- A hozzászóláshoz be kell jelentkezni
Hozzászólások
"Negligible performance impact expected."
"Elhanyagolható teljesítménycsökkentés várható."
Khm. Tessék mondani, úgy 5-30% körüli a workload-tól függően?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nem láttam még sehol megemlítve, de mivel a cpu az egyik legnagyobb fogyasztó egy mobil gépben, legyen mondjuk a fogasztás fele, akkor ez egyúttal 2,5-15% akkuidő csökkentést is jelent.
--
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Ez a jó megközelítés! :D Ez nem is bug, hanem feature!
- A hozzászóláshoz be kell jelentkezni
Új új akkut kell akkor venni vagy ... :D Mek esetén új meket, vagy lehet helyette képregényt nézni :D
- A hozzászóláshoz be kell jelentkezni
Az 5-30% a Variant 3-ra vonatkozik.
- A hozzászóláshoz be kell jelentkezni
Azt majd "mi" kimérjük!
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nem, az 5-30% az serious impact.
A negligible <1%-ot jelent. Tehat olyat, ami semmilyen korulmenyek kozott nem okoz fennakadast, mert a mernokok altal alapbol raszamitott extra 10-15% kapacitasnak is alig merheto toredeke csupan.
- A hozzászóláshoz be kell jelentkezni
https://xenbits.xen.org/xsa/advisory-254.html
"Systems running all versions of Xen are affected.
For SP1 and SP2, both Intel and AMD are vulnerable."
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
A Spectre oldalán azt írták, hogy az AMD csak bekapcsolt BPF JIT mellett érintett. Azt meg ki lehet kapcsolni, sőt alapból be sincs kapcsolva a legtöbb Linuxon. (Debianban pl. nincs.)
- A hozzászóláshoz be kell jelentkezni
Ma reggel elolvastam pár cikket én is, kezd úgy tűnni , hogy az AMD is igencsak érintett a dologban, ahogy az ARM és akár a IBM System z , Power is az lehet.
------------------------------------------
“Luck Is What Happens When Preparation Meets Opportunity" - Seneca
- A hozzászóláshoz be kell jelentkezni
Nem csak kezd, hanem egyértelműen le van írva az AMD sajtóhírében, hogy érintett.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Hát annyira azért nem vitték túlzásba.
Egyedül a Variant One-t ismerik el és lazán feltételeznek szoftveres javítási lehetőséget (ráadásul jelentős perf impact nélkül) amire a publikációk végigolvasása alapján nem tennék nagyösszegú fogadást.
A másik kettő eset pedig gyakorlatilag false sense of security. Azért mert a kutatók eddig nem fektettek elég munkát abba, hogy AMD platformon is működésre bírják a PoC-t még nem jelenti azt, hogy nem lenne érintett. Legalábbis nagyon érdekes lenne, hogy az AMD szerint mi is az az "architectural difference", ami védetté teszi őket.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
A megfogalmazás olyan, mintha felbéreltek volna egy politikust: "near zero risk".
Majd maximum azt mondják, hogy az 1 is közel van a 0-hoz :-).
- A hozzászóláshoz be kell jelentkezni
az 1 extrém kicsi értékeire :D
- A hozzászóláshoz be kell jelentkezni
Esetleg lista nincs valahol az érintett CPU-okról?
- A hozzászóláshoz be kell jelentkezni
Az osszes intel core.
- A hozzászóláshoz be kell jelentkezni
Akkor beadnék az Intelnek egy kártérítési igényt, hogy az i5 4460-omon a kernel patch után nem megy annyi FPS-sel a Doom ( 2016 ), mint régen, és adjon egy új cpu-t.
- A hozzászóláshoz be kell jelentkezni
:)
- A hozzászóláshoz be kell jelentkezni
Az otlet realis, de mint mar masik topicban reszleteztek, az Intel semmilyen garanciat nem vallalt teljesitmenyre, es nem is specifikalta, hogy milyen gyorsnak kellene lennie.
Ami a dobozra van irva, az tudja ezutan is.
- A hozzászóláshoz be kell jelentkezni
Amit ezentúl gyártanak AMD, Intel CPU-k már jók lesznek?
- A hozzászóláshoz be kell jelentkezni
Nem, hacsak koncepcionálisan nem változtatnak a CPU-kon.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Lényegében az összes modern processzor.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
A meltdownattack.com-on azt írják, hogy az itanium és a 2013 előtti atom nem érintett. Szerencsére a házi szerveremet még nem ugradeltem, ez az utóbbi kategóriába tartozik :)
Persze "potentially affected"-et írnak, tehát hogy ezt a valóságban ki is lehet-e használni, az más kérdés. Jó lenne, ha tényleg lenne erre teszt.
- A hozzászóláshoz be kell jelentkezni
Magával a spekulatív elágazásbecsléssel van gond.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
abban meg az atom nem olyan jo, ezert is lassu...
--
HUP te Zsiga !
- A hozzászóláshoz be kell jelentkezni
Nem ez a lényeg.
Az első néhány generációs Atom leginkább azért lassú, mert in-order architektúrát használ, nincs soron kívüli végrehajtás. A támadáshoz nem soron kívüli végrehajtás kell (*), hanem spekulatív végrehajtás, az pedig van. Hogy az elágazásbecslés hatásfoka jó-e vagy rossz az kb mindegy, van módszer (spectre.pdf-ben van részletezve) az elágazás előrejelző táblázatok elszennyezésére és ezzel a téves ág spekulatív végrehajtásának kiprovokálására.
(*) Az lehet megtévesztő, hogy a soron kívüli végrehajtásnak van szerepe a történetben, de csak annyi, hogy emiatt egy összefüggő spekulatív végrehajtási utasítássor - tranziens utasítássor, ahogy a szerzők nevezik - meglepően hosszú lehet, akár 180-200 utasítás is. A spectre-hez a megtámadott kódból "gadget"-ek kereséséhez jól jön, ha nem korlátoz a pipeline hossza, de azért nem is feltétlen kell ennyire hosszú sorozat. Emlékeim szerint az Atom esetén is ~15 utastás hosszú a pipeline.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni