パスワードを忘れた? アカウント作成

CPU脆弱性問題への修正パッチ適用でIntel CPUでは15〜16%の性能低下が発生との調査結果」記事へのコメント

  • by Anonymous Coward on 2019年05月25日 7時41分 (#3620970)

    数万円分格下のCPUを掴まされたようなもんじゃん

    ここに返信
    • Re:交換しろ (スコア:3, 参考になる)

      by Anonymous Coward on 2019年05月25日 20時01分 (#3621271)

      研究とか、業務であってもだが、必要性能を満足する、なるべく安いもの(スペックすれすれ)を購入するのだから、性能劣化はホント致命的。

      上で引用しているExtremeTechの抜粋記事では目立たないけど、本家Phoronixサイトの報告 [phoronix.com]を見ると、ソケット処理速度とが半分になったり(Stress-NG)、SysVメッセージ速度が1/4になったり(Stress-NG)、コンテキストスイッチ性能が1/6になったり(Stress-NG、ctx_clock)で、Intelズタボロじゃねーか。

      SKUで1、2グレード下がるどころの話じゃねーぞ。
      Xeonのデータがないけど、数万でなくて、CPU1つにつき数十万…というかシステム再設計(数千万~数億)が生じるやもしれぬ。
      パッチ不可避なデータセンターだと、収容率オーバー、不良資産化に至って、業績に影響するぞ。

      つーか、青ざめている人たちは、ここの「パッチ充てなきゃいーじゃん」とかにモデ付いているの見たら、ぶち切れそうだな。

      • by Artane. (1042) on 2019年05月25日 22時09分 (#3621327) 日記

        ですよねー(´・ω・`)
        ゲームとワープロとネットだけするのがパソコンとかCPUとかの用途ではないのに、そこら辺考えないで書いてると言うかプラス評価受けてるというのが…。
        機密性の高い仕事で(個人用か部署単位で共有されてる)コンピュータ使ってる人の中にも、顔色青くなってる人いそうですしね。

      • by Anonymous Coward

        多くの場合はパッチ当てなきゃいいだけでしょ。
        この問題はまず任意のコードが実行できる必要があるわけで、そうなった時点で大抵の場合すでに陥落してる。
        マルチユーザ環境が一番危険だけど、それでいて「スペックすれすれ」のシチュエーションが全く思い浮かばない。
        青ざめてる人って具体的にどこのだれでしょうか。
        それあなたの想像上の人ですよね。

        • by Anonymous Coward

          任意のコード実行って言うと難しそうなイメージだけど、ブラウザのjavascriptでできるんじゃないっけ。

          • by Anonymous Coward

            だからブラウザ側の対策を別にしても、ブラウザでJavaScript実行されている時点で陥落してるだろ。

        • 「別の経路で侵入された時点で終わりだから、他のパッチは適用しなくても構わない」なんて屁理屈が通じると思っているなんて、いつの時代の人ですか?少なくとも最前線にいないことは判りますけど。

          インターネットとのブリッジPCを概ね排除した閉域網のLGWAN内だって原則パッチを充てているんですよ。閉域網へのパッチ配信のために総務省が配信サーバーを立てたくらいです。WannaCryやHeartBleedみたいなのやCISCOルータの脆弱性が目立つようになったなどして、将来どんな経路が危険になってもおかしくない、というリスクが顕在化した。だから、マルチチャンネル攻撃

          • まともなCSIRTなら、脆弱性の評価を被害の大きさと攻撃難易度で評価しているはずだけど、
            Spectre/Meltdown ってめちゃめちゃ攻撃難易度高くないか(リスクは低い)

            • by Anonymous Coward

              脆弱性の評価に「システムの重要性」が欠けてますよ。
              重要性の低いシステムしか扱ってないんですね。

            • by Anonymous Coward

              「被害の大きさ」が大きいシステムを扱ったことのない人に言われてもね。

            • by Anonymous Coward

              そういいたいのはやまやまだが、最近はVMで動かしているからな。。
              「個々のリスクは大したことないよ」とは言えない。。

          • by Anonymous Coward

            筋が通ってる理屈に反論できないからって屁理屈って言い返す人、ほんと感情で生きてるよね。
            「最前線にいないことは判りますけど」とか「あなたには想像すらできないでしょうけど」とか恥ずかしいにも程があるんだけども。

            ようはあなたは、脆弱性情報が出て、パッチがでたものを指示通りに当てるだけの簡単なお仕事でしょ。

            • by Anonymous Coward

              具体的な情報1つもなしに、筋通しているつもりならお笑い種。どちらもお互い様。貴方も同じ。

              鑑みるに、重要なシステムをまかされる企業、SEでシステム全体のパフォーマンス設計する人など一握りなのも事実だし、どちらも企業機密・秘匿義務等の範囲だから曖昧な物言いになるのもしかたないのでしょう。

              そういえば、nimさんってモデ付くの異様に早いですね。複垢っすか?

        • by Anonymous Coward

          「多層防御」という言葉をお勉強しては如何か?

    • by Anonymous Coward on 2019年05月25日 8時05分 (#3620977)

      個人で使う分には、SpecterもMeltdownも大した問題じゃないんだから、パッチはずせばいいじゃん。
      研究開発とかの目的で、マルウェア養殖する必要があって、VMの中で飼ってますみたいな人なら別だけど。

      • by miyuri (33181) on 2019年05月25日 17時54分 (#3621206) 日記

        個人で使う分には、脆弱性緩和を行っても実用上のパフォーマンス低下は軽微かもしらない。

      • by Anonymous Coward

        どうやって外せば良いんだ?

        • by Anonymous Coward

          FreeBSDやLinuxだと、パフォーマンスへの影響が大きそうなものはsysctlなどで無効化出来るようにしてくれていることが多い気がしますね

        • by Anonymous Coward

          ホントこれ。WindowsとかMacで、MDS関連パッチ「だけ」を外す方法を知りたい。

          ブラウザやローカル利用メイン(の例えば個人)利用者では、Chromeがハイパースレッディング無効にするだけで十分だというのに、なんで更にOS側でCPUのパフォーマンスを下げてしまうのか。

          トレードオフの生じる対策については、必ずオプトアウトする仕組みを用意してもらいたい。

          • by 90 (35300) on 2019年05月25日 11時58分 (#3621084) 日記

            https://sites.google.com/a/chromium.org/dev/chromium-os/mds-on-chromeos [google.com]
            利用者の大多数において主な利用形態は対話的であり、本対策はMDS(Microarchitectural Data Sampling)の保安リスクを知覚可能な応答性の低下なく緩和する ── だそうですよ。よかったですね。鼻持ちならない……

            Windowsにはパッチを当てた状態で無効化するオプションがちゃんとあって、ワンクリックで止めるツールもあるんですけど、リンクは張らない方がいいですよね、一部の特権階級だけ知ってればいいんだから、みたいな雰囲気があるのは嫌なもんですね。

          • by Anonymous Coward

            Atom系の低消費電力コアならともかく
            CPUのパフォーマンスが1割くらい下がった所で気が付かないのでは?

            • by Anonymous Coward

              そんな訳あるかよw

            • by Anonymous Coward

              ブラウザゲームの類は特に性能低下の影響が大きいとか言われてなかったっけ

          • by Anonymous Coward

            Macは知らないけど、Windowsの方はコチラ [microsoft.com]に、今までの更新プログラムにおけるレジストリ設定箇所がまとめてある。
            ただし、値の意味の説明はなく、AVDなんちゃら~みたいなリンクの先に、個別に無効化設定が載ってたり載ってなかったりする。
            細かい無効化方法はサポートに聞いて、活用するとよろし。

      • by Anonymous Coward

        個人じゃないかもしれないじゃん。

        • by Anonymous Coward

          個人じゃないならアレゲでない。

    • by Anonymous Coward

      パッチあてなきゃいいね。よかったね。
      だいじょぶだいじょぶ。いいこいいこ。

      • by Anonymous Coward
        せっかく新しいハードで楽に安全なアップデートできるのに手動でいちいち外さなならんのって、本末転倒&馬鹿の極みに成るんじゃね
        • by Anonymous Coward

          楽で安全だと思うなら、そのまま当てればいいんじゃない?

          • by Anonymous Coward
            最近までXPマンだったからねアップデート何か皆無で過ごすなんざ余裕さ
            だからこそ新品の力で楽できるのは最初の内だけって知り尽くしてるのさ。
        • by Anonymous Coward

          このアップデート、手動で適用しないと有効にならないんじゃないの?

      • by Anonymous Coward

        おまえ国語2だったろ?で、算数は1か?

        • by Anonymous Coward

          「算数は1」とかどこの田舎オジサンだよ。
          とりあえず小学生のころが全盛期だったってことはわかった。

    • by Anonymous Coward

      Windowsの歴代の修正プログラムでどれだけパフォーマンスが下がったか調べてみるとよろしい

      • by Anonymous Coward

        そっちは別腹ですから!

    • by Anonymous Coward

      全体が下がるから大丈夫。

    • by Anonymous Coward

      経年劣化だと思おう(呆

UNIXはただ死んだだけでなく、本当にひどい臭いを放ち始めている -- あるソフトウェアエンジニア

処理中...