Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason

  • Keskustelun aloittaja Keskustelun aloittaja Kaotik
  • Aloitettu Aloitettu
Kun Linuxpuolelle tämä tieto tuli jo marraskuussa, esim. Ubuntu on ilmoittanut saaneensa tiedon tästä NDA:n alaisena "jo" 9 päivä marraskuuta. Sitä en tiedä saiko kernel porukka jo ennen tätä tietoonsa (tai saiko esim. Microsoft tai Apple tietää jo ennen tätä), mutta FreeBSD on aika pahassa jälkijunassa... Ihme ettei kukaan heille ilmoittanut aikaisemmin...

Windowsille tuli jo joskus marraskuussa patcheja näihin haavoittuvuuksiin liittyen. Eiköhän Microsoft ja Apple ole olleet tietoisia näistä about heti silloin kesällä, kun Google on nämä löytänyt.

Syy miksi avoimen lähdekoodin hermannit saavat tietää näistä myöhässä on se, että todennäköisyys haavoittuvuuksien vuotamiselle kasvaa noin stetsonista vetämällä 50 % jokaisena 24h heille kertomisen jälkeen. Linux kehittäjiin luotetaan selvästi hitunen enemmän mitä *BSD-kavereihin. Etenkin kun siellä *BSD-puolella on kritisoitu näitä NDA:n alaisia settejä aiemminkin.

edit: Nytkin tämä homma vuosi sen takia, että joku oli laskenut 1+1 Linuxiin tullessa turbonopeudella PTI-patcheja, mitkä normaalisti kokisivat kuukausien vänkäämisen ja tuunaamisen postituslistalla ennen kuin ne otettaisiin kerneliin.
 
Viimeksi muokattu:
Microsoft Says Windows 10 PCs Running Haswell Or Older Intel CPUs Can Expect Significant Slowdowns Post-Spectre Patch | HotHardware

Tuo on kyllä jotenkin huvittavaa miten kerrotaan että Haswell ja vanhemmat prossut tulevat ottamaan pahiten osumaa Variant 2:n paikkaamisesta, mutta sitten kuitenkin koko ajan on myös kerrottu ettei yli 5v prossuille ole edes tulossa mitään mikrokoodipäivityksiä jotka siihen vaikuttaisivat (jolloin tämä Variant 2, eli "Branch Target Injection" jää käytännössä niiden prossujen osalta paikkaamatta). Päättäisivät jo! :D

Of the three variants, only the second requires a complementary microcode update on the host machine.

.....

Now for some good news and bad news. We'll get the good news out of the way first and tell you that Variant 1 and Variant 3 will have "minimal performance impact" for users. However, bad news comes with the revelation that the mitigation protocols put in place with Variant 2 can have a profound effect on system performance, especially for users running Haswell (or older) processors on Windows 10 and Windows Server customers (regardless of what processor being used).
 
Microsoft Says Windows 10 PCs Running Haswell Or Older Intel CPUs Can Expect Significant Slowdowns Post-Spectre Patch | HotHardware

Tuo on kyllä jotenkin huvittavaa miten kerrotaan että Haswell ja vanhemmat prossut tulevat ottamaan pahiten osumaa Variant 2:n paikkaamisesta, mutta sitten kuitenkin koko ajan on myös kerrottu ettei yli 5v prossuille ole edes tulossa mitään mikrokoodipäivityksiä jotka siihen vaikuttaisivat (jolloin tämä Variant 2, eli "Branch Target Injection" jää käytännössä niiden prossujen osalta paikkaamatta). Päättäisivät jo! :D
Tä? Ei microsoft ole tehnyt mitään päätöksiä 5 vuoden rajasta, joten miten ihmeessä se voisi kommentoida sellaisia?
 
Tä? Ei microsoft ole tehnyt mitään päätöksiä 5 vuoden rajasta, joten miten ihmeessä se voisi kommentoida sellaisia?
En minä Microsoftista puhunutkaan, vaan laitevalmistajista. Oliko se nyt peräti Intel (vai Asus) joka niin totesi?
 
En minä Microsoftista puhunutkaan, vaan laitevalmistajista. Oliko se nyt peräti Intel (vai Asus) joka niin totesi?
No miten se liittyy sitten uutisen jossa käsitellään microsoftia ja microsoftin arvioita nopeushaitoista?

Vai yrititkö jotain vitsiä heittää?
 
No miten se liittyy sitten uutisen jossa käsitellään microsoftia ja microsoftin arvioita nopeushaitoista?

Vai yrititkö jotain vitsiä heittää?
Sanoin että "sitten kuitenkin koko ajan on myös kerrottu ettei yli 5v prossuille ole edes tulossa mitään mikrokoodipäivityksiä". Tarkoitin siis yleisesti, enkä tuossa millään tavalla sanonut että Microsoft olisi sellaista väittänyt, vaan että sellaista on mediassa koko ajan toitotettu. Oletan tosin että jos eivät ole aivan sokeita, niin ovat siitä tietoisia myös Microsoftilla. Voi olla ettei asia heitä syvemmin kiinnostakaan, mutta vähintään näiden aiheesta uutisoivien sivustojen olisi syytä siihen kiinnittää huomiota ihan vaan informatiivisemman uutisoinnin nimissä. Ja siis tuossa jutussahan oli muutakin asiaa kuin pelkästään sitä MS:n tiedotteen lainaamista.

Ja tosiaan se oli itse Intel joka siitä 5v rajauksesta on puhunut:
Intel says it will patch 90 percent of recent chips by next week (updated)

En nyt löytänyt tähän hätään parempaa lähdettä, mutta ei se asiaa muuta.
 
Jossain näin uutisen tai linkin siihen, että jos virustutkat eivät nyt aja tuota rekisterifixiä, niin Update kyllä toimii mutta ei anna uusia päivityksiä. Missäköhän tuo oli?
 
Jossain näin uutisen tai linkin siihen, että jos virustutkat eivät nyt aja tuota rekisterifixiä, niin Update kyllä toimii mutta ei anna uusia päivityksiä. Missäköhän tuo oli?
Olisikohan ollut näissä: https://support.microsoft.com/en-us...ndows-security-updates-and-antivirus-software / Until your anti-virus adds this Registry key, you aren't getting any more Windows security updates (meni kyllä jonkin aikaa, kun googlailin aihetta, näin varmasti jonkun postaavan aiheesta täällä foorumin puolella..)

Note: Customers will not receive the January 2018 security updates (or any subsequent security updates) and will not be protected from security vulnerabilities unless their antivirus software vendor sets the following registry key:

Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
Data="0x00000000”
 
Olisikohan ollut näissä: https://support.microsoft.com/en-us...ndows-security-updates-and-antivirus-software / Until your anti-virus adds this Registry key, you aren't getting any more Windows security updates (meni kyllä jonkin aikaa, kun googlailin aihetta, näin varmasti jonkun postaavan aiheesta täällä foorumin puolella..)
Joo en ole varma oliko sama mutta saman luin täältä.

Mainitaan se tuossa MS omassa tekstissä.
Note: Customers will not receive the January 2018 security updates (or any subsequent security updates) and will not be protected from security vulnerabilities unless their antivirus software vendor sets the following registry key

Microsoft is demanding that anti-virus products certify that their software work with its fixes by adding a registry key every time they startup.

Mielestäni aika kova vaatimus MSltä tiputtaa vastuu kolmannen osapuolen softatoimittajalle.

Kuten tuossakin on mainittu, niin nyt jos et seuraa koneen elämää joku voi ujuttaa disabloivan fixin ja kone on tulevaisuudessa reikiä täys. Varmaan ajan myötä korjaantuu kun toimittajat tukevat tätä ja MS poistaa tuon vaatimuksen ja ajaa natiivistiä tätä uutta eristystä.
 
Viimeksi muokattu:
Mielestäni aika kova vaatimus MSltä tiputtaa vastuu kolmannen osapuolen softatoimittajalle.

Kuten tuossakin on mainittu, niin nyt jos et seuraa koneen elämää joku voi ujuttaa disabloivan fixin ja kone on tulevaisuudessa reikiä täys. Varmaan ajan myötä korjaantuu kun toimittajat tukevat tätä ja MS poistaa tuon vaatimuksen ja ajaa natiivistiä tätä uutta eristystä.
Taitaa heittämällä suosituimmat AV:t jo tukea päivitystä. Eli löytyy 2x Y: Microsoft Windows January 2018+ antivirus security update compatibility matrix

Mitä tulee vaatimukseen testata, ymmärsin itse että AV:t on vähän spesiaaleja. Eli mahdollisesti AV:t herkästi tekee juuri sitä mitä MS päivityksessä blokataan?
En tiedä, tälläisen perstuntuman vaan sain koko hommasta. Joku hämärä muistikuva myös. Osaako joku kertoa ehkä paremmin mistä tää koko AV:n pitää tukea homma lähti?

Mitä tulee sysätä AV valmistajalle vastuu tuon osalta, mun mielestä ihan loogista.
AV softan pitää asettaa se avain, joten joka tapauksessa AV softan pitää päivittyä. Avainta ei toki voi asettaa, jos softa ei toimi patchin kanssa. Oletttavasti AV:n tekijä testaa asian nopeiten, ja ehkä tärkeämmin varmiten.
 
AV softan pitää asettaa se avain, joten joka tapauksessa AV softan pitää päivittyä. Avainta ei toki voi asettaa, jos softa ei toimi patchin kanssa. Oletttavasti AV:n tekijä testaa asian nopeiten, ja ehkä tärkeämmin varmiten.
Joo, mutta tuossa MS:n artikkelissa sanottiin että jatkossa ei tule muitakaan tietoturvapäivityksiä ennen kuin asia on kunnossa. Jos pitää paikkaansa, niin kuulostaa vähän erikoiselta. Syy voi olla siinä että se nyt tehty muutos on niin merkittävä, että se pitää huomioida myös kaikissa tulevissa päivityksissä. Muuten tuota vaatimusta on vaikea ymmärtää.

Tai sitten siinä on ihan vain ajatusvirhe, joka ei sekään ihmetyttäisi kun ottaa huomioon millaisella kiireellä tätä sekamelskaa on hoidettu.
 
Joo, mutta tuossa MS:n artikkelissa sanottiin että jatkossa ei tule muitakaan tietoturvapäivityksiä ennen kuin asia on kunnossa. Jos pitää paikkaansa, niin kuulostaa vähän erikoiselta. Syy voi olla siinä että se nyt tehty muutos on niin merkittävä, että se pitää huomioida myös kaikissa tulevissa päivityksissä. Muuten tuota vaatimusta on vaikea ymmärtää.

Tai sitten siinä on ihan vain ajatusvirhe, joka ei sekään ihmetyttäisi kun ottaa huomioon millaisella kiireellä tätä sekamelskaa on hoidettu.
Jaa, tuo "muitakaan" on mennyt multa ohi.
Se on tietty vähän hassua. Tosin ehkä menee kuten sanoit.
 
Toi Witcher 3 kyllä jännä.

However, our Witcher 3 test run - which hits storage hard and thrives on memory bandwidth - is hit comparatively hard, losing 8.2 per cent of its performance, rising to 9.4 per cent with the Spectre-orientated BIOS microcode update.
Tossa on tosin myös huomio:

And even here, only one game sees an appreciable hit to performance and even that is in one part of a very well-optimised game that we've specifically chosen for CPU stress-testing. Most of The Witcher 3 plays much more smoothly.
tl;dr kuitenkin se, ettei mitään kovin ihmeellistä eroa ole pelaamisessa.
 
Dellin läppärin Command Update tarjoili päivityksiä, joissa ei kuitenkaan ollut uutta biossia. Kävin kuitenkin tarkistamassa sivuilta itse, niin olihan siellä uusi BIOS tarjolla. Patch noteissa mainittu "Update to the latest CPU microcode to address CVE-2017-5715". Sinällään mystistä että tätä päivitystä ei tarjottu automaattisen kanavan kautta.

Vielä mystisempää tässä on se, että päivitys on julkaistu 29.12.2017. Eli siis ennen kuin tämä tuli julkiseksi (3.1.2018). Hyvin on siis laitevalmistajat tienneet tämän olemassaolosta kun korjauskin oli tehty ennen tätä koko paskamyrskyä. :)
 
Dellin läppärin Command Update tarjoili päivityksiä, joissa ei kuitenkaan ollut uutta biossia. Kävin kuitenkin tarkistamassa sivuilta itse, niin olihan siellä uusi BIOS tarjolla. Patch noteissa mainittu "Update to the latest CPU microcode to address CVE-2017-5715". Sinällään mystistä että tätä päivitystä ei tarjottu automaattisen kanavan kautta.

Vielä mystisempää tässä on se, että päivitys on julkaistu 29.12.2017. Eli siis ennen kuin tämä tuli julkiseksi (3.1.2018). Hyvin on siis laitevalmistajat tienneet tämän olemassaolosta kun korjauskin oli tehty ennen tätä koko paskamyrskyä. :)
Eikö tästä aika moni ole tiennyt ennen julkistamista?
Voisiko toi olla päivityksen päiväys, ei julkaisun päivämäärä? Eli tehty valmiiksi ennen julkaisua, ja julkaisussa näkyy päivämäärä kun luotu.

Noh, tämä on varmaan kaikki toissijaista, ainakin sait siihen microcode päivityksen.
Oma speksien kone jää nuolemaan näppejään. :D
 
Eikö tästä aika moni ole tiennyt ennen julkistamista?
Voisiko toi olla päivityksen päiväys, ei julkaisun päivämäärä? Eli tehty valmiiksi ennen julkaisua, ja julkaisussa näkyy päivämäärä kun luotu.
Näin se varmaan on. Kaikilla suurimmilla toimijoilla tämä on ollut tiedossa jo useamman kuukauden. VMwarenkin kohdalla ensimmäinen päivitys julkaistiin vähin äänin viime vuoden puolella.
 
Eikö tästä aika moni ole tiennyt ennen julkistamista?
Voisiko toi olla päivityksen päiväys, ei julkaisun päivämäärä? Eli tehty valmiiksi ennen julkaisua, ja julkaisussa näkyy päivämäärä kun luotu.

Noh, tämä on varmaan kaikki toissijaista, ainakin sait siihen microcode päivityksen.
Oma speksien kone jää nuolemaan näppejään. :D

Joo kyllähän on siitä ollut juttua että on tiedetty, tämä nyt vain lähinnä varmisti tuota spekulointia että korjaukset on aloitettu jo kyllä ennen kuin asia tuli julki. Ainakin omalta osalta.

Tässä vielä tuo release suoraan, voi sitten kukin tehdä omat päätelmänsä.

https://www.dell.com/support/home/us/en/4/Drivers/DriversDetails?driverId=DN45R
 
Mitenhän tämä toimii, jos ei ole mitään virustorjuntaa joka tekisi mitään rekisteripäivityksiä :think:
On varmaan kuitenkin Windowsin oma Defender sitten jos ei muuta? Oletettavasti se oli heti kärkeen merkkaamassa rekisteriin, tai muuten excluded.
 

Nämä tulokset haisee, aivan erilaiset workloadit hidastuneet about yhtä paljon, ja ihan liikaa. Vaikuttaisi vähän siltä, että joko

1) apple on ampunut kärpästä ydinpommilla ja disabloinut spekulatiivisen suorituksen kokonaan, tai

2) Apple sai tästä uuden tekosyyn jonka nojalla hidastaa vanhoja luurejaan, jotta ihmiset päivittää uudempiin

3) testaaja on mokannut jotain
 
Nämä tulokset haisee, aivan erilaiset workloadit hidastuneet about yhtä paljon, ja ihan liikaa. Vaikuttaisi vähän siltä, että joko

1) apple on ampunut kärpästä ydinpommilla ja disabloinut spekulatiivisen suorituksen kokonaan, tai

2) Apple sai tästä uuden tekosyyn jonka nojalla hidastaa vanhoja luurejaan, jotta ihmiset päivittää uudempiin
Veikkaan viimeaikaisten tapahtumien johdosta vaihtoehtoa 2. :D
 
Hmmm... tuossa on testattu kohtuu wanhaa iPhone rautaa, mitenköhän uudempien kannsa käy?
Vanha ja vanha. Myynnissä edelleen ihan kohtuu kovaan hintaan. Verkkokauppa.comista myyty tänäänkin reilulla 1kpl/h vauhdilla.
 
Vanha ja vanha. Myynnissä edelleen ihan kohtuu kovaan hintaan. Verkkokauppa.comista myyty tänäänkin reilulla 1kpl/h vauhdilla.

Vanhaa se on silti. Mikäs siinä myydessä niitä kalliilla jos jonkun uskonlahkon kannattajat niistä haluaa maksaa kovaa hintaa. Kuitenkin julkaistu 3+v sitten. :)
 
Acer: Meltdown and Spectre security vulnerabilities

Spectre (CVE-2017-5753, CVE-2017-5715)

The Spectre issue consists of two different vulnerabilities. One can be addressed with updates to the Operating System, as well as your internet browser. The second part requires an update to the microcode of your processor, which Acer will deliver as a BIOS update for most affected systems.

Available BIOS Updates for affected models

We are currently testing BIOS updates that incorporate processor microcode patches that will help mitigate the issue. We will continue to update this page as more update fixes will become available. Please check back often.
 
Ipadillä säätäessä ei ole tullut vastaan yllättäviä hidastumisia vaikka uusin päivitys sisällä, joten hieman erikoiselta tuo yllämainittu testi vaikuttaa. Samaa rautaa puhelimissa ja pädeissä on pohjimmiltaan, ehkä eroja suoritinyksiköiden määrissä.
 
Eikös seiskassa ollut vastaavasti Security Essentials oletuksena vai pitikö se hakea erikseen?
Erikseen. Palomuuriin on kyllä integroitu se tietoturvamussutusohjelma :), mutta se ei sisällä virustutkaa ellei sitä asenna.

Nyt kun katsoin, itseasiassa se mussutin on tuossa vanhassa Windows Defenderissä, mutta sen saa pois päältä eikä sisällä mitään antivirusta.
 
Inteliltä "virallisia" benchmarkkeja

Intel Security Issue Update: Initial Performance Data Results for Client Systems

https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Blog-Benchmark-Table.pdf

Benchmarktieto kuvamuodossa:

nx2YTA4.jpg
 
Viimeksi muokattu:
Siis aktivoiko Windowsin Meltdown pätsi sen Kernel page-table isolation (KPTI) vastaavan kernelin eristyksen myös AMD:n prossuilla?
 
Viimeksi muokattu:
Kukaan käyttäjä monitoroinut cpu usagea peleissä tai ohjelmissa? Palvelimillahan nimenomaan cpu usage oli se mikä kyykkää pahasti. Suorituskyky ei niinkään työpöydällä laske niin helposti ellei cpu usaget ole jo valmiiksi katossa.
 
Olisi edes käyttökone, mutta kun nassiin ole näppäimistöä saati näyttöä normaalisti kytkettynä niin ketuttaa urheilla näiden päivitysten kanssa.
Herää myös kysymys, että miksi se NAS pitää välttämättä päivittää?

Niin kauan kuin se NAS:n käyttöjärjestelmä ei aja mitään netistä ladattua koodia / syötettä, niin tietoturvariski on aika pieni. Ja jos NAS on NAS, eikä mikään kotipalvelin, niin eihän se sieltä netistä mitään javascriptejä lataile ajettavaksi.
 
Siis aktivoiko Windowsin Meltdown pätsi sen Kernel page-table isolation (KPTI) vastaavan kernelin eristyksen myös AMD:n prossuilla?
Eihän se voi kun AMD prossussa on sitävastaava systeemi vakiona aina käytössä ts ei ole mitään aktivoitavaa kun se on jo käytössä ja on aina ollut käytössä.
 

Statistiikka

Viestiketjuista
262 368
Viestejä
4 548 597
Jäsenet
74 978
Uusin jäsen
Omi77

Hinta.fi

Back
Ylös Bottom