EDICIóN GENERAL
166 meneos
4242 clics

Benchmarks de AMD con "Retpoline" (mitigación contra Spectre V2) desde CPUs FX hasta Threadripper y EPYC [ENG]  

Para los curiosos sobre el impacto en el rendimiento de los parches Retpoline como se encuentran en el último kernel de Linux 4.15, aquí hay algunos benchmarks sobre una variedad de sistemas AMD Linux antiguos y nuevos. Con el último kernel de Linux 4.15 no solo existe el código Retpoline original, sino también un "thunk" mínimo y específico de AMD que está optimizado para sus procesadores y debería funcionar mejor para la mitigación de la variante dos de Spectre.

| etiquetas: benchmarks , amd , spectre , reptoline , cpu , epyc , fx , threadripper
Yo no se si en meneame hay muchos curiosos del impacto del rendimiento de los parches Retpoline
#1 Teniendo en cuenta que es la vulnerabilidad que afecta a AMD y de estas pruebas depende de que sus procesadores salgan airosos del descubrimiento de las vulnerabilidades Metldown/Spectre pues los mismos curiosos que quieren comprarse mañana mismo un procesador y aún no saben cual

Por cierto los benchmarks sobre Intel con Reptoline están en la misma web por si alguien lo quiere publicar (no quiero hacer spam y/o aburrir con el tema) o comparar simplemente

www.phoronix.com/scan.php?page=article&item=gcc8-mindirect-thunk&a
#2 Y los que ya tienen y les interesa simplemente de que manera va a afectar los parches al redimiento de su equipo.

Pero una cosa sabemos seguro, a #1 le sudan los c**** lo del parche.
#3 Correctísimo, positifo al canto. Además he editado el comentario para añadir los benchmarks de Intel para reptoline
#2 Me parto los FX y algunos Ryzen...¡Mejoran incluso! :-)
#7 si no me equivoco mientras que amd tiro directamente de drivers y de una nueva version de bios intel prefiero que saquen un parche generico a nivel de SO para joder a sus rivales
#8 No. Intel ha sido afectado por todas las variantes de Meltdown y Spectre. No así AMD y ARM. Intel ha tenido que usar el parche a nivel SO y actualizar el microcódigo en BIOS.
#9 no he dicho lo contrario, pero intel ha querido que el parche sea global, con spectre y meltdown y con todos los procesadores por igual,

los de microsoft lo han hecho asi por ejemplo
#1 Vaya, parece que sí los había ;)
#10 Ya he dicho en mi primer post que no lo sabía. Ahora con ya datos veamos lo que hay:

11 comentarios, 2 míos y tres tuyos (si los mios no cuentan y los tuyos tampoco) al final y hasta el momento se contabilizan 6 comentarios.en tres horas.
13 meneos, me imagino que uno el tuyo.

vamos, que no son datos que demuestren que interese mucho al meneante medio el tema del impacto del rendimiento de los parches Retpoline

No se, vamos a esperar al final del día que para ver los resultados.
#11 Yo sólo te digo una cosa "Publicada" (al menos en tecnología)
#12 Pues nada, muy bien. Ahora, otro cosa te digo, no se cuantos habrá más como yo en meneame. pero yo jamás entro a Portada.
#13 Mira, yo siempre ;)
#15 Y la fiesta de las Fallas te gustan, o las consideras en exceso ruidosas?
Es que como ya estamos casi de compadres por eso te pregunto
#16 Nunca he ido pero visto lo que les pasa a los pobres perros eliminaría el tema de los petardos </offtopic>
#17 Pues sí, en eso te doy la razón, yo tengo un perro y en esos días lo pasa putas. Lo tengo que sacar a mear bien temprano a mear y ni aun así se salva de algún susto y yo de un tirón que me leva corriendo tras él sujeto de la correa otra vez para casa . No se, el que lo prohíban creo que va a estar difícil, antes me tendré que ir yo con el perro a un sitio tranquilo a pasar esos días.
#16 ¿ Las fallas de seguridad ? Menuda fiesta, si. Tienen su interes, no solo por gusto, sino por tener cierta conexion con el mundo tecnologico. Esto, por ejemplo, es una familia de fallas que ha sido ruidosa, pero no en exceso; todo es poco en estas vulnerabilidades.
#13 Fabricantes podrían estudiar tu comportamiento y lo que haces para ellos hacer justo lo contrario y así llegar a un público global.
#13 Pues nada, más fácil aun, que te pregunten a ti que por lo que se ve tú sí que representas al publico global.
también me podrán preguntar a mi, pero yo es que seguro estoy más ocupado que tú.
#11 Creo que algo tan bestia como esto y con tanto FUD como ha habido, sobre todo por gente que no se leyo los advisories pero sin embargo si que hablo del tema demasiado, requiere noticias como esta y enlaces como estos, mas que nada para que, los que quieran ver cual es la realidad, puedan hacerlo.
#11 En web llena de informáticos ingenieros y mucha gente que usa pc en su trabajo diario si importa yo cambiare de pc y sera AMD(ryzen+) si intel no arregla todo el cristo que tiene montado con los bugs y con lga 1151 que apunta que la serie 8000 sera solo su unicas cpu.
Una duda #0 , no se supone que el exploid de procesadores AMD era muy dificil de explotar?
#5 Es más complicado, pero imposible no. Ya dependiendo de tus características puedes evaluar ponerlo o no. Pero vamos yo no lo dudaría.
#5 sea facil o dificil, una vez que esta hecho ya lo puede explotar cualquiera. Hay que parchear, a no ser que se trate de un servidor y tengas muy controlado lo que metes dentro y lo que haces con el, que es lo que decia Microsoft. Pero si se trata de un desktop, nadie te dice que dentro de tres meses no vas a entrar en una pagina web de recetas de cocina que explota una vulneribilidad del navegador por la que te meten un proceso y... ¡tocotó!

A no ser que tengas muy, muy, muy acotado lo que haces con el ordenador, como en unb servidor, hay que parchear. Y parece que si te vas a comprar un ordenador ahora es mejor comprar AMD, que ademas es mas barato.
#25 sera mas barato,pero si tienes que pillarte placa+procesador+ram comoes en mi caso,pica.... aparte de todo esto,el "bajon" lo he notado 0.
¿Mande lo cualo? Joder, y eso que soy ingeniero informático. :shit:
#23 Pues debes haber estado debajo de una piedra, porque desde comienzo de año no se ha hablado de otra cosa que no sea Meltdown y Spectre. Principalmente por lo mal que se están portando ciertas compañías, pero también porque es uno de los fallos de seguridad más importantes de los últimos tiempos
#27 De Meltdown y Spectre sí me he enterado aunque sea por encima.
#32 en resumen, paliar Meltdown(que solo afecta a Intel) supone perdidas de rendimiento de entre 5 y 35%, en el caso de Spectre(afecta a todos los procesadores) no se tenían muy claras cuáles serían las pérdidas y parece que ahora sabemos que son mínimas
No entiendo la disparidad de números entre el FX y el A10 (el A10 es una mierdecilla), pero en todo caso el impacto en el rendimiento con los parches es mínimo, y sobretodo aceptable.
A ver, una duda:

El parche para el spectre v2, si tengo un Ryzen, ¿dónde lo descargo e instalo? ¿lo ha ido soltando cada SO?
#29 Recibirás el parche con las actualizaciones de tu sistema operativo.

El artículo es sobre Linux, en su caso el parche debería llegar junto con el kernel 4.15 que está en las últimas fases de desarrollo y debería pasar a estable pronto. Aunque algunas distribuciones seguramente apliquen el parche también en versiones anteriores.

En Windows supongo que los parches también iran llegando en las próximas semanas, cuando se consideren estables.

Spectre son vulnerabilidades más difíciles de explotar y más complejas de solucionar. Por eso no tienen tanta prisa como el Meltdown de Intel.
Un artículo de Phoronix llegando a portada de Meneame, que grata sorpresa.
Galimatías initeligible.
A mi me parece curioso que en el despacho tenemos varios equipos mac High Sierra y con el último parche de osx para estas vulnerabilidades las puntuaciones de rendimiento de una app Benchmark 4 o algo así,todos han mejorado,no debería de haber bajado el rendimiento?
Me está dando la risa tonta. Resulta que los Ryzen mejoran con el parche Retpoline específico de AMD.

Salu2
tl; dr?
¡LA GALLINA!
Los parches de retpoline implican cambios en el compilador y soporte del microcódigo actualizado de la CPU, es decir, hay que recompilar y actualizar no sólo el kernel sino todo el software que existe.

En linux ya han pasado los parches a GCC 7.x, en unos días llegarán las actualizaciones a las distros. También está planeado la actualización hasta las versiones 4.x, así que la gente que esté con una debian estable puede estar tranquila.

Recomiendo estas utilidades para ir comprobando el estado actual del sistema:

Windows: www.grc.com/inspectre.htm
Linux: github.com/speed47/spectre-meltdown-checker

No son exploits, sólo verifican que estén aplicados los parches existentes.
comentarios cerrados

menéame