城市站点
> cpu漏洞影响几代(千万别装!Win7+老CPU修复漏洞后性能废了)
详细内容

cpu漏洞影响几代(千万别装!Win7+老CPU修复漏洞后性能废了)

时间:2022-08-16 07:10:32     人气:335     来源:www.zhongshaninfo.com     作者:爱发信息
概述:......

普通的Windows电脑在打上微软修补Meltdown和Spectre漏洞的补丁后,到底性能会下降吗?

民间测试结论各异,其中还不乏耸人听闻的“标题党”,对此,微软终于官方发声。


微软Windows和设备执行副总裁TERRY

http://www.jsyunjun.com/file/upload/tt1999/999.jpg

MYERSON今天在微软官方博客撰文,希望外界可以更好地理解修复和性能之间的关系。

关于漏洞的说明,微软的整理是目前最为详细的——


其中第一种形式(Variant 1,简称V1)“Bounds Check Bypass(绕过边界检查/边界检查旁路)”和第二种形式“Branch Target Injection(分支目标注入)”属于Spectre(幽灵),而第三种“Rogue Data Cache Load(恶意的数据缓存载入)”则属于Meldown(熔断)。

其中,V1和V3均不需要处理器微代码更新(即BIOS更新),V2则需要。

对于V1,Windows的解决方式是二级制编译器更新和从JS端加固浏览器,对于V2,微软需要CPU指令集更新,对于V3,需要分离内核和用户层代码的页表。

性能影响

Myerson称,微软发现,修复V1/V3对性能的影响微乎其微,问题的关键在于V2对底层指令集做了修改,导致成为性能损失的主因,以下是微软的测试结论——

1、搭载Skylake/Kaby Lake或者更新的处理器平台的Windows 10系统,降幅在个位数,意味着,绝大多数用户都感受不到变化,因为即便慢,也是在微妙之内。

cpu漏洞

http://www.jsyunjun.com/file/upload/tt1999/999.jpg

2、搭载Haswell或者更早的处理器的Windows 10平台,影响已经有些显著了,可能部分用户已经可以觉察出来。

3、搭载Haswell或者更早的处理器的Windows 7/8.1平台,大部分用户会明显感受到性能削弱。

4、任何处理器的Windows Server平台,尤其是密集I/O环境下,在执行代码分离操作时性能降幅会异常明显。

微软称,Windows 7/8在架构时由于使用了过多的用户到内核过渡,导致影响更明显

微软最后表示,会继续和合作伙伴一道致力于更优质的安全方案开发。

PS:结合AMD的声明,他们的CPU架构对Meldown也就是V3是完全免疫,但Spectre的第一种形式则需要配合操作系统更新实现。


(声明: 网站所收集的部分公开资料来源于互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。本站部分作品是由网友自主投稿和发布、编辑整理上传,对此类作品本站仅提供交流平台,不为其版权负责。如果您发现网站上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。 )
  • 最近几周,各路厂商都在忙着修复Meltdown和Spectre两个CPU安全漏洞,除了Windows系统补丁、Linux内核更新、iOS/Android升级等,Intel/AMD也配合主板、系统厂商推送了BIOS,以堵漏Spectre的危险。

    那么你的PC产品是否还处于危险之中呢?


    http://www.jsyunjun.com/file/upload/tt1999/999.jpg

    对此,安全研究机构Gibson Research制作了小工具InSpectre,别看大小只有122KB,但是可以1秒检查出你的系统是否对Meltdown和Spectre免疫。

    cpu漏洞

    与此同时,这款工具还有快速判断性能影响程度的功能。如果性能损失较高,还可以点击下方的“Disable”按钮(需要管理员模式打开),屏蔽掉补丁。


    http://www.jsyunjun.com/file/upload/tt1999/999.jpg

    http://www.jsyunjun.com/file/upload/tt1999/999.jpg

    以笔者的PC平台为例,

    http://www.jsyunjun.com/file/upload/tt1999/999.jpg

    因为平台较老,尚没有主板BIOS更新,所以仍处于Spectre风险中,不过,好在

    http://www.jsyunjun.com/file/upload/tt1999/999.jpg

    一点,性能没有大碍。

    更厚道的是,检测后,下拉还可以查看完整的分析报告,不得不说,制作十分用心。

  • 说到CPU漏洞,2017年底被发现的Meltdown熔断/Spectre幽灵漏洞给人印象深刻。4年多过去了,盘旋在CPU上空的幽灵并未散去,反而是又给了大家沉重一击。


    Spectre幽灵利用了CPU的分支预测机制中的漏洞,尽管先前的缓解措施已经在尽可能地防御针对该漏洞的攻击,但来自阿姆斯特丹的VUSec系统与网络安全研究团队还是在上周发现了通过分支历史缓冲区来绕过缓解措施的新漏洞,我们姑且将其称之为幽灵的新变体。

    VUSec在英特尔Arm的CPU上验证了该漏洞的存在,AMD被认为不受影响。但英特尔的三位安全研究人员很快指出:AMD也存在安全隐患,现有的LFENCE缓解措施不足以抵御来自Spectre V2的攻击,AMD随后确认了这一点。锐龙其实无需新的补丁,而是需要调整缓解措施:从LFENCE改为通用的Retpoline。至此,英特尔、AMD、Arm都将不得不再次牺牲性能来换取安全。


    作为玩家,最关心的当然是新漏洞的补丁会对性能产生多大的影响。Linux的反应速度快过Windows,所以这次我们先看Phoronix再Linux系统下的测试结果。需要注意的是以下每个CPU的测试项目并不一致,针对AMD的测试包含了Stress-NG上下文切换测试,这个测试直接体现补丁在极端条件下所能带来的最大性能损失。

    cpu漏洞

    http://www.jsyunjun.com/file/upload/tt1999/999.jpg


    对于锐龙9 5950X,Stress-NG上下文切换成绩下降幅度最高,达到54%。移动端的锐龙9 5900HS也达到了22%。


    Stress-NG上下文切换测试展现出的性能影响令人惊心动魄,但实际应用程序不同于烤机,以AMD和英特尔测试中都出现的fio存储性能测试为例,这也是一个幽灵漏洞影响最显著的体现,并且相比网络性能测试及数据库测试更贴近普通PC用户的使用方式。


    英特尔酷睿i9-12900K启用新补丁之后,4K随机读取性能衰减4.2%、4K随机写入性能衰减14.5%。上代笔记本CPU酷睿i7-1185G7受到的打击相对更沉重一些:4K随机写入性能衰减34.1%(4K随机读取性能未测试)。


    AMD锐龙9

    http://www.jsyunjun.com/file/upload/tt1999/999.jpg

    5950X启用新补丁之后

    http://www.jsyunjun.com/file/upload/tt1999/999.jpg

    ,4K随机写入性能衰减5%(4K随机读取性能未测试)。


    笔记本CPU锐龙9 5900HS启用新补丁后,4K随机读取性能衰减3.6%到5.4%,4K随机写入性能衰减5.7%。


    SSD测试中,英特尔平台的4K随机读写性能一直比AMD平台更高,不过打补丁后英特尔的衰减幅度也更大一些。

    微软针对Windows系统的漏洞补丁应该也会在近期推送。好消息是,游戏性能预期不会受到明显影响。

  • 阅读全文
    分享