Nowy CPU a meltown/spectre

0

Czy warto czekac na jakis upgrade Intela?
Wydaje mi sie, ze nie wydadza nic nowego żeby bylo sens czekac?

0

Warto kupić AMD

0
karolinaa napisał(a):

Warto kupić AMD

Nie chce. Poza tym AMD ma ten sam problem.

0

AMD ma ten sam problem.

AMD nie ma problemu Meltdown.
Patch na Meltdown spowalnia procka o kilka (-naście, -dziesiąt) procent, w zależności od charakteru obciążenia.

0

Nie warto się uprzedzać do AMD, Ryzen 7 w tej chwili przewyższa swojego cenowego intelowego odpowiednika we wszystkim z wyjątkiem gier.

0
Azarien napisał(a):

AMD ma ten sam problem.

AMD nie ma problemu Meltdown.
Patch na Meltdown spowalnia procka o kilka (-naście, -dziesiąt) procent, w zależności od charakteru obciążenia.

Nie zaglebialem sie, ale na szybko gdzies czytalem, ze problemy ma nawet ARM.

Komp bedzie tez wykorzystywany do gier wiec wole intela.

0

Komp bedzie tez wykorzystywany do gier wiec wole intela.

To, że w tej chwili ryzen jest gorszy nie oznacza, że do gier się nie nadaje. Jeśli grasz "casualowo for fun" to nie odczujesz różnicy. A biorąc pod uwagę trendy w technologii (vulkan, DX12) to jego wydajność w tej materii będzie rosnąć.

0

Mialem Intela i mam go serdecznie dosyc.

0
Biały Mleczarz napisał(a):

Mialem AMD i mam go serdecznie dosyc.

eee, pomylka, fixed :D

1

AMD jest odporne na Meltdown, na którego łatka jest najbardziej obciążająca. AMD wymaga tylko łatki na Spectre, która praktycznie nie zmienia wydajności. Poza tym, spadki wydajności na Intelu po łatce na Meltdown da się odczuć głównie przy dużym I/O, a więc głównie zastosowania serwerowe. Spadki wydajności w grach są z reguły nieodczuwalne. Inaczej mówiąc: jeśli chciałeś kompa głównie do gier to nic się praktycznie nie zmieniło.

0
Wibowit napisał(a):

AMD jest odporne na Meltdown, na którego łatka jest najbardziej obciążająca. AMD wymaga tylko łatki na Spectre, która praktycznie nie zmienia wydajności. Poza tym, spadki wydajności na Intelu po łatce na Meltdown da się odczuć głównie przy dużym I/O, a więc głównie zastosowania serwerowe. Spadki wydajności w grach są z reguły nieodczuwalne. Inaczej mówiąc: jeśli chciałeś kompa głównie do gier to nic się praktycznie nie zmieniło.

Troche do wszystkiego go chcialem uzywac ;)

0

Z tego co widziałem to straty są głównie na I/O, a więc np:

  • dużo operacji dyskowych na sekundę, co jest typowe np w bazach danych (obojętnie czy SQL czy NoSQL, Oracle czy Redisy, itd)
  • prawdopodobnie też duże obciążenie sieciowe, a więc np dostęp do dysków sieciowych czy innych zdalnych zasobów

W zastosowaniach domowych typowy gracz czy inny przeciętny użytkownik komputera spadków wydajności na Intelu nie zauważy. Ale ktoś z typowo serwerowym profilem obciążenia już tak. Musisz sprawdzić konkretne benchmarki analizujące konkretne przypadki, te które mają u ciebie znaczenie.

Podejrzewam, że dla programisty łaty na Meltdown nie mają dużego znaczenia. Rozsądne IDE jeździ po dysku tylko niewielki procent czasu. No chyba, że jesteś programistą baz danych :]

Inną kwestią jest to czy te łaty rozwiązują problem w 100% (tzn eliminują zagrożenie całkowicie) czy tylko go łagodzą (przez utrudnienie ataku). Nie chciało mi się w to wgryzać. Jednak stawka jest na tyle duża, że raczej można założyć, że łaty będą na tyle dobre, by można było z nimi żyć. Pod warunkiem oczywiście bycia na bieżąco z aktualizacjami bezpieczeństwa.

0

Najmniej podatne na ataki są procesory AMD Ryzen 3, 5, 7.

2
Wibowit napisał(a):

Z tego co widziałem to straty są głównie na I/O, a więc np:

Straty są ogólnie na syscallach – czyli na I/O też, ale nie tylko na I/O. Im mniej przełączeń user-kernel tym lepiej, czyli kod czysto obliczeniowy nie będzie obciążony (z wyjątkiem przerwań sprzętowych).

Problem Meltdown polega na tym, że przestało być bezpieczne trzymanie całej pamięci kernela w przestrzeni adresowej każdego procesu. Do tej pory uważano to za bezpieczne rozwiązanie – przecież proces i tak nie odczyta pamięci kernela by nie spowodować wyjątku. A jednak... okazuje się że można skłonić procesor do warunkowego scache'owania takiej pamięci (i to zależnego od zawartości tej pamięci) i dokonać pomiaru czy komórka trafiła do cache.
W ten sposób zwykły proces może odczytać (choć nie zapisać) pamięć, do której nie powinien mieć dostępu.
Patch polega na tym, że większość kernela przestaje istnieć w przestrzeni adresowej zwykłych procesów – zostaje tylko mały stub, który przełącza strony pamięci (czyli zmienia przestrzeń adresową na taką, która zawiera cały kernel).
Taka operacja na początku każdego odwołania do kernela (i odwrotna pod koniec, przed powrotem do wywołującego syscall procesu) niestety trwa, i stąd to spowolnienie.

0

Apple wydało aktualizację zabezpieczającą już jakiś czas temu i uważa, że nie wpływa ona w żaden sposób na wydajność.
https://support.apple.com/en-us/HT208394
Problem w tym, że posłużono się benchmarkami obciążającymi CPU. Jestem ciekaw, czy ta aktualizacja wpływa na wydajność podczas typowego użytkowania komputera.
Orientuje się ktoś, czy zmiana wydajności jest/może być odczuwalna przy użytkowaniu maszyn wirtualnych?

1

Bieżący status na kernelu 4.14.12 (kompilacja z Aptosida):

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places:  NO  (only 31 opcodes found, should be >= 60)
> STATUS:  VULNERABLE 

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpolines:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpolines are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

Meldtown załatany, reszta nie.

0
ly000 napisał(a):

Orientuje się ktoś, czy zmiana wydajności jest/może być odczuwalna przy użytkowaniu maszyn wirtualnych?

Aktywny tryb PTI (page table isolation) wewnątrz wirtualki może spowodować stratę wydajności tej wirtualki.
Aktywny tryb PTI na hoście może spowodować stratę wydajności całości.
Dodaj sobie jedno do drugiego...

0

takie procki mam w stacjonarnym i laptopie

0

Linux Mint wczoraj połatał kernele i przeskoczył z jądra 4.10 na 4.13 :)

0

Ubuntu jest zabugowane, a Mint już nie, niby to samo wszystko, a jednak nie.

0

wybierz AMD :)

1 użytkowników online, w tym zalogowanych: 0, gości: 1