LINUX.ORG.RU

ОБНОВЛЕНО: Intel убрала запрет на публикацию бэнчмарков для обновлений микрокода

 , ,

ОБНОВЛЕНО: Intel убрала запрет на публикацию бэнчмарков для обновлений микрокода

7

7

Компания Intel обновила условия лицензии на микрокод исправляющий уязвимость L1TF и запретила тем самым публикацию результатов тестирования и сравнения производительности процессоров.

You will not, and will not allow any third party to (i) use, copy, distribute, sell or offer to sell the Software or associated documentation; (ii) modify, adapt, enhance, disassemble, decompile, reverse engineer, change or create derivative works from the Software except and only to the extent as specifically required by mandatory applicable laws or any applicable third party license terms accompanying the Software; (iii) use or make the Software available for the use or benefit of third parties; or (iv) use the Software on Your products other than those that include the Intel hardware product(s), platform(s), or software identified in the Software; or (v) publish or provide any Software benchmark or comparison test results.

UPD: После негативной реакции пользователей на новость о запрете публикации результатов бэнчмарков, в Intel всё же решили убрать даное ограничение из текста лицензионного соглашения:

Copyright (c) 2018 Intel Corporation.
All rights reserved.

Redistribution.

Redistribution and use in binary form, without modification, are permitted, provided that the following conditions are met:

  • Redistributions must reproduce the above copyright notice and the following disclaimer in the documentation and/or other materials provided with the distribution.
  • Neither the name of Intel Corporation nor the names of its suppliers may be used to endorse or promote products derived from this software without specific prior written permission.
  • No reverse engineering, decompilation, or disassembly of this software is permitted. “Binary form” includes any format that is commonly used for electronic conveyance that is a reversible, bit-exact translation of binary representation to ASCII or ISO text, for example “uuencode.”

Всем кто ранее загружал код патчей микроядра рекомендуется скачать обновлённые архивы с исходным кодом и пакеты (не забудьте удалить предыдущие архивы с кодом и пакеты!).

>>> Обсуждение на Slashdot

>>> Подробности

☆☆

Проверено: Shaman007 ()
Последнее исправление: atsym (всего исправлений: 6)
Ответ на: комментарий от superuser

Может коллеги сидели на каком-то старинном debian с протухшими пакетами (и, соответственно, старыми дровами). Такое часто встречается в корпоративной среде

SakuraKun ★★★★★
()
Последнее исправление: SakuraKun (всего исправлений: 1)
Ответ на: комментарий от SakuraKun

Ты лучше расскажи, на какой дури сам сидишь. Вам там с кукурузой в упаковку её похоже подкладывают.

anonymous
()
Ответ на: комментарий от Deleted

Возможно в ядре что-то недавно подправили, оно у тебя 4.17 почти самое последнее. Можешь попробовать загрузиться один раз как обычно, а второй раз с флагом ядра «pti=off», и сравнить скорость сборки?

SakuraKun ★★★★★
()
Ответ на: комментарий от anonymous

В процессорах Intel всплыли уязвимости TLBleed и T1TF, для их исправления
со дня на день Вам отключают Hyperthreading т.к. иначе проблему не решить
https://news.ycombinator.com/item?id=17829790
https://marc.info/?l=openbsd-tech&m=153504937925732&w=2
«На дури» сидят те кто продолжает покупать их процессоры несмотря ни на что :)

SakuraKun ★★★★★
()
Последнее исправление: SakuraKun (всего исправлений: 4)
Ответ на: комментарий от SakuraKun

Применены пакеты:

=sys-firmware/intel-microcode-20180807_p20180808-r2::gentoo

=sys-kernel/linux-firmware-20180730::gentoo

#uname -ra
Linux gentoo 4.17.10-gentoo #1 SMP Sat Jul 28 03:01:08 +06 2018 x86_64 Intel(R) Core(TM) i7-3770 CPU @ 3.40GHz GenuineIntel GNU/Linux

#cd /tmp
#wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
#sh /tmp/spectre-meltdown-checker.sh
***
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (Mitigation: __user pointer sanitization)
* Kernel has array_index_mask_nospec:  YES  (1 occurrence(s) found of x86 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch:  NO 
* Kernel has mask_nospec64 (arm64):  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  NO  (Vulnerable: Minimal generic ASM retpoline)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES 
    * IBRS enabled and active:  NO 
  * Kernel is compiled with IBPB support:  YES 
    * IBPB enabled and active:  NO 
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO 
  * Kernel compiled with retpoline option:  YES 
    * Kernel compiled with a retpoline-aware compiler:  NO  (kernel reports minimal retpoline compilation)
> STATUS:  VULNERABLE  (IBRS+IBPB or retpoline+IBPB is needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI):  YES 
  * PTI enabled and active:  YES 
  * Reduced performance impact of PTI:  YES  (CPU supports PCID, performance impact of PTI will be reduced)
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

CVE-2018-3640 [rogue system register read] aka 'Variant 3a'
* CPU microcode mitigates the vulnerability:  NO 
> STATUS:  VULNERABLE  (an up-to-date CPU microcode is needed to mitigate this vulnerability)

CVE-2018-3639 [speculative store bypass] aka 'Variant 4'
* Mitigated according to the /sys interface:  NO  (Vulnerable)
* Kernel supports speculation store bypass:  YES  (found in /proc/self/status)
> STATUS:  VULNERABLE  (Your CPU doesn't support SSBD)

CVE-2018-3615/3620/3646 [L1 terminal fault] aka 'Foreshadow & Foreshadow-NG'
> STATUS:  VULNERABLE  (your CPU is known to be vulnerable, and your kernel doesn't report that it mitigates the issue, but more thorough mitigation checking by this script is being worked on (check often for new versions!))

Need more detailed information about mitigation options? Use --explain
A false sense of security is worse than no security at all, see --disclaimer

ТЕСТ 1: БЕЗ “pti=off”

#genlop -t syslog-ng
     Sat Aug 25 13:12:06 2018 >>> app-admin/syslog-ng-3.13.2
       merge time: 1 minute and 1 second.

ТЕСТ 2: C “pti=on”

[    0.000000] Kernel command line: BOOT_IMAGE=/boot/kernel-genkernel-x86_64-4.17.10-gentoo root=UUID=ee1c1bca-d2c9-4690-9470-8347c5198a22 ro resume=UUID=773ae032-a15d-4e70-9c24-5270fd631349 elevator=noop transparent_hugepage=never amdgpu.exp_hw_support=1 amdgpu.si_support=1 radeon.si_support=0 amdgpu.lockup_timeout=3000 amdgpu.gpu_recovery=1 pti=on

#genlop -t syslog-ng
     Sat Aug 25 13:19:37 2018 >>> app-admin/syslog-ng-3.13.2
       merge time: 1 minute and 7 seconds.

ТЕСТ 3: C “pti=off”

[    0.000000] Kernel command line: BOOT_IMAGE=/boot/kernel-genkernel-x86_64-4.17.10-gentoo root=UUID=ee1c1bca-d2c9-4690-9470-8347c5198a22 ro resume=UUID=773ae032-a15d-4e70-9c24-5270fd631349 elevator=noop transparent_hugepage=never amdgpu.exp_hw_support=1 amdgpu.si_support=1 radeon.si_support=0 amdgpu.lockup_timeout=3000 amdgpu.gpu_recovery=1 pti=off

#genlop -t syslog-ng
     Sat Aug 25 13:27:10 2018 >>> app-admin/syslog-ng-3.13.2
       merge time: 1 minute and 5 seconds.
Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)
Ответ на: комментарий от anonymous

Есть понятие price-to-performance ratio. А еще есть такая штука как гарантия на железо.

Зионы с али по второму пункту не нужны, к тому же стоить билд будет нифига не дешевле чем билд на ryzen: материнские платы дорогие и сомнительного качества.

mersinvald ★★★★★
()
Ответ на: комментарий от SakuraKun

В процессорах Intel всплыли уязвимости TLBleed и T1TF, для их исправления со дня на день Вам отключают Hyperthreading

Звучит также страшно как и «со дня на день Вам отключат воду». Как они собираются это сделать и кто они? Сам Интел или опенбздшники?

Deleted
()
Ответ на: комментарий от Ramil

Возможно в федоре 27 имеются какие-то патчи, доп. защита... Хз. Мои тесты лишь говорят, что у меня (почти) нет замедлений при компиляции с pti=on

Deleted
()
Ответ на: комментарий от anonymous

Его тесла в степи застрянет без зарядной станции :D

Deleted
()
Ответ на: комментарий от SakuraKun

http://www.cpu-world.com/Compare/218/Intel_Core_i5_Mobile_i5-7440HQ_vs_Intel_...

У тебя ноут? Тогда все ясно и сравнивать нет смысла. У меня десктопный проц/десктоп.

https://ark.intel.com/products/97459/Intel-Core-i5-7440HQ-Processor-6M-Cache-...

https://ark.intel.com/ru/products/65719/Intel-Core-i7-3770-Processor-8M-Cache...

Deleted
()
Последнее исправление: Deleted (всего исправлений: 3)
Ответ на: комментарий от Deleted

Типа с ноутами живут унтерменши, и им можно иметь снижение производительности от патчей говноинтела?

anonymous
()
Ответ на: комментарий от anonymous

Мне неизвестно как настроена система у Сакуры-парня (доставляет его ник), может у него там conservative или ondemand стоит. Кроме того мобильные процы заведомо слабее десктопных (так говорят), имеют разные рабочие температуры, троттлят на разных уровнях температуры. Поэтому мобильный проц нужно сравнивать только с другим мобильным процом при тех же условиях.

Кроме того, его процессор имеет 4 ядра и 4 потока, а мой 4 ядра и 8 потоков. В то же время у него поддерживается более быстрая память DDR4, а у меня максимум DDR3 1600 МГц.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 3)
Ответ на: комментарий от anonymous

Действительно! Разработка архитектур CPU и 10нм — это же фигня уровня заливания приложухи на Heroku. Спят они там что ли в своём Интеле?! У, бездельники!

anonymous
()
Ответ на: комментарий от anonymous

В принципе, так и есть. За пределами современной культуры трудоголизма и бесконечной крысиной гонки, нужность лаптопов маргинальна. Их мощность была избыточной ещё 10 лет назад.

anonymous
()
Ответ на: комментарий от StReLoK

как ты себе это представляешь? //_-

256 битная инструкция будет декодирована в две 128 битные. две 128 битные инструкции двумя физическими FPU будут выполнены одновременно и обоими

Ford_Focus ★★★★★
()
Последнее исправление: Ford_Focus (всего исправлений: 1)
Ответ на: комментарий от Ford_Focus

Там у процессора ещё ждут исполнения куча других инструкций и потоков. Чёт без шуток, амуде == проблемы с мышлением.

anonymous
()
Ответ на: комментарий от Ford_Focus

Представь что у тебя 2 потока которые хотят выполнить инструкции по 256 бит (задействовав оба куска FPU). Каждый свою. Если и после этого до тебя не доходит то я уже даже не знаю что с тобой делать. А там в очереди на исполнение наверняка ещё что-нибудь висит.

StReLoK ☆☆
() автор топика
Ответ на: комментарий от Deleted

Тео собирается отключить в новой версии бсд. Вообще-то эта уязвимость — вариант L1TF, хз насколько хуже описанного тут, но, как там сказано:

It’s technically extremely unlikely and from today’s knowledge even impossible that L1TF can be exploited via the most popular attack mechanisms like JavaScript because these mechanisms have no way to control PTEs.

Это masturbating security monkeys продолжают заниматься своим делом, чо им ещё-то остаётся.

anonymous
()
Ответ на: комментарий от StReLoK

Ты хотел 8 FPU - у тебя они есть, про разрядность речь не шла.
Да и вообще просить 256*8 от десктопных FPU 2011 года - это ты уже загнул с потанцевалом

Ford_Focus ★★★★★
()
Ответ на: комментарий от Ford_Focus

Это называется маркетинг уровня жидяра, а не потенцивал.

anonymous
()
Ответ на: комментарий от Ford_Focus

За полноценный FPU этот блок считать не получится ну никак. Это называется не «потанцевал», а сделали херню и потом ещё долго пытались впарить как нормальный процессор. Если бы не консольный рынок вообще бы из задницы не вылезли и не смогли бы допилить Zen. Хотя интел тоже те ещё мудаки - сначала сделают нормальную архитектуру и давай потом рефреши пилить, с 5% к производительности.

StReLoK ☆☆
() автор топика
Последнее исправление: StReLoK (всего исправлений: 1)
Ответ на: комментарий от StReLoK

За полноценный FPU этот блок считать не получится ну никак.

почему?

нет, в принципе, если тебе от этого станет легче, ты можешь называть FX8 4х-модульным. И тащемта будешь прав. 8ядерным, правда, он от этого быть не перестанет, но что поделать если некоторым цифра 8 начинает плавить копчик

Ford_Focus ★★★★★
()
Ответ на: комментарий от Deleted

Благодарю за результаты, весьма интересно. Всего несколько месяцев назад было

The problem with this fix is that it hurts workloads that frequently change context. I/O intensive applications such as databases, streaming infrastructure, and caches are highly vulnerable to the performance impact. Red Hat measured a performance degradation of up to 18 percent on such loads while the CPU-intensive load that keeps spinning in the CPU will not be noticeably impacted

Но или у них нашлись более нагруженные задачи на I/O чем сборка syslog-ng, или в ядре недавно придумали какие-то умные костыли чтобы замедлялось поменьше без ущерба безопасности. А может быть ты и прав насчёт зависимости от настроек системы / конкретных процессоров

SakuraKun ★★★★★
()
Последнее исправление: SakuraKun (всего исправлений: 1)
Ответ на: комментарий от SakuraKun

Но это всё не важно, главное амдпукнуть на лоре :3

anonymous
()
Ответ на: комментарий от anonymous

про Meltdown тоже вначале заявляли «хайли анлайкли» пока шумихи не поднялось и proof of concept не понаделали, причём интеловцы не хотели по-нормальному патчить (помню Линус Торвальдс ругался) да ещё и AMD-шные процы «за компанию» замедлить, хорошо это вовремя заметили и воспротивились. Не удивлюсь если и про эти новые «Hyperthreading-уязвимости» Intel будет говорить «Not-a-Bug» как можно дольше насколько возможно

SakuraKun ★★★★★
()
Ответ на: комментарий от SakuraKun

У меня один вопрос. Почему их акции не на уровне канализации, почему из компании не выводят деньги? Где суды? Куда нести сдавать процессор на доработку? Ведь для машин так делают.

anonymous
()
Ответ на: комментарий от anonymous

Из-за комплекса причин альтернатив нет? А так вроде набрасывали что амуда понемногу на рынок возвращаться начала.

anonymous
()

после такого точно больше никогда не куплю Интел. у них там не баба с менстряком главная?

anonymous
()
Ответ на: комментарий от anonymous

Стоимость акций определяют трейдеры - большинство которых не являются техническими специалистами, и решают продавать/покупать по новостям из прессы типа forbes а не линуксовых mailing lists. Intel с их состоянием может легко занести кому надо и будет куча статей о том как Intel «всё пофиксит в лучшем виде»

Как минимум 32 иска - https://www.theverge.com/2018/2/16/17020048/intel-spectre-meltdown-class-acti... - но эти судебные разбирательства могут длиться годами, а потом предложат что-то типа $5 всем пострадавшим (и то чтобы получить эти $5 придётся постараться) а основной выигрыш достанется юристам. Intel сделает всё возможное чтобы избежать отзыва процессоров (ведь это огромные убытки!) , даже если придётся снизить их производительность на 10 лет назад

SakuraKun ★★★★★
()
Ответ на: комментарий от Deleted

Лучше конечно уточнить у гугла :) Страна хорошая, у меня несколько знакомых туда перебрались, но очень дорогая.

A-234 ★★★★★
()
Последнее исправление: A-234 (всего исправлений: 1)
Ответ на: комментарий от anonymous_incognito

не пользуйся ОС, не разрешённой Intel. Не запускай программы не разрешённые Intel. Не подпускай людей, запрещённых Intel. Не ходи в туалет, когда Intel не позволяет

Вы прослушали правила службы безопасности корпорации Intel, изданные для работников корпорации.

anonymous
()
Ответ на: комментарий от Deleted

Привет! Подвезли свежие тесты на Phoronix (серверные процессоры Intel Xeon и AMD EPYC), ядро Linux 4.19 : https://www.phoronix.com/scan.php?page=article&item=linux-419-mitigations... Если кратко: при включенных патчах исправляющих известные уязвимости для которых уже есть исправления, Intel в среднем замедлился на около 15%, а AMD на около 5%. https://www.reddit.com/r/Amd/comments/9bjyyy/amd_5_vs_intel_15_metldown_spect...

SakuraKun ★★★★★
()
Последнее исправление: SakuraKun (всего исправлений: 3)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.