Un bug hardware affligge la memoria virtuale delle CPU Intel

Un bug hardware affligge la memoria virtuale delle CPU Intel

Emergono informazioni di un bug presente nei processori Intel che porta a problemi di sicurezza. Un fix software è in rilascio, ma introduce un tangibile impatto prestazionale

di pubblicata il , alle 08:21 nel canale Processori
IntelCoreXeonAMDEPYC
 
2683 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
maxsin7208 Maggio 2018, 23:04 #1551
Originariamente inviato da: cdimauro
Già. Dipende dall'applicazione e dal tipo di test.

Peccato non ci siano test specifici su Meltdown e Spectre, per capire in che misura impattino le due diverse vulnerabilità.


Sul mio 4790k i cali maggiori di IOPS sull'ssd li ho avuti dopo la patch per spectre, con la sola patch per meltdown non ho notato sostanziali differenze di prestazioni. Non so se altri possono portare la loro personale esperienza.
cdimauro08 Maggio 2018, 23:28 #1552
Originariamente inviato da: maxsin72
Sul mio 4790k i cali maggiori di IOPS sull'ssd li ho avuti dopo la patch per spectre, con la sola patch per meltdown non ho notato sostanziali differenze di prestazioni. Non so se altri possono portare la loro personale esperienza.

Il che è decisamente strano, visto che applicazioni I/O-intensive (come i db usati in quei test) fanno pesante uso di system call, e quindi dovrebbero risentire maggiormente di Meltdown rispetto a Spectre.

Vediamo se c'è qualcun altro che ha esperienze diverse dalla tua.
maxsin7208 Maggio 2018, 23:53 #1553
Originariamente inviato da: maxsin72
Link ad immagine (click per visualizzarla)

Ecco come sono cambiate le performance del mio SSD:
Link ad immagine (click per visualizzarla)

Link ad immagine (click per visualizzarla)

Oltre alle tue opinioni aspetto anche i tuoi dati.


Mi autoquoto, questi sono stati gli effetti iniziali della patch per spectre, per fortuna dopo il penultimo update le prestazioni sono migliorate.
maxsin7208 Maggio 2018, 23:57 #1554
Originariamente inviato da: maxsin72
Allora, mi sono messo a fare le cose in modo serio e ho fatto i test con l'ultima versione di samsung magician (fa un test che dura oltre 2 minuti i cui risultati sono molto stabili e cambiano pochissimo da un test all'altro) con il bios senza patch per spectre e con il bios con la patch per spectre. A parte il bios ovviamente tutto il resto non varia. Putroppo il calo di prestazioni che rilevo sulle IOPS (la lettura sequenziale rimane invariata ed è il dato che a mio parere conta meno) lo definirei drammatico ovvero di circa il 53%, a chi può chiederei di fare altrettanto per confrontare i risultati:

Link ad immagine (click per visualizzarla)





Link ad immagine (click per visualizzarla)


Ed ecco un ulteriore test che avevo fatto
maxsin7209 Maggio 2018, 00:03 #1555
Originariamente inviato da: maxsin72
Dopo l'ultimo windows update su windows 10 sono nettamente migliorate le IOPS. Questo a mio parere vuol dire che microsoft e intel hanno lavorato molto intensamente negli ultimi mesi per mettere una pezza prima al problema di sicurezza e poi ai cali di prestazione che c'erano, eccome, anche sulle cpu un po' meno recenti al contrario di quello che dicevi tu. Eccone la dimostrazione:

Prima dell'update

Link ad immagine (click per visualizzarla)

Dopo l'update

Link ad immagine (click per visualizzarla)


Ed ecco la situazione dopo il windows update a di cui parlavo nel precedente post
cdimauro09 Maggio 2018, 06:59 #1556
In effetti con Meltdown sembra che tu abbia avuto solo un leggero calo, mentre è con Spectre che sono arrivate delle mazzate (per me inaspettate).

Hai provato con qualche altro benchmark, come quelli usati dal link che hai postato (o usati da altri siti, come AnandTech)?
maxsin7209 Maggio 2018, 17:47 #1557
Originariamente inviato da: cdimauro
In effetti con Meltdown sembra che tu abbia avuto solo un leggero calo, mentre è con Spectre che sono arrivate delle mazzate (per me inaspettate).

Hai provato con qualche altro benchmark, come quelli usati dal link che hai postato (o usati da altri siti, come AnandTech)?


Il termine "mazzate" direi che è appropriato
E' per quello che mi sono girate anche un po' le scatole con intel.
Ho testato anche con cinebench ma il calo è stato davvero minimo, meno dell'1%.
Ho notato invece che con virtualbox per far girare super EF2000 a velocità normale ovvero senza che girasse troppo veloce, sono passato dal dover impostare il 4790k a 800mhz fissi con anche il cap della cpu al 70% (tramite impostazione di virtualbox) a 1100 mhz senza nessun cap. In pratica si può dire che per far girare il gioco alla stessa velocità sono dovuto passare da 560mhz a 1100mhz con un calo di prestazioni di circa il 50%.
cdimauro10 Maggio 2018, 07:25 #1558
Purtroppo VirtualBox è uno degli scenari più pesanti in cui entrambi gli effetti di Spectre e Meltdown si fanno sentire particolarmente.
Hai provato anche VMWare? In genere ha prestazioni migliori, e in generale un supporto migliore per l'accelerazione hardware.

P.S. Come già detto altre volte, Intel non poteva prevedere questo tipo di vulnerabilità.
A ciò aggiungo che chi implementa i kernel non ha minimamente preso in considerazione l'utilizzo delle nuove istruzioni/funzionalità che Intel ha introdotto in passato per mitigare gli effetti dei context switch. Adesso alcune patch sono arrivate, ma soltanto per le CPU più moderne che implementano meccanismi migliori. Mentre per i processori più vecchi non esiste nulla, perché le patch sono state giudicate troppo complicate da implementare (e mantenere). Dunque c'è anche pigrizia da parte di chi sviluppa kernel, che ha deciso (ma soltanto di recente, con l'arrivo di queste vulnerabilità di rendersi la vita più facile.
maxsin7210 Maggio 2018, 07:57 #1559
Originariamente inviato da: cdimauro
Purtroppo VirtualBox è uno degli scenari più pesanti in cui entrambi gli effetti di Spectre e Meltdown si fanno sentire particolarmente.
Hai provato anche VMWare? In genere ha prestazioni migliori, e in generale un supporto migliore per l'accelerazione hardware.

P.S. Come già detto altre volte, Intel non poteva prevedere questo tipo di vulnerabilità.
A ciò aggiungo che chi implementa i kernel non ha minimamente preso in considerazione l'utilizzo delle nuove istruzioni/funzionalità che Intel ha introdotto in passato per mitigare gli effetti dei context switch. Adesso alcune patch sono arrivate, ma soltanto per le CPU più moderne che implementano meccanismi migliori. Mentre per i processori più vecchi non esiste nulla, perché le patch sono state giudicate troppo complicate da implementare (e mantenere). Dunque c'è anche pigrizia da parte di chi sviluppa kernel, che ha deciso (ma soltanto di recente, con l'arrivo di queste vulnerabilità di rendersi la vita più facile.


Con vmware non è possibile utilizzare il joystick usb , comunque per l'uso che faccio di virtulbox non ho problemi di prestazioni. L'ho portato come esempio perchè da un'idea piuttosto chiara di quello che è l'impatto prestazionale negli ambiti più critici.
Personalmente, fossi in intel, investirei di tasca mia e pagherei chi sviluppa kernel per "mitigare" anche il calo di prestazioni con processori meno recenti e ne farei una grande pubblicità. Sarebbe un'ottima operazione di marketing per non perdere i clienti scontenti della situazione che si sta verificando.
cdimauro10 Maggio 2018, 08:29 #1560
Se non ricordo male ha sviluppato la patch, ma non è stata integrata nel kernel (Linux) perché troppo complicata.

Comunque strano che VMWare non supporti proprio i joystick USB.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^