Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason

  • Keskustelun aloittaja Keskustelun aloittaja Kaotik
  • Aloitettu Aloitettu
Intel lupaa – Korjaus lähes kaikille alle viisi vuotta vanhoille prosessoreille tulossa

Kovia lupauksia, mutta saas nähdä miten näiden jalkautus onnistuu. Ja entäs sitten ne 5v vanhemmat laitteet, joita on melko varmasti prosentuaalisesti paljon enemmän kuin puolet kokonaismassasta?

Kiva kuitenkin jos sieltä jotain järkevällä tavalla toimivia taikatemppuja tulee jakoon ennemmin tai myöhemmin.

Kaikilla Skylakea vanhemmilla (joissakin paikoissa sanotaan, että Broadwelliä vanhemmilla) prossuilla voidaan käyttää (tai on pakko käyttää, jos bios-päivitystä ei tule) variantin 2 (Spectre) paikkaamiseen mikrokoodipätsien sijasta myös Googlen kehittämää retpoline-tekniikkaa, mutta se vaatii kaikkien suojattavien ohjelmien (esim. käyttöjärjestelmän eri osat, VM-hyperviisorit, muut kriittiset softat kuten salasanamanagerit) kääntämistä uudelleen. Ilmeisesti vielä ei ole tietoa siitä, aikooko esim. Microsoft käyttää retpolinea Windowsissa.
 
Joo empä haluaisi olla jonkun datakeskuksen edes 5% kasvaneen sähkölaskun maksajana :D

Odotellen jo ilmastoalarmistien hiilijalanjälki huutoja Intelin hq:n ulkopuolella bannerollien: "HW-BUGINNE SULATTI PUOLET ETELÄMANTEREESTA!"
 


"Ongelma tuntuu koskevan vain joitain AMD:n suorittimen omistajia. Erityisen ongelmallisiksi ovat paljastumassa tietokoneet, joiden sisuksista löytyy vanhempi Athlon 64 X2 -suoritin." Itsellä ryzen eikä ole ollut mitään ongelmaa päivitysten kanssa...Tämäkin koskee ainoastaan vaan antiikin käyttäjiä. Toikin prossu on ajalta jolloin ddr2 oli juttu.
 
Isommissa MS-päivityksissä on kanssa tuo tosiaan että joissain koneissa se menee aina kädelleen, vaikka olisi uudempaa rautaa alla. Syksyn/talven Office -saldo ollut aivan naurettava toiminnan rikkovien päivityksien osalta. Olen lukenut vain huhuja että osa koneista jäisi noissa Win10 päivityksissä 99% ja pakko palauttaa restore pointista. Toivon kovasti ettei näin ole oikeasti, koska muuten tulee duunissa verenpaine nousemaan.
 
Asus AI Suite II (1.01.14) hajosi KB4056892 päivityksen jälkeen (Stopped working eikä saa manuaalisestikaan käyntiin). Tietääkö joku pelaako Asus AI Suite III vanhempien emojen ja prossujen kanssa? Tuosta III:sta on ilmeisesti tullut jo KB4056892 kanssa toimiva beta versio. Vanha rauta on siis i7-2600K + Asus P8P67 Deluxe. Emon tukisivuilla on ollut jo vuosia vain Asus AI Suite II, joten en ole päivittänyt uudempaan AI Suiteen.
 
Viimeksi muokattu:
Yllättävän isojakin suorituskyky droppeja nähdään kun bios päivitys on lyöty vielä rinnalle:


Overclock.netin foorumeilta löytyi myös postaus asiaan liittyen:

Haswell microcode 22h vs. 23h security (Spectre), performance and stability differences

4790K:n tulos tippui mikrokoodipäivityksen jälkeen Realbenchissä 9% (tämä siis Meltdown-päivityksen aiheuttaman hidastuksen päälle), ja prosessori on selvästi epävakaampi. Myös toisen triidiin postanneen käyttäjän Haswell alkoi puskea WHEA-erroreita uudella mikrokoodilla.

Jos mikrokoodi hidastaisi koko Intelin mallistoa näin paljon, niin sehän tarkoittaisi sitä, että Intelin IPC-etumatka Ryzeniin nähden käytännössä katoaisi kokonaan, eikö niin? Vai onko tämä vielä tässä vaiheessa liian pitkälle menevä johtopäätös?
 
Viimeksi muokattu:
Tää on vähän hepreaa mulle mutta omalle emolle eli Prime Z370P:lle olis biospäivitys saatavilla, onko tuo nyt tarpeen asentaa vai ei?
 
Tää on vähän hepreaa mulle mutta omalle emolle eli Prime Z370P:lle olis biospäivitys saatavilla, onko tuo nyt tarpeen asentaa vai ei?
Microcode päivitys prosessorille on pakollinen, jos haluaa kokonaan suojautua. Windows (tai muun OS:n) kernel päivityksen lisäksi.
Tuo BIOS päivitys sisältää tosiaan CPU:n microcode päivityksen.

Version 0606
2018/01/04 8.47 MBytes
PRIME Z370-P BIOS 0606
1. Update CPU Microcode
2. Improve system compatibility and stability

Edelleen yhdeltä variantilta ei voi suojautua kokonaan.

EDIT: Ilmeisesti koko Asus Z370 sarja on saanut vastaavan BIOS päivityksen.
 
Microcode päivitys prosessorille on pakollinen, jos haluaa kokonaan suojautua. Windows (tai muun OS:n) kernel päivityksen lisäksi.
Tuo BIOS päivitys sisältää tosiaan CPU:n microcode päivityksen.

Version 0606
2018/01/04 8.47 MBytes
PRIME Z370-P BIOS 0606
1. Update CPU Microcode
2. Improve system compatibility and stability

Edelleen yhdeltä variantilta ei voi suojautua kokonaan.

Juu kiitos tästä, päivitellään tuo bios nyt ainakin.
 
Omallekin Asus Z270M-Plus oli julkaistu bios päivitys 4.1.2018:
PRIME Z270M-PLUS BIOS 1002
"1. Update CPU Microcode
2. Improve system compatibility and stability"

Mutta kun asensin biossiin päivitystä, niin bios kertoi sen päivämääräksi tyyliin 4.12.2017.
 
Ajoin nopean testin pelkän patchin vaikutuksella. Eihän tämä anna nyt mitään kokonaisosviittaa mutta sitten vielä odotellaan microcode päivitystä.

meltdown_test.png


Edit. Fixed
 
Viimeksi muokattu:
Mikrokoodipäivityksestä oli mielenkiintoista juttua...

LKML: Andi Kleen: [PATCH 01/11] x86/retpoline: Define retpoline indirect thunk and macros

Meltdown is only the tip of the iceberg... If you think KPTI (meltdown) performance impact is bad, wait until this Intel-specific Spectre fix lands in Linux.

Basically every indirect call (one instruction) turns into a seven-instruction sequence (retpoline) that will, due to preventing speculation, result in massive slowdowns. Unlike the KPTI patches, which only affect things on each system call, this happens on every indirect call and probably bloats the code considerably too. These are the patches that prompted Linus' angry response, and it's understandable: it's not an exaggeration to say these patches will be the biggest Linux kernel performance regression in history. Merging has been halted until the Intel devs add configuration flags to allow it to be disabled selectively (for example, for AMD CPUs).
 
Ajoin nopean testin pelkän patchin vaikutuksella. Eihän tämä anna nyt mitään kokonaisosviittaa mutta sitten vielä odotellaan microcode päivitystä.

meltdown_test.png
Noita pelkällä Windows-päivityksellä tehtyjä tuloksia on jo internetti täynnä muutenkin.

Btw. Tosi hyvin näkyy tummalla teemalla nuo mediaseksikkäät mustat tekstit. :D

BmpWTB9.png
 
Kas, eli Tegen viestissä oli muutakin kuin tieto siitä että hän ajoi testit. Itse ei näkynyt tummalla alustalla mitään muuta kuin tuo ensimmäinen rivi :D
 
Pistäkääs mikrokoodi-päivittäjät benchmark-tuloksia ennen ja jälkeen päivityksen, jos jaksatte. Meltdown-benchmarkkeja on jo netti väärällään, mutta mikrokoodipäivityksen jälkeen tehtyjä testejä ei vielä paljonkaan (tuohon aikaisemmin postasin yhden löytämäni).
 
Jäi nyt hieman epäselväks, et mitä SER-jätteeen omistajien olis tarkotus tehä noitten mikrokoodipäivitysten kanssa? Jotenkin vähä sellanen kutina et ei taida olla paljoo patcheja tulossa 9v vanhaan emolevyyn.
 
Jäi nyt hieman epäselväks, et mitä SER-jätteeen omistajien olis tarkotus tehä noitten mikrokoodipäivitysten kanssa? Jotenkin vähä sellanen kutina et ei taida olla paljoo patcheja tulossa 9v vanhaan emolevyyn.
Ostaa uutta tai riskeerata tietoturvansa tulevaisuudessa.
 
Mikrokoodipäivityksestä oli mielenkiintoista juttua...

LKML: Andi Kleen: [PATCH 01/11] x86/retpoline: Define retpoline indirect thunk and macros

Meltdown is only the tip of the iceberg... If you think KPTI (meltdown) performance impact is bad, wait until this Intel-specific Spectre fix lands in Linux.

Basically every indirect call (one instruction) turns into a seven-instruction sequence (retpoline) that will, due to preventing speculation, result in massive slowdowns. Unlike the KPTI patches, which only affect things on each system call, this happens on every indirect call and probably bloats the code considerably too. These are the patches that prompted Linus' angry response, and it's understandable: it's not an exaggeration to say these patches will be the biggest Linux kernel performance regression in history. Merging has been halted until the Intel devs add configuration flags to allow it to be disabled selectively (for example, for AMD CPUs).
Retpolinen keksineet googlen kaverit on saaneet aivan eri tuloksia. Neglible impact heidän omissa järjestelmissään:
"We shared Retpoline with our industry partners and have deployed it on Google’s systems, where we have observed negligible impact on performance."
Google Online Security Blog: More details about mitigations for the CPU Speculative Execution issue

Edit: Vahinkolainaus pois
 
Retpolinen keksineet googlen kaverit on saaneet aivan eri tuloksia. Neglible impact heidän omissa järjestelmissään:
"We shared Retpoline with our industry partners and have deployed it on Google’s systems, where we have observed negligible impact on performance."
Google Online Security Blog: More details about mitigations for the CPU Speculative Execution issue

Edit: Vahinkolainaus pois
Liittyiskö tähän se että tuo tarvii kaverikseen ne bios ja mikrokoodipäivitykset? Eli siis softakorjaus ei ole vielä yksin riittävä.
 
Ei ole ensimmäinen huti jonka Microsoft on laittanut pihalle viimeisen vuoden aikana. Sieltä on tullut useampikin noita ongelmapäivityksiä
AI Suitekin meni rikki. Hyvä laittaa juuri kaverille konetta kun mikään ei käytännössä toimi. Kaikki vaatii säätämistä. Ryzen kokoonpano vielä liian uusi plus nämä Windows päivitykset jotka rikkoo asioita.
 
Liittyiskö tähän se että tuo tarvii kaverikseen ne bios ja mikrokoodipäivitykset? Eli siis softakorjaus ei ole vielä yksin riittävä.
En tiedä. Tuo pasteamasi teksti ei kyllä mitenkään liity sellaisiin. Se on suoraan sitä googlen retpoline tekniikkaa.
 
Pistäkääs mikrokoodi-päivittäjät benchmark-tuloksia ennen ja jälkeen päivityksen, jos jaksatte. Meltdown-benchmarkkeja on jo netti väärällään, mutta mikrokoodipäivityksen jälkeen tehtyjä testejä ei vielä paljonkaan (tuohon aikaisemmin postasin yhden löytämäni).
Musta kotikäyttäjä voi jättää tuon microkoodipäivityksen asentamatta, tai näin ainakin itse tekisin jos pelaisin bäfää ja tarttis saada se 400 fps. Tuota ei kuitenkaan ihan heti pystytä hyödyntämään kotikoneiden käyttäjiä vastaan.

Mutta @Sampsa vois testit kuitenkin ajella. Esimerkiksi Cinebench olisi varmaan mielenkiintoinen sekä single että multiCPU tulos. Näkisi onko haitta prosentuaalisesti sama kumpaankin tulokseen. Esimerkiksi aluksi vanha OS, sitten MELTDOWN OS päivitys ja lopuksi vielä microkoodipäivitys.
 
AI Suitekin meni rikki. Hyvä laittaa juuri kaverille konetta kun mikään ei käytännössä toimi. Kaikki vaatii säätämistä. Ryzen kokoonpano vielä liian uusi plus nämä Windows päivitykset jotka rikkoo asioita.
Ryzen koneella voinee vielä poistaa päivityksen? Voi mennä hetki että amd specific spectre haittaohjelma mihinkään ilmestyy.
 
Musta kotikäyttäjä voi jättää tuon microkoodipäivityksen asentamatta, tai näin ainakin itse tekisin jos pelaisin bäfää ja tarttis saada se 400 fps. Tuota ei kuitenkaan ihan heti pystytä hyödyntämään kotikoneiden käyttäjiä vastaan.

Mutta @Sampsa vois testit kuitenkin ajella. Esimerkiksi Cinebench olisi varmaan mielenkiintoinen sekä single että multiCPU tulos. Näkisi onko haitta prosentuaalisesti sama kumpaankin tulokseen. Esimerkiksi aluksi vanha OS, sitten MELTDOWN OS päivitys ja lopuksi vielä microkoodipäivitys.

Mulla ainakin antaa cinebench enempi tuolla meltdown päivityksellä.
upload_2018-1-6_14-43-46.png
 
@JuSiZ oliko tuossa myös bios päivitys jo mukana, vai pelkkä windows päivitys? Ymmärtääkseni Skylake, Kabylake, Coffee ottaisi suurinta hittiä kun niiden branch predictor ottaisi tuosta mikrokoodipäivityksestä eniten hittiä.
 
Jäi nyt hieman epäselväks, et mitä SER-jätteeen omistajien olis tarkotus tehä noitten mikrokoodipäivitysten kanssa? Jotenkin vähä sellanen kutina et ei taida olla paljoo patcheja tulossa 9v vanhaan emolevyyn.
Kuluttajan kannattaa vaatia Inteli(n konkurssipesä)ltä uusi toimiva rauta tilalle veloituksetta. :think:
 
Joku vastas tuolla asus foorumilla kun kysyin 1003 BIOS:n vaikutuksesta. Laittoi tälläset tulokset pastella.

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]


BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True

Vaikuttaisi siis jo korjaus BIOSit lähteneen jakoon?
 
Microsoft julkaisi tuon scriptin jolla jokainen voi tarkastaa tilanteen itse:

  1. Press the Windows key and type PowerShell.
  2. Right click the PowerShell shortcut and select Run as Administrator.
  3. Type Install-Module SpeculationControl and press Enter.
  4. If you are prompted to install the NuGet provider, type Y and press Enter, and repeat if you are warned about installing from an untrusted repository.
  5. With the installation complete, type Import-Module SpeculationControl and press Enter.
  6. Type Get-SpeculationControlSettings and press Enter.
 
@JuSiZ oliko tuossa myös bios päivitys jo mukana, vai pelkkä windows päivitys? Ymmärtääkseni Skylake, Kabylake, Coffee ottaisi suurinta hittiä kun niiden branch predictor ottaisi tuosta mikrokoodipäivityksestä eniten hittiä.

Uusin bios mutta ei ilmeisesti ole vielä R5E10/BW-E tullut microkoodipäivitystä
 
Microsoft julkaisi tuon scriptin jolla jokainen voi tarkastaa tilanteen itse:

  1. Press the Windows key and type PowerShell.
  2. Right click the PowerShell shortcut and select Run as Administrator.
  3. Type Install-Module SpeculationControl and press Enter.
  4. If you are prompted to install the NuGet provider, type Y and press Enter, and repeat if you are warned about installing from an untrusted repository.
  5. With the installation complete, type Import-Module SpeculationControl and press Enter.
  6. Type Get-SpeculationControlSettings and press Enter.

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]


BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
 
Intel Apollo Lake Windows 10 Benchmarks Before and After Meltdown & Spectre Security Update

N4200 / 4Gb muistia? / sisäinen 32Gb eMMC.

Tuo setti on jo muutenkin aika tehoton :p

Isoin ero varmaan eMMC 4K read tuloksessa (testi tehtiin monta kertaa, pahimmillaan putosi 14 MB/s asti, mutta vissiin sai monta kertaa tuota 17 MB/s tuloksen niin päätti laittaa sen), ennen (vasen), jälkeen (oikea):

MINIX-NEO-N42C-4-CrystalDiskMark-eMMC-Flash-Before-vs-After-Meltdown-Spectre-768x350.png


Kuten huomaatte, muut read/write tulokset parantuneet :eek:

Kokonaisuudessaan ei todellakaan edes 5% vähennystä suorituskykyyn.
 
Viimeksi muokattu:
Musta kotikäyttäjä voi jättää tuon microkoodipäivityksen asentamatta, tai näin ainakin itse tekisin jos pelaisin bäfää ja tarttis saada se 400 fps. Tuota ei kuitenkaan ihan heti pystytä hyödyntämään kotikoneiden käyttäjiä vastaan.
Voisit oikeastaan toimittaa tuon asiantuntijalausunnon medialle, niin lakkaisivat ressukat hössöttämässä, kun selvästikään mitään päivityksiä ei ole edes tarvetta asentaa. ;D
 
Intel Apollo Lake Windows 10 Benchmarks Before and After Meltdown & Spectre Security Update

N4200 / 4Gb muistia? / sisäinen 32Gb eMMC.

Tuo setti on jo muutenkin aika tehoton :p

Isoin ero varmaan eMMC 4K read tuloksessa (testi tehtiin monta kertaa, pahimmillaan putosi 14 asti), ennen (vasen), jälkeen (oikea):

MINIX-NEO-N42C-4-CrystalDiskMark-eMMC-Flash-Before-vs-After-Meltdown-Spectre-768x350.png


Kuten huomaatte, muut read/write tulokset parantuneet :eek:

Kokonaisuudessaan ei todellakaan edes 5% vähennystä suorituskykyyn.

Noi tulokset on niin pieniä että kovalevy rajoittaa.
 
Voisit oikeastaan toimittaa tuon asiantuntijalausunnon medialle, niin lakkaisivat ressukat hössöttämässä, kun selvästikään mitään päivityksiä ei ole edes tarvetta asentaa. ;D
Kyllähän tarvittavat päivitykset täytyy asentaa. Tietysti aikanaan kärsin, kun oli tuo päivityspalvelu päällä ja päivityksen sijaan tulikin loveson.

Mutta tuo microkoodi päivitys tulee hidastamaan konetta aika reippaasti ja riski on aika olematon normaalille nettisurffaajalle. Meltdown on asia erikseen ja siltä pitää suojautua.
 
Intel® NUC Kit NUC5i5RYH

https://downloadmirror.intel.com/27426/eng/RY_0368_ReleaseNotes.pdf

  • Updated CPU Microcode (Security Advisory-00088)
Intel® Product Security Center



PS C:\WINDOWS\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]


BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
 
Eli tuossa tapauksessa (OS update + microcode asennettu) 2/3 varianteista täysin suojattuja?
Eikö se näin mene. Kolmannen kohdalla voi vain hyväksikäyttöä vaikeuttaa. Tosin olikos se nyt myös se huomattavasti vaikein käyttää?
 
Eli tuossa tapauksessa (OS update + microcode asennettu) 2/3 varianteista täysin suojattuja?
Eikö se näin mene. Kolmannen kohdalla voi vain hyväksikäyttöä vaikeuttaa. Tosin olikos se nyt myös se huomattavasti vaikein käyttää?
Jos tarkoitat tuota mun viestiä niin OS päivitetty ja asennettu uusin bios (368)
 
Bioskoodi mukana ja itse asiassa tarkastan vasta nyt OS päivitykset.

edit: OS patch mukana myös

Viittitkö sitten ajaa muitakin benchmarkkeja. Bioskoodinhan pitäisi vaikuttaa aika negatiivisesti branch predictoriin. Cinebench (multithread) ei välttämättä ole paras mittari tälle.
 

Uusimmat viestit

Statistiikka

Viestiketjuista
262 476
Viestejä
4 558 123
Jäsenet
74 971
Uusin jäsen
Maikkol

Hinta.fi

Back
Ylös Bottom