Update: Linus Torvalds has now ended up pulling the latest PTI fixes that also include the change to disable page table isolation for now on all AMD CPUs. The commit is in mainline for Linux 4.15 along with a few basic fixes and ensuring PAGE_TABLE_ISOLATION is enabled by default.
Kernel developer Thomas Gleixner wrote in the pull request of disabling KPTI on AMD hardware, "Not necessarily a fix, but if AMD is so confident that they are not affected, then we should not burden users with the overhead."
Цитата:
Обновление: Linus Torvalds закончил работу над последними исправлениями PTI, которые также включают в себя изменение для отключения изоляции таблицы страниц для всех процессоров AMD. Изменение включено в mainline ветку для ядра Linux 4.15 вместе с несколькими базовыми исправлениями и обеспечивает включение PAGE_TABLE_ISOLATION по умолчанию.
Разработчик ядра Thomas Gleixner написал в ответ на запрос об отключении KPTI на оборудовании AMD: «Не обязательно исправление, но если AMD настолько уверена в том, что их оборудование не затронуто, то тогда мы не должны обременять пользователей накладными расходами».
Заблокирован Статус: Не в сети Регистрация: 20.09.2009 Фото: 2
diaaablo это я то упорот? Смари сюда:
XRR писал(а):
Пока мы можем лишь спекулировать, ждем развития. "До 30%" это тоже весьма условно, т.к. были тесты где падение было в 3 раза, а это уже сколько, 200-300%?
_________________ https://valid.x86.fr/s1w4nu 🔥 5.2 GHz 🔥 8700K 1.39v + (kraken) X62 🔥 Asus Hero X 🔥 32GB @3333 🔥 AORUS RTX 2080Ti Xtreme + (kraken) X62 🔥 970 EVO 2TB
Advanced member
Статус: Не в сети Регистрация: 16.05.2010 Откуда: Ленинград Фото: 559
N1ghtwish писал(а):
Я ярый противник апдейтов,
с 10-кой не однозначно,помимо фейлов интела и открытых дверей в ядре,заканчивая индусами которые ломают directx доставляя массу проблем Нвидии. Это не линух или 7-ка,тут без вариантов-надо постоянно обновлять-минимум года 2 .
///No, there are two separate issues. The original issue that started investigation into such patches a year ago, and the issue that is causing a scramble now. AFAIK All modern CPU including AMDs are affected by the original issue, but it is more of theoretical thing that reveals a bit of data that can circumvent a secondary security measure. No OS would accept a heavy performance penalty for what is only a second-line security-by-obfuscation feature, so there is a new issue that only affects Intel CPUs. There is where the FUD comes in. Intel are trying to talk about the general vulnerability while the one everyone are and should only be concerned with is the Intel-specific one.///
This is actually a pretty good summary. From what I understand (please feel free to correct me here) Spectre: is the bug that affects AMD, Intel and ARM. Apparently there is still a work in progress for the fix and all companies are still working on it (I don't understand the attack, but it looks like some data can be stolen anyway!) Meltdown: is the big issue that is being patched, and Intel is trying to avoid talking about. The reason most of their statements talk about "these bugs", is because they want to include AMD and ARM in the list, and they want to avoid talking about "Meltdown" at all costs. Meltdown allows privilege escalations, and the big patch that drops the performance up to 30% was coded to only fix this Intel bug. ####################### UPDATE: the information seems to be on wikipedia and reddit too, and it seems to confirm my theory: https://en.wikipedia.org/wiki/Meltdown_ ... erability) https://en.wikipedia.org/wiki/Spectre_& ... erability) https://www.reddit.com/r/hardware/comme ... d_to_know/
Spectre: affects AMD, ARM, Intel. No patch or fix released yet. This is what all companies are still working on. Meltdown: Only Intel affected. The patch has been released and has a very big performance hit in some scenarios.
Intel was really trying to avoid talking about Meltdown by including Spectre (which is totally different) on the same public statements.
Примерный перевод поста
Цитата:
carewolf писал(а):
///Нет, есть две отдельных уязвимости. Изначальная уязвимость, исследование которой началось с выпуском патчей год назад, и уязвимость,которая вызывает борьбу в прессе сейчас. Оригинальная уязвимость носит программный характер и затрагивает абсолютно все более или менее современные ///процессоры всех вендоров, включая AMD. Исправление исходной уязвимости не несет серьезного снижение производительности ни на одной из современных ///ОС и носит чисто программный характер. Но исследования исходной уязвимости выявили новую проблему (аппаратного характера - заложена в дизайн самого ///процессора), которая влияет только на процессоры Intel. Intel пытается рассказывать об общей (изначальной) уязвимости, в то время как всех должна ///волновать лишь уязвимость, которая затрагивает только процессоры Intel.///
На самом деле это довольно хорошее объяснение. Из того, что я понимаю (пожалуйста, поправьте меня здесь) Spectre: это уязвимость, которая затрагивает AMD, Intel и ARM. По-видимому, все еще продолжается работа по исправлению, и все компании все еще работают над этим (я не понимаю атаки, но похоже, что некоторые данные могут быть украдены в любом случае!) Meltdown: это большая уязвимость, которая исправляется, и Intel пытается о ней не говорить. Причина, по которой большинство их заявлений содержат слова «этих ошибках», заключается в том, что они хотят включить в список AMD и ARM, и не хотят упоминать о «Meltdown» ни при каких условиях. Meltdown позволяет прочитать память ядра ОС к которой у программы не должно быть доступа, а патч, снижающий производительность до 30%, был выпущен, чтобы исправить ошибку, специфичную исключительно для процессоров Intel. ####################### UPDATE: информация, которую теперь можно найти на википедии и reddit похоже подтверждает мою теорию: https://en.wikipedia.org/wiki/Meltdown_ ... erability) https://en.wikipedia.org/wiki/Spectre_& ... erability) https://www.reddit.com/r/hardware/comme ... d_to_know/
Spectre: влияет на AMD, ARM, Intel. Патч или исправление не выпущено. Это то, над чем все компании продолжают работать. Meltdown: затронуло только Intel. Патч был выпущен и очень серьезно влияет на производительность в некоторых сценариях
Intel действительно пыталась избежать говорить о Meltdown, включив Spectre (совершено иная уязвимость) в одни и те же публичные заявления.
Ну как-то так...
Последний раз редактировалось yorka 04.01.2018 13:06, всего редактировалось 8 раз(а).
Будет снижение производительности или фризы при разного рода нагруженных на прерывания сценариях. Например, стриминг игр или вообще высокая сетевая активность. Или работа с быстрым SSD.
Обычный пользователь этого всего не ощутит. Он даже если CPU в 2 раза даунклокнуть ничего не заподозрит.
так большинство через карту стримит же. Так что всем насрать. Я даже и не видел никого популярного на твиче, чтоб стримил через проц
Как сообщают специалисты, уязвимости Meltdown подвержены все процессоры Intel с поддержкой исполнения команд с изменением последовательности (out-of-order execution). Это почти все чипы, выпущенные с 1995 года за исключением серии Itanium целиком и чипов Atom до 2013 года. В настоящее время нет подтверждений о том, что процессоры ARM и AMD подвержены Meltdown.
Member
Статус: Не в сети Регистрация: 21.04.2005 Откуда: Москва Фото: 57
GccER писал(а):
Смари сюда
Человек-манипулятор, не вырывай из контекста. Речь шла о возможном падении производительности, о котором можно было только догадываться, по предварительным тестам в спец. софте на линуксе оно доходило до 2х раз, заодно было падение в Ассасине в районе 4% по компьютербейс: #77 126.3/122.6=3% если бы точнее. В ряде других, типа архиватора 7zip - оно в районе 2%. Плюс еще неизвестно, финальный это патч фиксящий проблему? Или damage control, дабы избежать падение акций на бОльшую величину.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 17
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения