać na wersje poprawione, co też optymizmem nie trąci. Sam jestem ciekaw czy ten bug powstał ostatnio - jak zaczął się prawdziwy wyścig z AMD - czy też jest tak od dawna.

W sumie miałem się przesiadać w tym roku na bebechy od iMacaPro - jak już rozkminicie :) optymalny konfig - ale widzę, że trzeba zaczekać.

W dyskusji pod artykułem ktoś stwierdza, że wszystkie procesory Intela z ostatnich 10 lat :(

Nawet lepiej - exploitowalne są praktycznie wszystkie CPU powstałe po 1995 roku. Okazuje się, że odporna na to jest architektura Itanium, ale niej dotyczą inne, równie poważne problemy.

Odnośnik do komentarza
Udostępnij na innych stronach

  • 4 tygodnie później...

Zamieszania ciąg dalszy - Łatki udostepnione przez Intela powodowały losowe restarty, blue screny itp. Jakiś cas temu Intel ogłosił, aby NIE instalować tych łatek które wmuszał i tak MS przez ich obowiązkowy system aktualizacji w np W10. Teraz MS wydał nową łatkę, wyłączającą wadliwe łatki na podatność Spectre Wariant 2.

 

https://pclab.pl/news76877.html

 

A jak u Was - bo u mnie niestety od wydania łatek na Meltdown i Spectre faktycznie W10 mi strzela fochy i zaczął robić KP.

 

Niestety macOS mam wrażenie że wcale też nie jest wolny - Ostatnia aktualizacja bezpieczeństwa do 10.12.6 wprowadziła łatki do w/w Meltdown i Spectre - efekt w weekend zainstalowałem poprawki i od tego czasu już 2 restarty - brak info o KP w NVRAM - a działa mi. Czyżby i macOS był na to podatny? A jak u Was?

Odnośnik do komentarza
Udostępnij na innych stronach

A jak u Was - bo u mnie niestety od wydania łatek na Meltdown i Spectre faktycznie W10 mi strzela fochy i zaczął robić KP.

 

Niestety macOS mam wrażenie że wcale też nie jest wolny - Ostatnia aktualizacja bezpieczeństwa do 10.12.6 wprowadziła łatki do w/w Meltdown i Spectre - efekt w weekend zainstalowałem poprawki i od tego czasu już 2 restarty - brak info o KP w NVRAM - a działa mi. Czyżby i macOS był na to podatny? A jak u Was?

 

Win10 na którym pracuję w pracy, mam zablokowany sieciowo przez IT przed aktualizacjami. Na 10.12.6 po weekendowej instalacji łatki w domu, zauważyłem na razie dwa problemy:

  • Po usypianiu komputera, kilka sekund później wybudza się bez monitorów na ok kilkanaście sekund i ponownie usypia (już docelowo na dobre tak jak chcę)
  • Znaczny spadek wydajności w grach pod macOS korzystających głównie z mocy obliczeniowej procesora (Guild Wars 2). Tam gdzie wcześniej miałem 60fps, mam teraz 35-45fps i przycięcia

Testy potrwają dalej jak wrócę do pisania i testowania gier w Unity, ale z małym dzieckiem w domu to chwilowo jest karkołomne zadanie :roll:

 

EDIT: Zrobiłem szybki test Geekbench 4. Po zainstalowaniu najnowszej aktualizacji systemu, ogólny wynik nieco gorszy. Nie pomogło nawet dołożenie 12GB RAMu. W moim przypadku spadek na poziomie ok 2%, ale nie wiem jakie odchylenia są w normie.

 

f9DEeDi.png

 

0yeEhvG.png

Odnośnik do komentarza
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie
 Udostępnij

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystanie z tej witryny, wymaga zakceptowanie naszych warunków Warunki użytkowania.