Jump to content
Najrad

Błędy Meltdown i Spectre w procesorach intela - "się porobiło"

Recommended Posts

Generalnie piszą, że należy czekać na wersje poprawione, co też optymizmem nie trąci. Sam jestem ciekaw czy ten bug powstał ostatnio - jak zaczął się prawdziwy wyścig z AMD - czy też jest tak od dawna.

W sumie miałem się przesiadać w tym roku na bebechy od iMacaPro - jak już rozkminicie :) optymalny konfig - ale widzę, że trzeba zaczekać.

W dyskusji pod artykułem ktoś stwierdza, że wszystkie procesory Intela z ostatnich 10 lat :(

Share this post


Link to post
Share on other sites

Patch w kernelu linuxowym domyślnie włącza się dla wszystkich procesorów x86, więc można chyba założyć, że duża większość procesorów Intela jest podatna.

 

AMD próbuje go ograniczyć do procesorów Intela:

https://patchwork.kernel.org/patch/10133447/

 

Spadek wydajności powinien być zauważalny głównie zastosowaniach, które wymagają sporej ilości komunikacji między kernelem i user space, jak operacje na plikach i sieciowe.

Share this post


Link to post
Share on other sites

Patch w kernelu linuxowym domyślnie włącza się dla wszystkich procesorów x86, więc można chyba założyć, że duża większość procesorów Intela jest podatna.

 

AMD próbuje go ograniczyć do procesorów Intela:

https://patchwork.kernel.org/patch/10133447/

 

Spadek wydajności powinien być zauważalny głównie zastosowaniach, które wymagają sporej ilości komunikacji między kernelem i user space, jak operacje na plikach i sieciowe.

AMD też ma swoje za uszami - ot obie strony urządzają marketingowy bełkot, by tylko wyszło, że to oni są Ci "dobrzy". Na przykład, AMD stanowczo informuje, że nie ma możliwości wykonywania memory references między ringami na ich CPU z racji architektury, a to nie do końca jest prawda - fakt, wymaga więcej kombinacji, ale nadal jest możliwe przy odpowiednim zestawieniu flag dla cache. Ponadto, w przypadku niektórych platform, jest możliwość dostać się zdalnie do management engine (teebase), który to działa na ring -3...

 

Generalnie piszą, że należy czekać na wersje poprawione, co też optymizmem nie trąci. Sam jestem ciekaw czy ten bug powstał ostatnio - jak zaczął się prawdziwy wyścig z AMD - czy też jest tak od dawna.

W sumie miałem się przesiadać w tym roku na bebechy od iMacaPro - jak już rozkminicie :) optymalny konfig - ale widzę, że trzeba zaczekać.

W dyskusji pod artykułem ktoś stwierdza, że wszystkie procesory Intela z ostatnich 10 lat :(

Nawet lepiej - exploitowalne są praktycznie wszystkie CPU powstałe po 1995 roku. Okazuje się, że odporna na to jest architektura Itanium, ale niej dotyczą inne, równie poważne problemy.

Share this post


Link to post
Share on other sites

Zamieszania ciąg dalszy - Łatki udostepnione przez Intela powodowały losowe restarty, blue screny itp. Jakiś cas temu Intel ogłosił, aby NIE instalować tych łatek które wmuszał i tak MS przez ich obowiązkowy system aktualizacji w np W10. Teraz MS wydał nową łatkę, wyłączającą wadliwe łatki na podatność Spectre Wariant 2.

 

https://pclab.pl/news76877.html

 

A jak u Was - bo u mnie niestety od wydania łatek na Meltdown i Spectre faktycznie W10 mi strzela fochy i zaczął robić KP.

 

Niestety macOS mam wrażenie że wcale też nie jest wolny - Ostatnia aktualizacja bezpieczeństwa do 10.12.6 wprowadziła łatki do w/w Meltdown i Spectre - efekt w weekend zainstalowałem poprawki i od tego czasu już 2 restarty - brak info o KP w NVRAM - a działa mi. Czyżby i macOS był na to podatny? A jak u Was?

Share this post


Link to post
Share on other sites

A nie zastanawia was fakt, ze obie firmy wypuscily procki z takimi kwiatkami?, byc moze jakas rzadowa agencja do spraw ogolnej inwigilacji wymusila, aby takie back door powstal, ciezki do wykrycia z 10 lat temu.

Share this post


Link to post
Share on other sites

A nie zastanawia was fakt, ze obie firmy wypuscily procki z takimi kwiatkami?, byc moze jakas rzadowa agencja do spraw ogolnej inwigilacji wymusila, aby takie back door powstal, ciezki do wykrycia z 10 lat temu.

 

wg mnie bzdury. błąd architektury i tyle.

Share this post


Link to post
Share on other sites
A jak u Was - bo u mnie niestety od wydania łatek na Meltdown i Spectre faktycznie W10 mi strzela fochy i zaczął robić KP.

 

Niestety macOS mam wrażenie że wcale też nie jest wolny - Ostatnia aktualizacja bezpieczeństwa do 10.12.6 wprowadziła łatki do w/w Meltdown i Spectre - efekt w weekend zainstalowałem poprawki i od tego czasu już 2 restarty - brak info o KP w NVRAM - a działa mi. Czyżby i macOS był na to podatny? A jak u Was?

 

Win10 na którym pracuję w pracy, mam zablokowany sieciowo przez IT przed aktualizacjami. Na 10.12.6 po weekendowej instalacji łatki w domu, zauważyłem na razie dwa problemy:

  • Po usypianiu komputera, kilka sekund później wybudza się bez monitorów na ok kilkanaście sekund i ponownie usypia (już docelowo na dobre tak jak chcę)
  • Znaczny spadek wydajności w grach pod macOS korzystających głównie z mocy obliczeniowej procesora (Guild Wars 2). Tam gdzie wcześniej miałem 60fps, mam teraz 35-45fps i przycięcia

Testy potrwają dalej jak wrócę do pisania i testowania gier w Unity, ale z małym dzieckiem w domu to chwilowo jest karkołomne zadanie :roll:

 

EDIT: Zrobiłem szybki test Geekbench 4. Po zainstalowaniu najnowszej aktualizacji systemu, ogólny wynik nieco gorszy. Nie pomogło nawet dołożenie 12GB RAMu. W moim przypadku spadek na poziomie ok 2%, ale nie wiem jakie odchylenia są w normie.

 

f9DEeDi.png

 

0yeEhvG.png

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.