Часовой пояс: UTC + 3 часа




Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 631 • Страница 20 из 32<  1 ... 17  18  19  20  21  22  23 ... 32  >
  Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

Member
Статус: Не в сети
Регистрация: 20.05.2007
Откуда: Россия
Nimrael писал(а):
Ты значение слова "в среднем" знаешь? Так вот, чтобы "в среднем" было 5-10%, в случае если половина тестов вообще не показывает разницы, тесты в которых есть разница должны показывать 10-20%. Чего не происходит. Половина тестов вообще индифферентна, в худших случаях синтетики - до 10%.

Речь шла про тяжелые серверные нагрузки: БД и VM. Там эти 5-10% в среднем и есть. Там где падения производительности нет нагрузки либо никакие, либо программа написана так что работает только в userspace и минимально дергает ядро ОС.
Nimrael писал(а):
Третий вид пока что воспроизведен только под Интел и ARM. Но не факт, что так или иначе, данная уязвимость не сможет быть позже воспроизведена под АМД.

Ты программист? Объяснишь как? Ибо я понимаю что никак, поскольку аппаратно осуществлен контроль доступа через флаги. У Intel такого нет by design...
Вот есть табличка: https://www.amd.com/en/corporate/speculative-execution
В ней пока ничего не поменялось.

Так что не кричи... :D


Последний раз редактировалось yorka 04.01.2018 16:40, всего редактировалось 1 раз.


Партнер
 

Member
Статус: Не в сети
Регистрация: 02.06.2012
Откуда: Стольный Град
lexx1191 писал(а):
1)стим клиент лиц соглашение о сборе данных

Процитируй пункт.
lexx1191 писал(а):
1000акков, одного человека не повлияет, в 1000 человек да

Любое исследование в подтверждение, что залогинивание с нескольких аккаунтов на одном и том же компе меняет статистику?
Иначе это просто предположение.
lexx1191 писал(а):
а где кнопка на стиме для опроса компьютера?

Это не кнопка, а окно, которое может появиться после залогинивания, в первом окне задаётся вопрос "хочешь поучаствовать в опросе железа?", если хочешь - последовательно появляются окна с вопросами о наличии микрофона, о скорости интернета и т.д., после этого твои данные должны добавиться в статистику.

vuuudj AutoSettings.zip, запускаешь _1__Settings.bat, в пункте 5 меняешь настройки обновлений, как пожелаешь, главное после этого не трогать кнопку проверки обновлений в центре обновлений Windows, потому что тогда винда не только проверит обновления, но и сама их установит.

_________________
4-ех фаз хватает, что бы разогнать !!!8-ми ядерный!!! райзен до 3.8-3.9
Lopos, 13.10.2017


 

Member
Статус: Не в сети
Регистрация: 28.03.2016
lexx1191 писал(а):
вообще-то никто и не кричал об неуязвимости, тут о другой ошибки ведем речь

Как сообщают специалисты, уязвимости Meltdown подвержены все процессоры Intel с поддержкой исполнения команд с изменением последовательности (out-of-order execution). Это почти все чипы, выпущенные с 1995 года за исключением серии Itanium целиком и чипов Atom до 2013 года. В настоящее время нет подтверждений о том, что процессоры ARM и AMD подвержены Meltdown.

Да кричали и о спектре тоже. Вообще, половина изданий пишет хрень. Потому что мельтдаун это, повторю, уязвимость, которая дает возможность приложению считывать (не модифицировать) все данные из L1 кэшей данных. Не "доступ к защищенной памяти" (вот ЭТО как раз относится к Спектру). Все это очень четко описано на исходных ресурсах. Также, там описано. что ВСЕ исследования были хасвелл-центричными, т.е. исследовались именно для этой архитектуры. Целью исследований были именно новые формы атак. Спектр, позволяющий получить доступ к любой памяти (первый вид атак) и позволяющий "доить" данные побитно из защищенных областей памяти (второй вид и его разновидность) оказался полностью эффективным против всех сегодняшних процессоров и полностью его прикрыть невозможно. Надо менять архитекетуру на глубоком уровне, т.к. по факту ОБЕ уязвимости кэш-ориентированы. А механизмы работы кэшей во многом сходны в индустрии, так как опираются на одни патенты. Не зря та же Rambus деятельно принимали участие во вскрытии уязвимостей. Вообщем, даже Мельтдаун, скорее всего, при определенных изменениях коснется и АМД. раз уж коснулся и ARM Кортексов в массе (57, 15, 72, 73, 75) и их деривативов (скорее всего Эппл устройства тоже).
Но вообще, если ВНИМАТЕЛЬНО почитать, то в реальности мельтдаун не столь уж и страшная. "Похищение пароля" на самом деле не может быть сделано вирусом. Просто пароль ушел в L1D кэш, где отобразился. Такжэе, следует принимать во внимание, что часть запросов по уязвимости не приносила результатов (опять же описано в исходных сайтах по уязвиомсти, разрабатывавших проблему с лета 2017).


 

Member
Статус: Не в сети
Регистрация: 20.04.2012
Фото: 15
Y0! писал(а):
Это не кнопка, а окно, которое может появиться после залогинивания, в первом окне задаётся вопрос "хочешь поучаствовать в опросе железа?", если хочешь - последовательно появляются окна с вопросами о наличии микрофона, о скорости интернета и т.д., после этого твои данные должны добавиться в статистику.

установи стим клиент и посмотрим кто кого спросит, или ты теоретик?

Добавлено спустя 1 минуту 33 секунды:
Y0! писал(а):
Любое исследование в подтверждение, что залогинивание с нескольких аккаунтов на одном и том же компе меняет статистику?
Иначе это просто предположение.

ты же в курсах о пункте конфиденциальности.

Добавлено спустя 1 минуту 21 секунду:
Y0! писал(а):
Процитируй пункт.


откр лиц, персональные данные

Добавлено спустя 54 секунды:
Nimrael вы инженер? или программист?


 

Advanced member
Статус: Не в сети
Регистрация: 16.05.2010
Откуда: Ленинград
Фото: 559
Y0! писал(а):
а под игры не пойму, зачем менять шило на мыло, но если желание повертеть в руках новинку сильнее ощущения целесообразности покупки, то почему нет.


Откуда вам известно какие задачи я запускаю на Пк)),или вы по своим потребностям меряете?

-Райзен я не взял потому-что сырая на старте была платформа и не хотел покупать кота в мешке. Сейчас я вижу проблемы решились-её суппортят и патчат,выходят биосы. Можно вложить деньги на перспективу-как минимум до 20ого года сокет не сменится. C большой долей вероятности это будет долгоиграющая платформа. Или вы думаете я побегу за новым 10770к как вы, и снова отдам 300-500 баксов за сопли под крышкой/вагонетку багов и новый сокет через год? -потому-что там +30 фпс будет в игрулях ?)))

Хахаха, наивная молодёжь. :D

_________________
5950x\MSI MPG X570S MAX CARBON WIFI\7900xt Nitro+ Vapor\32GB 2x16-DDR4 Gskill 3200 (14-14-14-32-Cr2)\Pccooler YS1200W


Последний раз редактировалось kiberman 04.01.2018 17:05, всего редактировалось 1 раз.

 

Member
Статус: Не в сети
Регистрация: 28.03.2016
yorka писал(а):
Речь шла про тяжелые серверные нагрузки: БД и VM. Там эти 5-10% в среднем и есть. Там где падения производительности нет нагрузки либо никакие, либо программа написана так что работает только в userspace и минимально дергает ядро ОС.

В большинстве случаев говорилось специалистами о том, что реальная производительность может пострадать до 5%, в зависимости от архитектуры. А вот в бенчах, гонящих синтетику и обладающих непомерным количеством запросов к ОС, просадки могут быть намного больше - до 20% на старых архитектурах.


Цитата:
Ты программист? Объяснишь как? Ибо я понимаю что никак, поскольку аппаратно осуществлен контроль доступа через флаги. У Intel такого нет by design...
Вот есть табличка: https://www.amd.com/en/corporate/speculative-execution
В ней пока ничего не поменялось.

Табличку можете себе засунуть в.... холодильник.
Вот относительно простое объяснение. https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html
Именно по мельтдауну (rogue cache load)
Цитата:
Variant 3: Rogue data cache load
Basically, read Anders Fogh's blogpost: https://cyber.wtf/2017/07/28/negative-r ... user-mode/

In summary, an attack using this variant of the issue attempts to read kernel memory from userspace without misdirecting the control flow of kernel code. This works by using the code pattern that was used for the previous variants, but in userspace. The underlying idea is that the permission check for accessing an address might not be on the critical path for reading data from memory to a register, where the permission check could have significant performance impact. Instead, the memory read could make the result of the read available to following instructions immediately and only perform the permission check asynchronously, setting a flag in the reorder buffer that causes an exception to be raised if the permission check fails.

We do have a few additions to make to Anders Fogh's blogpost:

"Imagine the following instruction executed in usermode
mov rax,[somekernelmodeaddress]
It will cause an interrupt when retired, [...]"

It is also possible to already execute that instruction behind a high-latency mispredicted branch to avoid taking a page fault. This might also widen the speculation window by increasing the delay between the read from a kernel address and delivery of the associated exception.

"First, I call a syscall that touches this memory. Second, I use the prefetcht0 instruction to improve my odds of having the address loaded in L1."

When we used prefetch instructions after doing a syscall, the attack stopped working for us, and we have no clue why. Perhaps the CPU somehow stores whether access was denied on the last access and prevents the attack from working if that is the case?

"Fortunately I did not get a slow read suggesting that Intel null’s the result when the access is not allowed."

That (read from kernel address returns all-zeroes) seems to happen for memory that is not sufficiently cached but for which pagetable entries are present, at least after repeated read attempts. For unmapped memory, the kernel address read does not return a result at all.


 

Member
Статус: Не в сети
Регистрация: 20.05.2007
Откуда: Россия
lexx1191 писал(а):
Nimrael вы инженер? или программист?

Не очень прошаренный, если такое пишет:
Nimrael писал(а):
Вообщем, даже Мельтдаун, скорее всего, при определенных изменениях коснется и АМД. раз уж коснулся и ARM Кортексов в массе (57, 15, 72, 73, 75) и их деривативов (скорее всего Эппл устройства тоже).

Nimrael
Вот опиши механизм того как такое возможно на базе процессоров AMD. Вот описание того почему на Intel и частично на ARM возможно:
Цитата:
Intel is badly hit by Meltdown because its speculative execution methods are fairly aggressive. Specifically, Intel CPUs are allowed to access kernel memory when performing speculative execution, even when the application in question is running in user memory space. The CPU does check to see if an invalid memory access occurs, but it performs the check after speculative execution, not before. Architecturally, these invalid branches never execute — they’re blocked — but it’s possible to read data from affected cache blocks even so.

На AMD проверка прав происходит до исполнения команд в отличие от Intel и это by design уязвимость. Какая тут еще нахрен "при определенных изменениях"? Изменениях в дизайне процессора?

Добавлено спустя 2 минуты 51 секунду:
Nimrael писал(а):
А вот в бенчах, гонящих синтетику и обладающих непомерным количеством запросов к ОС, просадки могут быть намного больше - до 20% на старых архитектурах.

Красная шапка провела внутренние тесты и там в тех нагрузка что я описал как раз 5-10% потерь.
Nimrael писал(а):
Именно по мельтдауну (rogue cache load)

Согласно ему атака на AMD никогда не пройдет, ибо будет произведена проверка привилегий перед исполнением инструкций и ты будешь послан...


 

Member
Статус: Не в сети
Регистрация: 28.03.2016
yorka писал(а):
Вот описание того почему на Intel и частично на ARM возможно:
Intel is badly hit by Meltdown because its speculative execution methods are fairly aggressive. Specifically, Intel CPUs are allowed to access kernel memory when performing speculative execution, even when the application in question is running in user memory space. The CPU does check to see if an invalid memory access occurs, but it performs the check after speculative execution, not before. Architecturally, these invalid branches never execute — they’re blocked — but it’s possible to read data from affected cache blocks even so.

На AMD проверка прав происходит до исполнения команд в отличие от Intel и это by design уязвимость. Какая тут еще нахрен "при определенных изменениях"? Изменениях в дизайне процессора?

Я опираюсь на слова тех, кто собственно и исследовали уязвимости.
http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html
Цитата:
A short summary of what this security bug means:

Code utilizing this exploit works on Windows, Linux, etc., as this is not a software- but a hardware issue.
It is possible to dump arbitrary kernel memory with unprivileged user space applications.
Reading kernel memory implies reading the memory of the whole system on most 64 bit operating systems, i.e. also memory from address spaces of other processes.
Fully virtualized machines are not affected (guest user space can still read from guest kernel space, but not from host kernel space).
Paravirtualized machines are affected (e.g. Xen PV).
Container solutions like Docker, LXC, OpenVZ are all equally affected.
The Linux KPTI / KAISER patches mitigate Meltdown effects on Linux.
Most modern processors, in particular with Intel microarchitecture since 2010, are affected.
We have no evidence that this attack is successfully deployable on ARM or AMD, although the underlying principle applies to all contemporary superscalar CPUs.
Meltdown is distinct from the Spectre attacks, which became public at the same time.


 

Member
Статус: Не в сети
Регистрация: 20.05.2007
Откуда: Россия
Nimrael писал(а):
Я опираюсь на слова тех, кто собственно и исследовали уязвимости.

Nimrael писал(а):
We have no evidence that this attack is successfully deployable on ARM or AMD, although the underlying principle applies to all contemporary superscalar CPUs.

Табличку AMD смотри, опирается он. Там провели внутренние тесты да и проводить их в принципе (что касается конкретно Melydown) не нужно, так как out of order execution на AMD работает немного по другому, что сама AMD прекрасно знает! Ты лучше приведи доводы, которые говорят хоть как-то в пользу возможности проведения подобной атаки. Пока нет тестов, опровергающих слова AMD все остальное чисто фантазии, особенно без каких либо доводов.


 

Member
Статус: Не в сети
Регистрация: 28.03.2016
yorka писал(а):
Табличку AMD смотри, опирается он.

В задницу ее себе засунь. АМД уже громко кричали вчера, что их и Спектр не касается. И в табличке та же глупость указана по второй атаке.
Цитата:
Там провели внутренние тесты да и проводить их в принципе (что касается конкретно Melydown) не нужно, так как out of order execution на AMD работает немного по другому, что сама AMD прекрасно знает! Ты лучше приведи доводы, которые говорят хоть как-то в пользу возможности проведения подобной атаки. Пока нет тестов, опровергающих слова AMD все остальное чисто фантазии, особенно без каких либо доводов.

Хрен там что провели. Там как с бульдозером, когда через определенное время оказалось, что транзисторов внезапно меньше.


 

Member
Статус: Не в сети
Регистрация: 24.07.2009
Откуда: Красноярск
A224 писал(а):
надежда на то, что интел на 30% просядет в играх и рузены догонят - не подтверждается



#77


ну и так далее там их много
наоборот, видно кое-где даже небольшой прирост

ну, посмотрим чо будет на винде

да тоже самое будет скорее всего

ничё что это тесты гпу а не цпу?

_________________
ryzen 7 2700x, msi b450 gaming pro max, 2*16gb 3433,RX5600xt, 500gb 850 evo, crucial mx500 2tb, toshiba 3*3tb, 2tb
thermaltake dps 650w, Ice Hammer IH-THOR.


 

Member
Статус: Не в сети
Регистрация: 20.05.2007
Откуда: Россия
Nimrael писал(а):
АМД уже громко кричали вчера, что их и Спектр не касается.

В табличке написано не так. :-) Не вводи людей в заблуждение...
Nimrael писал(а):
И в табличке та же глупость указана по второй атаке.

Там не написано, что атака невозможна... Научись читать:
Цитата:
Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.

Я специально для тебя выделил.
По первой уязвимости написано следующее:
Цитата:
Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.

Где там:
Nimrael писал(а):
АМД уже громко кричали вчера, что их и Спектр не касается.

???
:D


 

Member
Статус: Не в сети
Регистрация: 24.07.2009
Откуда: Красноярск
Nimrael
спектр заводится на фикусе только в линуксе и только ebpf.
последнее это вообще программная дырка.
которая программно реализует дырку спектра.

ну и спектр он о том что артмани прикажет долго жить.
и читы навернутся для сингла.

_________________
ryzen 7 2700x, msi b450 gaming pro max, 2*16gb 3433,RX5600xt, 500gb 850 evo, crucial mx500 2tb, toshiba 3*3tb, 2tb
thermaltake dps 650w, Ice Hammer IH-THOR.


 

Заблокирован
Заблокирован
Статус: Не в сети
Регистрация: 20.09.2009
Фото: 2
Я смотрю, от уязвимости больше всего пригорает у владельцев AMD Ryzen, хотя казалось бы - с чего вдруг :D

Интеловоды только радуются после патча подросшему фпс в играх: В процессорах Intel обнаружена новая крупная уязвимости #15274843

yorka писал(а):
Согласно ему атака на AMD никогда не пройдет, ибо будет произведена проверка привилегий перед исполнением инструкций и ты будешь послан...

Даже гугл признался, что уязвимости подвержены все процы, включая AMD:

Google: Vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel
http://www.guru3d.com/news-story/google ... intel.html

Вы не верите гуглу?

_________________
https://valid.x86.fr/s1w4nu
🔥 5.2 GHz 🔥 8700K 1.39v + (kraken) X62 🔥 Asus Hero X 🔥 32GB @3333 🔥 AORUS RTX 2080Ti Xtreme + (kraken) X62 🔥 970 EVO 2TB


 

Member
Статус: Не в сети
Регистрация: 22.12.2008
Откуда: с марса
Опять секту майонеза кинули :lol:

_________________
Ryzen 5 5600X/DeepCool Gammaxx L360 V2/ASRock B450 Pro4/Crucial BLS16G4D30AESB -3800 16-19-14-14../ Gigabyte RX 6800 ref/Deepcool DQ550ST 550W


 

Member
Статус: Не в сети
Регистрация: 20.05.2007
Откуда: Россия
GccER писал(а):
Даже гугл признался, что уязвимости подвержены все процы, включая AMD:

Google: Vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel
http://www.guru3d.com/news-story/google ... intel.html

Вы не верите гуглу?

https://support.google.com/faqs/answer/7622138
Вот ссылка на оригинал - найди там про AMD и meltdown. Гугл признался... :lol: Какой же ты бесполезный, даже нормальную новость из выборки запостить не можешь.


 

Member
Статус: Не в сети
Регистрация: 21.06.2004
Откуда: Санкт-Петербург
zimberlman писал(а):
ничё что это тесты гпу а не цпу?

Ничего что собственно чистая работа ЦПУ тоже не замедлилась?

Замедляются переключения контекста на вызовы ядра - что требуется при любой вводе/выводе, работе с сетью и т.п. Поэтому те серверные нагрузки, где активно загружаются диск и сеть на мелкие операции пострадали больше всего. То же линейное чтение/запись с диска большими блоками особо не пострадает - заказали блок, считали, ну получили + задержку, это незаметно. А мелкие операции с диском (а с сетью они вообще всегда мелкие, за очень редкими исключениями типа отдачи объектов с веб-сервера через sendfile() или подобного) страдают очень сильно. Тут и вылезает до 35% в синтетике и до 15-17% в приложениях типа баз данных.

Впрочем, это все касается только meltdown и интела. По spectre, что-то залаютают без падения производительности, а что-то пока даже не знают, как исправлять.

_________________
BE VIGILANT.


 

Member
Статус: Не в сети
Регистрация: 21.04.2005
Откуда: Москва
Фото: 57
Mosga писал(а):
А мелкие операции с диском (а с сетью они вообще всегда мелкие

А сетевые игры это может коснуться? Или например играешь, а в фоне торрент или твитч?

_________________
◼️2016 YEAR: GTX 1080/8GB - 499$◼️2019 YEAR: VEGA 56/8GB - 299$ (+52% p/p)◼️ЖДУН Next-Gen`a 8GB +75% p/p 🌐bit.do/eYWD5.⚠️Не корми икрой Хуанга/Лизу!


 

Member
Статус: Не в сети
Регистрация: 02.06.2012
Откуда: Стольный Град
lexx1191 писал(а):
установи стим клиент и посмотрим кто кого спросит

На прошлой винде Steam несколько месяцев назад запросил согласие на участие в опросе, аккаунтов несколько, а запрос был только на одном. Недавно поставил другую винду и с нуля в пустую папку установил Steam - вопрос об участии до сих пор не получил.
lexx1191 писал(а):
или ты теоретик?

Вот теории:
1) Steam в статистике железа указывает данные, собранные без отдельного согласия каждого пользователя на участие в Hardware Survey.
2) Steam в статистике железа дублирует данные одних и тех же компьютеров, если с них логинились в несколько разных аккаунтов.
Пока не будет практических доказательств, они остаются теориями, предположениями, гипотезами - как угодно.
lexx1191 писал(а):
ты же в курсах о пункте конфиденциальности.
откр лиц, персональные данные

«Персональные данные» — это информация, которая может быть использована для уникальной идентификации пользователя, например, имя, адрес или номер кредитной карты. --- это цитата из Privacy Policy.
Персональные данные помогают выйти на тебя, как на отдельную личность. Кредитная карта зарегистрирована на твоё имя. Каким боком модель процессора способна указать на тебя лично среди десятков тысяч других пользователей такой же модели - вопрос риторический, просьба от предположений и додумок перейти, наконец, к фактам.
kiberman писал(а):
Откуда вам известно какие задачи я запускаю на Пк))

Поэтому и написал, что если новинка достаточно превосходит имеющийся процессор, тогда это оправданная замена, а иначе - просто прихоть, за которую каждый сам решает, стоит ли платить. Не понимаю, из-за чего столько эмоций.
yorka писал(а):
Вот ссылка на оригинал - найди там про AMD и meltdown.

Видимо, имелась ввиду подверженность уязвимости Spectre.

_________________
4-ех фаз хватает, что бы разогнать !!!8-ми ядерный!!! райзен до 3.8-3.9
Lopos, 13.10.2017


 

Member
Статус: Не в сети
Регистрация: 30.07.2005
Откуда: Москва
Фото: 8
Установил January 3, 2018—KB4056892 (OS Build 16299.192)
CPU-Z без изменений. Там раз от раза погрешность присутствует. ~синг 511-535, мульти ~3720-3830. Аналогично с CINEBENCHR15.038. Было - синг 205, мульти 1440, стало - синг 204, мульти 1426, но там тоже каждый раз тест показывает разное значение. Были и такие значения после апдейта KB4056892 - 194/1420. В FC:P было до апдейта - средний 68, кадров отрисовано 3427. Стало - средний 67, кадров отрисовано 3356-3359.


Показать сообщения за:  Поле сортировки  
Форум закрыт Новая тема / Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней. Закрыто  Сообщений: 631 • Страница 20 из 32<  1 ... 17  18  19  20  21  22  23 ... 32  >
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 18


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan