PCEVA,PC绝对领域,探寻真正的电脑知识
打印 上一主题 下一主题
开启左侧

英特尔CPU要掉速?先看来龙去脉

[复制链接]
跳转到指定楼层
1#
点击数:6993|回复数:10
本帖最后由 绝对有料 于 2018-1-4 18:39 编辑

转自腾讯快报PCEVA:http://kuaibao.qq.com/s/20180104A0NYD900

继iPhone爆出故意限速丑闻之后,Intel最近也被卷入一则掉速传闻之中。或许大家已经习惯了Intel挤牙膏、Intel换针脚这些负面节奏,第一感觉依然是未来要看AMD。不过事件真相远比各种小报渲染的花边新闻要深刻,让我们一起来了解一下。


和去年AMD锐龙的“段错误”BUG一样,这次Intel掉速也是被服务器领域的媒体首先爆光。而关于掉速最早的起源则要追溯到去年6月由Google Project Zero安全团队发现的三个安全漏洞:CVE-2017-5753、CVE-2017-5715、CVE-2017-5754,拖到现在还没完全修复,可见其问题复杂性。


这三个漏洞中前两个被赋予了“幽灵”的代号,第三个漏洞则单独获得了代号”崩溃“。幽灵漏洞与CPU分支预测中某些数据的清理不彻底有关,崩溃漏洞主要出在CPU乱序执行中的内存隔离上。具体的理论介绍可在Google Project Zero的博客上查到,作为普通大众我们需要知道的是,为了修复”崩溃“这个漏洞,操作系统需要打上一个内核级别的补丁,而这个补丁会对CPU运行效率产生影响,也就是传闻的掉速。

大家从各种新闻中已经了解到Intel是这次严重安全漏洞的主要受害者,而AMD处理器被认为是”不受影响的“。

真实情况是:Intel的确会因为“崩溃漏洞“修补程序而性能受损,而AMD的部分产品也会受到”幽灵漏洞“修补的轻微影响,甚至于和X86架构风马牛不相及的ARM也卷入其中。

上图是AMD处理器在三个安全漏洞中的受影响情况,AMD没有踩到Intel的那个坑,但幽灵漏洞中的第一个变体AMD处理器也受到波及,只是影响远没有Intel那般严重。至于ARM,目前官方报告的信息显示,Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A75均发现与Intel相同的漏洞,这些架构拥有乱序指令执行这种有助于提升性能的特性,不幸一起中招。

Intel踩雷的“崩溃漏洞”主要影响云计算数据中心的安全,利用该漏洞能够从VM虚拟机中绕过限制获取物理主机内存的信息,会造成敏感数据泄漏,因而针对它的修复非常紧迫。而对于家用电脑来说,是否会受到影响,具体又会产生多大影响,尚没有定论。大家完全不必太过担心,毕竟很少有人在家用电脑上部署对外出租的虚拟主机资源。


2#
wsy2220 发表于 2018-1-4 18:36 | 只看该作者
内核里面已经加入了AMD排除代码
3#
gxh5720 发表于 2018-1-4 18:37 | 只看该作者
我看到了关键字 “虚拟机”。也就是说不玩虚拟机基本没影响吗
来自安卓客户端来自安卓客户端
4#
440BX 发表于 2018-1-4 19:46 | 只看该作者
gxh5720 发表于 2018-1-4 18:37
我看到了关键字 “虚拟机”。也就是说不玩虚拟机基本没影响吗

家用的话玩虚拟机也没啥影响
来自苹果客户端来自苹果客户端
5#
xudaiqing 发表于 2018-1-4 23:38 | 只看该作者
Which cloud providers are affected by Meltdown?

Cloud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected.

漏洞对硬件虚拟化没有影响,也就是说除了阿里这种部分使用了xen pv模式的云计算(至少用户隔离这部分)都没有影响。

What can be leaked?

If your system is affected, our proof-of-concept exploit can read the memory content of your computer. This may include passwords and sensitive data stored on the system.


也就是说一个恶意的软件可以读取用户密码等信息,而且由于不是通过键盘记录这种明确的方式获取的,杀毒软件几乎不可能识别这样的攻击。

Is there a workaround/fix?

There are patches against Meltdown for Linux ( KPTI (formerly KAISER)), Windows, and OS X. There is also work to harden software against future exploitation of Spectre, respectively to patch software after exploitation through Spectre


KAISER 对性能的主要影响是系统调用的性能。而系统调用本来就是软件的性能杀手,正常的软件都会尽量避免使用。受影响的主要是IO密集型应用这样绕不过系统调用的软件,比如数据库。
6#
icyboy 发表于 2018-1-5 01:33 | 只看该作者
本帖最后由 icyboy 于 2018-1-5 01:43 编辑

说句不中听的,杞人忧天 。这么大范围的影响 ,只要能通过操作系统内核或者软件层面修复,个大厂商自然会跟上,更别拿Linux BSD这种大众开源内核说事!BSD近亲OS X自然也一回事,windows更不用说了!
来自苹果客户端来自苹果客户端
7#
icyboy 发表于 2018-1-5 01:46 | 只看该作者
然后再客观的说下拿AMD CPU不受影响这事而大力鼓吹的小白,请先问问AMD CPU在服务器市场的占有率是多少!
8#
playboy_025 发表于 2018-1-5 01:51 | 只看该作者
我怎么总感觉是这个补丁代码本身写的有问题,一个补丁能让 CPU性能下降30-35%有点不可思议。
9#
hhm73 发表于 2018-1-5 22:51 | 只看该作者
只能围观了
10#
武英仲 发表于 2018-1-6 22:27 | 只看该作者
icyboy 发表于 2018-1-5 01:46
然后再客观的说下拿AMD CPU不受影响这事而大力鼓吹的小白,请先问问AMD CPU在服务器市场的占有率是多少! ...

看不懂你要带什么节奏

占有率和受不受影响本来就是独立客观存在的两个事情
你非要联系到一起
11#
icyboy 发表于 2018-1-7 10:56 | 只看该作者
武英仲 发表于 2018-1-6 22:27
看不懂你要带什么节奏

占有率和受不受影响本来就是独立客观存在的两个事情

为什么联系在一起?meltdown漏洞影响最大的就是服务器市场,有关metldown补丁对性能的影响这两天到处都在测,有兴趣的去关注,我更希望能看到大规模企业应用下的测试报告。也希望AMD能因不受meltdown漏洞影响能获得更多的服务器市场占有率。

作为一个普通玩家,不吹不黑,有想法说想法,不必带什么节奏!
来自苹果客户端来自苹果客户端
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部