Meltdown: влияет не только на производительность

Источник - Хабрахабр

Обновления безопасности


Компания Microsoft выпустила обновления безопасности для операционных систем Windows, исправляющие критические уязвимости в процессорах Intel, AMD и ARM, которые исправляют раскрытые на днях уязвимости Meltdown и Spectre. Патчи могут привести к снижению производительности на затронутых системах и не только. Ниже будут приведены 2 скриншота и пояснения к ним.


Экспресс-тест на примере 7-Zip

До установки обновления безопасности KB4056890 (версия 1607)

Meltdown: влияет не только на производительность 7-zip, Microsoft, Intel, Производительность, Информационная безопасность, Meltdown, Длиннопост
После установки обновления безопасности KB4056890 (версия 1607)
Meltdown: влияет не только на производительность 7-zip, Microsoft, Intel, Производительность, Информационная безопасность, Meltdown, Длиннопост

В первом тесте получаем 8946 MIPS и 3:53 мин, во-втором 8558 MIPS и 4:06 мин. Разница составляет 4,3%. Теряем в производительности ради безопасности (по вине «прекрасных» инженеров Intel) если копнуть глубже, становится ясно, что не только в производительности.


До установки патча температура процессора в пике составляла 72 градуса, после установки уже 86 градусов. Время между замерами 35 минут. В итоге мы получаем не только менее производительный но еще и более горячий CPU (в среднем 10-15%).


Почему процессор стал теплее?


Возможно при работе он чаще сбрасывает спекулятивные инструкции из своего кэша.


Это все?


Нет. Это лишь вершина айсберга, вот что уже известно на сегодняшний день:


снижение производительности CPU на 5-30%


снижение производительности с операциями чтение/запись


увеличенное TDP 10-15% (CPU, HDD)


увеличение счетов за электричество на 10-30%


•проблемы с безопасностью по всему миру на миллиардах устройств


упущенная выгода и прочие убытки



И что нас ждет неизвестно. Meltdown, Spectre, IOHIDeous — хорошее начало 2018 го.

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

23
Автор поста оценил этот комментарий

На самом деле никакой уязвимости нет, просто мелкомягкие решили немного пофармить крипты ^__^

раскрыть ветку (1)
17
Автор поста оценил этот комментарий

Это самое лучшее объяснение, что я видел.

Но это скорее не только мелкомягкие тогда, а все производители процессоров и люникса.

показать ответы
Автор поста оценил этот комментарий
Компания Microsoft выпустила обновления безопасности для операционных систем Windows, исправляющие критические уязвимости в процессорах Intel, AMD и ARM, которые исправляют раскрытые на днях уязвимости Meltdown и Spectre
раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Ну так заплатка к Spectre, как обещают AMD, не настолько отнимает в производительности, а вот у Intel и та и та есть уязвимость.

показать ответы
2
Автор поста оценил этот комментарий
(по вине «прекрасных» инженеров Intel)

зато прекрасные инженеры АМД забили на решение проблемы..его у них просто нет !

вот что грустно

•увеличение счетов за электричество на 10-30%

смешно ;) вы не сын петросяна ?

раскрыть ветку (1)
7
Автор поста оценил этот комментарий

зато прекрасные инженеры АМД забили на решение проблемы..его у них просто нет !

вот что грустно

Но у AMD нет проблемы с Meltdown, у них Spectre, впрочем как и у всех остальных и патчей к этой уязвимости пока ни у кого нет.


•увеличение счетов за электричество на 10-30%
смешно ;) вы не сын петросяна ?

Но это же вполне логично, все в последнее время в Ит помешаны на энергопотреблении.

2
Автор поста оценил этот комментарий

Увеличение TDP большинству по барабану. Intel в быту был и будет холодным.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Вспоминаю пиар компанию интела, когда пень 4 был дорогим, а AMD дешёвым и производительным. (честно, с трудом верится, что там было всего 30 С)

https://youtu.be/XgOmMAasqto



Intel производит процессоры исключительно и только для бытового потребления?


Нет, это всех затрагивает, любой интернет сервис, провайдеры, сайты - всё начнёт греться и снижать производительность.

показать ответы
раскрыть ветку (1)
3
Автор поста оценил этот комментарий

екомендую эту

<!--noindex-->https://pikabu.ru/story/testyi_zaplatki_dlya_cpu_intel_proiz...

Эту статью я и добавлял.

Я не спорю, что есть посты про Meltdown, но тут уточнение и про температуру, а не только производительность, и это довольно неожиданно было, то есть при определённых ситуациях проц может включить троттлинг и мы потеряем больше производительности.

показать ответы
Автор поста оценил этот комментарий

Что есть "семерка с рыжиком"? Обновить что? Если Win 7, то накатить патч KB4056894. Да, и плюсом свежий биос от матери еще бы стоило накатить...

раскрыть ветку (1)
Автор поста оценил этот комментарий

Не, я имею ввиду как вообще обновлять семёрку, не поштучно. В начале выхода рыжика кто то создал патч для семёрки, чтобы та могла обновляться, но походу то ли закрыли/надавили и удалили, то ли я не настолько умён, чтобы накатить самодельный патч.

Иллюстрация к комментарию
показать ответы
Автор поста оценил этот комментарий

Через групповые политики запрети обновления. Хотя бы временно.

раскрыть ветку (1)
Автор поста оценил этот комментарий

У меня круче - семёрка с рыжиком, там чтобы обновить, нужно потанцевать с бубном.

Кстати, не знаете как по простому это сделать?

показать ответы
Автор поста оценил этот комментарий

а "wusa.exe /uninstall /kb:" не помогает?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Где то тут писали, что после перезагрузки всё равно стоит.

показать ответы
5
Автор поста оценил этот комментарий

Ну так заплатка к Spectre, как обещают AMD, не настолько отнимает в производительности, а вот у Intel и та и та есть уязвимость.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Стоп, но смотря в Вики на Spectre, нет заплатки.
Хм, возможно заплатка какая то да и есть, но она просто уменьшает риск, а не закрывает её.
1
Автор поста оценил этот комментарий
Амд не подвержен данному эксплойту!! Вообще! Архитектура другая и не позволяет ! Хоспади!
раскрыть ветку (1)
Автор поста оценил этот комментарий

Не подвержены Meltdown, но не Spectre, и как я понял они не знают как вообще применить  Spectre вне лабораторных условиях, типа идёшь по тропинке шириной в 10 метров, за 10 метров по правую сторону есть обрыв с канавой без ограждения и вот чисто теоретически - можно упасть и в грязи измазаться, но как возможно это вне теории...

1
Автор поста оценил этот комментарий

Intel® Core™ i5 processor (45nm and 32nm)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да я вообще запутался, разве это не 2nd generation Intel® Core™ processors?

Но там не сказано об этом.

показать ответы
Автор поста оценил этот комментарий

Какой? 2600к?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Искал 2500, но они из одного семейства.

Либо я тупой и не понимаю логики.

показать ответы
2
Автор поста оценил этот комментарий

Прогнал 3дмарк до патча и после - разнциы нет. Проц и7 2600к.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Я его (то поколение) кстати в списке процессоров уязвимых к атаке не нашёл

#comment_103892344

Поэтому есть вероятность, что патч не включает функционал защиты к данному процессору.

показать ответы
1
Автор поста оценил этот комментарий
Уже было пару раз на Пикабу
раскрыть ветку (1)
3
Автор поста оценил этот комментарий
Пруф, или вон!

Я искал по тегам, ничего не нашёл, так что пруф, а после модератора.

показать ответы
7
Автор поста оценил этот комментарий

И мы получим дополнительные пять лет в течение которых эту язывимость может открыть кто-то другой и эксплуатировать.

Кстати, насколько я понимаю - и интереса её фиксить при запрете публикации будет поменьше, нет?


А так - ЕМНИП, известно о уязвимости было с июня, патчи (просаживающие производительность) уже в наличии.

раскрыть ветку (1)
Автор поста оценил этот комментарий

патчи уже в наличии.

на Spectre ещё нет, а что до ОС ниже Win 10 - так там как обычно по графику раз в месяц.

И мы получим дополнительные пять лет в течение которых эту уязвимость может открыть кто-то другой и эксплуатировать.
Никто не говорил что 5 лет уязвимость будет открыта.
Кстати, насколько я понимаю - и интереса её фиксить при запрете публикации будет поменьше, нет?

Будет, ещё как будет, перед крупными клиентами (а как бы они должны знать, не от всех скрывать эту уязвимость же, да и государство особенно) будет как то не удобно, особенно если клиент захочет докупить оборудования (вы будете покупать Land Rover, зная что оно говно?) он купит то что с дырой или же купит другое оборудование?

Имидж перед такими клиентами как бы надо сохранять.

+ к моменту обнародования этих данных уже будут новые поколения процессоров с исправлениями на аппаратном уровне.


Да и всё это напоминает спор "что было раньше, яйцо или курица?"

показать ответы
Автор поста оценил этот комментарий

я вот человек ленивый, этот патч на машины с амд сам прилетает и надо ли его удалять если прилетает?

раскрыть ветку (1)
Автор поста оценил этот комментарий

на AMD другая уязвимость, не Meltdown, так что патчик должен игнорировать AMD процы и не задействовать защиту против meltdown, как это сейчас на люниксе, но на счёт другой уязвимости, хз, amd обещали минимальное влияние на производительность.

показать ответы
2
Автор поста оценил этот комментарий

на дворе 1709 , чувак , прекращай бухать и жрать мандарины, уже 2018

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Ну вроде обновление системы можно отложить, а заплатки безопасности отдельно накатить.

показать ответы
4
Автор поста оценил этот комментарий

Уязвимость есть. И уязвимость ОЧЕНЬ серьезная. Уже есть эксплоиты для нее.

раскрыть ветку (1)
6
Автор поста оценил этот комментарий

Вообще на месте регулирующих органов (хз какие там) я бы эту Google Project Zero раком бы поставил и в***л бы пару раз, за разглашение общественности таких серьёзных уязвимостей, по логике их нужно лет на 5 "запечатать" от "интернета", только производителям ОС и процессоров поставить в известность, пускай делают заплатки и накатывают втихаря. Хотя вот лично такие, которые производительность отнимают немало втихаря не получится, нужно как то да и объяснить вкратце что по чём, но бля не всю инструкцию выкладывать.


Вообще у Google Project Zero куча таких косяков, за что её многие производители софта недолюбливают, ещё заплатки не успели сделать, а они уже опубликовали подробнейшую инструкцию.

показать ответы