Member
Статус: Не в сети Регистрация: 20.05.2007 Откуда: Россия
Nimrael писал(а):
Ты значение слова "в среднем" знаешь? Так вот, чтобы "в среднем" было 5-10%, в случае если половина тестов вообще не показывает разницы, тесты в которых есть разница должны показывать 10-20%. Чего не происходит. Половина тестов вообще индифферентна, в худших случаях синтетики - до 10%.
Речь шла про тяжелые серверные нагрузки: БД и VM. Там эти 5-10% в среднем и есть. Там где падения производительности нет нагрузки либо никакие, либо программа написана так что работает только в userspace и минимально дергает ядро ОС.
Nimrael писал(а):
Третий вид пока что воспроизведен только под Интел и ARM. Но не факт, что так или иначе, данная уязвимость не сможет быть позже воспроизведена под АМД.
Ты программист? Объяснишь как? Ибо я понимаю что никак, поскольку аппаратно осуществлен контроль доступа через флаги. У Intel такого нет by design... Вот есть табличка: https://www.amd.com/en/corporate/speculative-execution В ней пока ничего не поменялось.
Так что не кричи...
Последний раз редактировалось yorka 04.01.2018 16:40, всего редактировалось 1 раз.
Member
Статус: Не в сети Регистрация: 02.06.2012 Откуда: Стольный Град
lexx1191 писал(а):
1)стим клиент лиц соглашение о сборе данных
Процитируй пункт.
lexx1191 писал(а):
1000акков, одного человека не повлияет, в 1000 человек да
Любое исследование в подтверждение, что залогинивание с нескольких аккаунтов на одном и том же компе меняет статистику? Иначе это просто предположение.
lexx1191 писал(а):
а где кнопка на стиме для опроса компьютера?
Это не кнопка, а окно, которое может появиться после залогинивания, в первом окне задаётся вопрос "хочешь поучаствовать в опросе железа?", если хочешь - последовательно появляются окна с вопросами о наличии микрофона, о скорости интернета и т.д., после этого твои данные должны добавиться в статистику.
vuuudjAutoSettings.zip, запускаешь _1__Settings.bat, в пункте 5 меняешь настройки обновлений, как пожелаешь, главное после этого не трогать кнопку проверки обновлений в центре обновлений Windows, потому что тогда винда не только проверит обновления, но и сама их установит.
_________________ 4-ех фаз хватает, что бы разогнать !!!8-ми ядерный!!! райзен до 3.8-3.9 Lopos, 13.10.2017
вообще-то никто и не кричал об неуязвимости, тут о другой ошибки ведем речь
Как сообщают специалисты, уязвимости Meltdown подвержены все процессоры Intel с поддержкой исполнения команд с изменением последовательности (out-of-order execution). Это почти все чипы, выпущенные с 1995 года за исключением серии Itanium целиком и чипов Atom до 2013 года. В настоящее время нет подтверждений о том, что процессоры ARM и AMD подвержены Meltdown.
Да кричали и о спектре тоже. Вообще, половина изданий пишет хрень. Потому что мельтдаун это, повторю, уязвимость, которая дает возможность приложению считывать (не модифицировать) все данные из L1 кэшей данных. Не "доступ к защищенной памяти" (вот ЭТО как раз относится к Спектру). Все это очень четко описано на исходных ресурсах. Также, там описано. что ВСЕ исследования были хасвелл-центричными, т.е. исследовались именно для этой архитектуры. Целью исследований были именно новые формы атак. Спектр, позволяющий получить доступ к любой памяти (первый вид атак) и позволяющий "доить" данные побитно из защищенных областей памяти (второй вид и его разновидность) оказался полностью эффективным против всех сегодняшних процессоров и полностью его прикрыть невозможно. Надо менять архитекетуру на глубоком уровне, т.к. по факту ОБЕ уязвимости кэш-ориентированы. А механизмы работы кэшей во многом сходны в индустрии, так как опираются на одни патенты. Не зря та же Rambus деятельно принимали участие во вскрытии уязвимостей. Вообщем, даже Мельтдаун, скорее всего, при определенных изменениях коснется и АМД. раз уж коснулся и ARM Кортексов в массе (57, 15, 72, 73, 75) и их деривативов (скорее всего Эппл устройства тоже). Но вообще, если ВНИМАТЕЛЬНО почитать, то в реальности мельтдаун не столь уж и страшная. "Похищение пароля" на самом деле не может быть сделано вирусом. Просто пароль ушел в L1D кэш, где отобразился. Такжэе, следует принимать во внимание, что часть запросов по уязвимости не приносила результатов (опять же описано в исходных сайтах по уязвиомсти, разрабатывавших проблему с лета 2017).
Member
Статус: Не в сети Регистрация: 20.04.2012 Фото: 15
Y0! писал(а):
Это не кнопка, а окно, которое может появиться после залогинивания, в первом окне задаётся вопрос "хочешь поучаствовать в опросе железа?", если хочешь - последовательно появляются окна с вопросами о наличии микрофона, о скорости интернета и т.д., после этого твои данные должны добавиться в статистику.
установи стим клиент и посмотрим кто кого спросит, или ты теоретик?
Добавлено спустя 1 минуту 33 секунды:
Y0! писал(а):
Любое исследование в подтверждение, что залогинивание с нескольких аккаунтов на одном и том же компе меняет статистику? Иначе это просто предположение.
ты же в курсах о пункте конфиденциальности.
Добавлено спустя 1 минуту 21 секунду:
Y0! писал(а):
Процитируй пункт.
откр лиц, персональные данные
Добавлено спустя 54 секунды: Nimrael вы инженер? или программист?
Advanced member
Статус: Не в сети Регистрация: 16.05.2010 Откуда: Ленинград Фото: 559
Y0! писал(а):
а под игры не пойму, зачем менять шило на мыло, но если желание повертеть в руках новинку сильнее ощущения целесообразности покупки, то почему нет.
Откуда вам известно какие задачи я запускаю на Пк)),или вы по своим потребностям меряете?
-Райзен я не взял потому-что сырая на старте была платформа и не хотел покупать кота в мешке. Сейчас я вижу проблемы решились-её суппортят и патчат,выходят биосы. Можно вложить деньги на перспективу-как минимум до 20ого года сокет не сменится. C большой долей вероятности это будет долгоиграющая платформа. Или вы думаете я побегу за новым 10770к как вы, и снова отдам 300-500 баксов за сопли под крышкой/вагонетку багов и новый сокет через год? -потому-что там +30 фпс будет в игрулях ?)))
Речь шла про тяжелые серверные нагрузки: БД и VM. Там эти 5-10% в среднем и есть. Там где падения производительности нет нагрузки либо никакие, либо программа написана так что работает только в userspace и минимально дергает ядро ОС.
В большинстве случаев говорилось специалистами о том, что реальная производительность может пострадать до 5%, в зависимости от архитектуры. А вот в бенчах, гонящих синтетику и обладающих непомерным количеством запросов к ОС, просадки могут быть намного больше - до 20% на старых архитектурах.
Цитата:
Ты программист? Объяснишь как? Ибо я понимаю что никак, поскольку аппаратно осуществлен контроль доступа через флаги. У Intel такого нет by design... Вот есть табличка: https://www.amd.com/en/corporate/speculative-execution В ней пока ничего не поменялось.
In summary, an attack using this variant of the issue attempts to read kernel memory from userspace without misdirecting the control flow of kernel code. This works by using the code pattern that was used for the previous variants, but in userspace. The underlying idea is that the permission check for accessing an address might not be on the critical path for reading data from memory to a register, where the permission check could have significant performance impact. Instead, the memory read could make the result of the read available to following instructions immediately and only perform the permission check asynchronously, setting a flag in the reorder buffer that causes an exception to be raised if the permission check fails.
We do have a few additions to make to Anders Fogh's blogpost:
"Imagine the following instruction executed in usermode mov rax,[somekernelmodeaddress] It will cause an interrupt when retired, [...]"
It is also possible to already execute that instruction behind a high-latency mispredicted branch to avoid taking a page fault. This might also widen the speculation window by increasing the delay between the read from a kernel address and delivery of the associated exception.
"First, I call a syscall that touches this memory. Second, I use the prefetcht0 instruction to improve my odds of having the address loaded in L1."
When we used prefetch instructions after doing a syscall, the attack stopped working for us, and we have no clue why. Perhaps the CPU somehow stores whether access was denied on the last access and prevents the attack from working if that is the case?
"Fortunately I did not get a slow read suggesting that Intel null’s the result when the access is not allowed."
That (read from kernel address returns all-zeroes) seems to happen for memory that is not sufficiently cached but for which pagetable entries are present, at least after repeated read attempts. For unmapped memory, the kernel address read does not return a result at all.
Member
Статус: Не в сети Регистрация: 20.05.2007 Откуда: Россия
lexx1191 писал(а):
Nimrael вы инженер? или программист?
Не очень прошаренный, если такое пишет:
Nimrael писал(а):
Вообщем, даже Мельтдаун, скорее всего, при определенных изменениях коснется и АМД. раз уж коснулся и ARM Кортексов в массе (57, 15, 72, 73, 75) и их деривативов (скорее всего Эппл устройства тоже).
Nimrael Вот опиши механизм того как такое возможно на базе процессоров AMD. Вот описание того почему на Intel и частично на ARM возможно:
Цитата:
Intel is badly hit by Meltdown because its speculative execution methods are fairly aggressive. Specifically, Intel CPUs are allowed to access kernel memory when performing speculative execution, even when the application in question is running in user memory space. The CPU does check to see if an invalid memory access occurs, but it performs the check after speculative execution, not before. Architecturally, these invalid branches never execute — they’re blocked — but it’s possible to read data from affected cache blocks even so.
На AMD проверка прав происходит до исполнения команд в отличие от Intel и это by design уязвимость. Какая тут еще нахрен "при определенных изменениях"? Изменениях в дизайне процессора?
Добавлено спустя 2 минуты 51 секунду:
Nimrael писал(а):
А вот в бенчах, гонящих синтетику и обладающих непомерным количеством запросов к ОС, просадки могут быть намного больше - до 20% на старых архитектурах.
Красная шапка провела внутренние тесты и там в тех нагрузка что я описал как раз 5-10% потерь.
Nimrael писал(а):
Именно по мельтдауну (rogue cache load)
Согласно ему атака на AMD никогда не пройдет, ибо будет произведена проверка привилегий перед исполнением инструкций и ты будешь послан...
Вот описание того почему на Intel и частично на ARM возможно: Intel is badly hit by Meltdown because its speculative execution methods are fairly aggressive. Specifically, Intel CPUs are allowed to access kernel memory when performing speculative execution, even when the application in question is running in user memory space. The CPU does check to see if an invalid memory access occurs, but it performs the check after speculative execution, not before. Architecturally, these invalid branches never execute — they’re blocked — but it’s possible to read data from affected cache blocks even so.
На AMD проверка прав происходит до исполнения команд в отличие от Intel и это by design уязвимость. Какая тут еще нахрен "при определенных изменениях"? Изменениях в дизайне процессора?
Code utilizing this exploit works on Windows, Linux, etc., as this is not a software- but a hardware issue. It is possible to dump arbitrary kernel memory with unprivileged user space applications. Reading kernel memory implies reading the memory of the whole system on most 64 bit operating systems, i.e. also memory from address spaces of other processes. Fully virtualized machines are not affected (guest user space can still read from guest kernel space, but not from host kernel space). Paravirtualized machines are affected (e.g. Xen PV). Container solutions like Docker, LXC, OpenVZ are all equally affected. The Linux KPTI / KAISER patches mitigate Meltdown effects on Linux. Most modern processors, in particular with Intel microarchitecture since 2010, are affected. We have no evidence that this attack is successfully deployable on ARM or AMD, although the underlying principle applies to all contemporary superscalar CPUs. Meltdown is distinct from the Spectre attacks, which became public at the same time.
Member
Статус: Не в сети Регистрация: 20.05.2007 Откуда: Россия
Nimrael писал(а):
Я опираюсь на слова тех, кто собственно и исследовали уязвимости.
Nimrael писал(а):
We have no evidence that this attack is successfully deployable on ARM or AMD, although the underlying principle applies to all contemporary superscalar CPUs.
Табличку AMD смотри, опирается он. Там провели внутренние тесты да и проводить их в принципе (что касается конкретно Melydown) не нужно, так как out of order execution на AMD работает немного по другому, что сама AMD прекрасно знает! Ты лучше приведи доводы, которые говорят хоть как-то в пользу возможности проведения подобной атаки. Пока нет тестов, опровергающих слова AMD все остальное чисто фантазии, особенно без каких либо доводов.
В задницу ее себе засунь. АМД уже громко кричали вчера, что их и Спектр не касается. И в табличке та же глупость указана по второй атаке.
Цитата:
Там провели внутренние тесты да и проводить их в принципе (что касается конкретно Melydown) не нужно, так как out of order execution на AMD работает немного по другому, что сама AMD прекрасно знает! Ты лучше приведи доводы, которые говорят хоть как-то в пользу возможности проведения подобной атаки. Пока нет тестов, опровергающих слова AMD все остальное чисто фантазии, особенно без каких либо доводов.
Хрен там что провели. Там как с бульдозером, когда через определенное время оказалось, что транзисторов внезапно меньше.
Member
Статус: Не в сети Регистрация: 20.05.2007 Откуда: Россия
Nimrael писал(а):
АМД уже громко кричали вчера, что их и Спектр не касается.
В табличке написано не так. Не вводи людей в заблуждение...
Nimrael писал(а):
И в табличке та же глупость указана по второй атаке.
Там не написано, что атака невозможна... Научись читать:
Цитата:
Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Я специально для тебя выделил. По первой уязвимости написано следующее:
Цитата:
Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Где там:
Nimrael писал(а):
АМД уже громко кричали вчера, что их и Спектр не касается.
https://support.google.com/faqs/answer/7622138 Вот ссылка на оригинал - найди там про AMD и meltdown. Гугл признался... Какой же ты бесполезный, даже нормальную новость из выборки запостить не можешь.
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
zimberlman писал(а):
ничё что это тесты гпу а не цпу?
Ничего что собственно чистая работа ЦПУ тоже не замедлилась?
Замедляются переключения контекста на вызовы ядра - что требуется при любой вводе/выводе, работе с сетью и т.п. Поэтому те серверные нагрузки, где активно загружаются диск и сеть на мелкие операции пострадали больше всего. То же линейное чтение/запись с диска большими блоками особо не пострадает - заказали блок, считали, ну получили + задержку, это незаметно. А мелкие операции с диском (а с сетью они вообще всегда мелкие, за очень редкими исключениями типа отдачи объектов с веб-сервера через sendfile() или подобного) страдают очень сильно. Тут и вылезает до 35% в синтетике и до 15-17% в приложениях типа баз данных.
Впрочем, это все касается только meltdown и интела. По spectre, что-то залаютают без падения производительности, а что-то пока даже не знают, как исправлять.
Member
Статус: Не в сети Регистрация: 02.06.2012 Откуда: Стольный Град
lexx1191 писал(а):
установи стим клиент и посмотрим кто кого спросит
На прошлой винде Steam несколько месяцев назад запросил согласие на участие в опросе, аккаунтов несколько, а запрос был только на одном. Недавно поставил другую винду и с нуля в пустую папку установил Steam - вопрос об участии до сих пор не получил.
lexx1191 писал(а):
или ты теоретик?
Вот теории: 1) Steam в статистике железа указывает данные, собранные без отдельного согласия каждого пользователя на участие в Hardware Survey. 2) Steam в статистике железа дублирует данные одних и тех же компьютеров, если с них логинились в несколько разных аккаунтов. Пока не будет практических доказательств, они остаются теориями, предположениями, гипотезами - как угодно.
lexx1191 писал(а):
ты же в курсах о пункте конфиденциальности. откр лиц, персональные данные
«Персональные данные» — это информация, которая может быть использована для уникальной идентификации пользователя, например, имя, адрес или номер кредитной карты. --- это цитата из Privacy Policy. Персональные данные помогают выйти на тебя, как на отдельную личность. Кредитная карта зарегистрирована на твоё имя. Каким боком модель процессора способна указать на тебя лично среди десятков тысяч других пользователей такой же модели - вопрос риторический, просьба от предположений и додумок перейти, наконец, к фактам.
kiberman писал(а):
Откуда вам известно какие задачи я запускаю на Пк))
Поэтому и написал, что если новинка достаточно превосходит имеющийся процессор, тогда это оправданная замена, а иначе - просто прихоть, за которую каждый сам решает, стоит ли платить. Не понимаю, из-за чего столько эмоций.
yorka писал(а):
Вот ссылка на оригинал - найди там про AMD и meltdown.
Видимо, имелась ввиду подверженность уязвимости Spectre.
_________________ 4-ех фаз хватает, что бы разогнать !!!8-ми ядерный!!! райзен до 3.8-3.9 Lopos, 13.10.2017
Member
Статус: Не в сети Регистрация: 30.07.2005 Откуда: Москва Фото: 8
Установил January 3, 2018—KB4056892 (OS Build 16299.192) CPU-Z без изменений. Там раз от раза погрешность присутствует. ~синг 511-535, мульти ~3720-3830. Аналогично с CINEBENCHR15.038. Было - синг 205, мульти 1440, стало - синг 204, мульти 1426, но там тоже каждый раз тест показывает разное значение. Были и такие значения после апдейта KB4056892 - 194/1420. В FC:P было до апдейта - средний 68, кадров отрисовано 3427. Стало - средний 67, кадров отрисовано 3356-3359.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 18
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения