
Meltdown/Spectre対策パッチを導入した際の性能劣化を示すベンチマークをIntelが公開 58
ストーリー by hylom
事前情報通り 部門より
事前情報通り 部門より
多くのCPUに影響する脆弱性「Meltdown」「Spectre」問題では各OSが対策パッチをリリースしているが、これを適用すると一部の環境においては性能低下が発生するというベンチマークテスト結果をIntelが発表した(GIGAZINE、ITmedia)。
今回発表されたのは、SYSmark 2014 SEやPCMark 10、3DMark Sky Diverといったツールを使ったWindows環境でのベンチマークテスト。これによると、3DMark以外のベンチマーク結果においてはパッチ適用によってスコアが低下していることが確認できる。特に影響が大きいテストはSYSMarkの「Responsivensss」テストで、Skylake搭載マシンで21%のスコア減という結果になっている。
また、Webアプリケーションの性能を測定できるWebXPRT 2015によるベンチマーク結果では概ね10%前後のスコア低下が発生している。
また、QiitaではLinux環境においてベンチマークテストを行った人が結果を公開しているが、こちらではパイプ処理やコンテキストスイッチ、システムコールなどに関連する処理のスコアが大きく低下していることが確認できる。
ゲームでも結構スコア下がりますねぇ (スコア:2, 興味深い)
VRでも2割くらいはベンチスコア落ちちゃいます…
レンダースケールの調整で余裕持たせてる設定で遊んでますから影響は感じずに済んでますけど
かつかつの設定で遊んでたような人は厳しくなるのかな
セキュリティモデルがMS-DOSと同等に退化する (スコア:0)
と考えればいいのかなと思った。MS-DOSで動いていても安全なものは今まで通り。権限分離が必須な環境はヤバい。
前者ならパッチを当てなくても実質的な影響は軽微。後者なら性能低下を受け入れるしかない。
デスクトップでもシステムコールが少なくて済むなんてことはないから、どんなPCを組んでも性能低下は避けられないんだな。
古いCPUだから安全とか新しいCPUなら大丈夫ということはなく、そういうものと割り切って専門家の意見を聞くしかなさそうだ。
Re: (スコア:0)
改変まで自由にできてしまうMS-DOSと同等というのは違う気がします。
まだわからん (スコア:0)
OSパッチの後にはマイクロコード修正が控えている
ってことなのか
このベンチはマイクロコードも反映したうえでのものなのか
さてはて
最新CPUばっかりやな (スコア:0)
俺のSandyちゃんとHaswellちゃんはどうなんだよ?
Re:最新CPUばっかりやな (スコア:1)
もっとパフォーマンスが下がる。
# VAIO Duo 11はパッチ対応されるのかね…
# というか、影響範囲が史上最大じゃないかねぇ
Re:最新CPUばっかりやな (スコア:1)
VAIO Duo 11は液晶とバッテリが劣化しすぎて使い続けるほどでもないのでは
Re:最新CPUばっかりやな (スコア:1)
液晶もバッテリーも全然普通に現役で使えます。
# mSATA SSD換えたり、無線LAN BTモジュールもAC7260にしたり…
そもそもVAIO Duo 11と同一スタイルの後継機が存在しないので買い替えすらできやしない。
Re: (スコア:0)
Pentium 4やPowerPC G4ですら被害を受けるのに、何を気にしてるのやら。最新CPUなら21%で済む。なら骨董品では……?
原理的にSpectre脆弱性を持たないCPUが欲しいなら、PC-98中期やゲームボーイアドバンスくらいまで戻れば回避できるが。
Re:最新CPUばっかりやな (スコア:1)
Intel Itaniumおよび2013年以前のIntel Atomでは無いとされているので
そこまで遡らなくても良いですよ
Re: (スコア:0)
それはOoO実行の方でMeltdownの方だな
投機実行の方が歴史が長いので、そこまで遡れる。
社会的影響も少なく、対策も取れないので放置しているだけ。
Re: (スコア:0)
2013年以前のAtomに投機的実行機能なんてリッチな物はついてませんよ。
Re: (スコア:0)
AtomN270機なら、うちに7冊くらいあるのだが?
N450とZ520とZ2760も一つずつあるなぁ…
#私を勝ち組と思ったものだけが石を投げたまえ
Re: (スコア:0)
いや、脆弱性はなかったかもしれんが、OSレベルの「脆弱性対策」による影響で
パフォーマンス低下くらうのはあるんじゃないか?
# CPU見て問題なければ古いコード動かすとかせんだろう。
Re:最新CPUばっかりやな (スコア:1)
Pentium4/Netburstが行き詰って、Core/Core2アーキがでて、それも行き詰ってNetburst復活でCoreiという流れだから、パイプラインが深いPentium4とCoreiが大きく影響受けるとして、じゃあCore/Core2はどうなの?というのは興味を惹かれるところではある。
とはいえ、Core2Duoなんて引退しちゃってるのかな。
Re: (スコア:0)
>> それも行き詰ってNetburst復活でCoreiという流れだから
いったいどこからそんなでたらめな知識を仕入れてきたんだ?
CoreをベースにPentium4の技術を組み込んで行っただけだぞ。
Netburstは墓の中で腐敗してるぜ。
Re: (スコア:0)
いや古いものより新しいものの方が性能劣化は低いなんて自明じゃないだろ。
新しいものの性能向上に寄与していた機能がパッチにより使えなくなったって場合もあるんだから。
今回がどうなのかはよく知らんけど。
Re: (スコア:0)
今月はここ5年の最新を優先対応。それすら一部で問題が起きてる。
その前の5年のCPUは半年ぐらいかけての対応だと思うよ。
切り捨てて最新モデルに注力する可能性もあるけどwindows7がまだ稼働してるからね。
公開されることが素晴らしい、というのがビジネスの世界 (スコア:0)
AMDやARMではまともに情報公開すらされませんからねえ
Re: (スコア:0)
(都合の悪い情報は)見えないのは公開されてないのとは違う
Re: (スコア:0)
反論になってないアンチインテル丸出し涙目コメはわざわざしなくていいですよ
そしてこのコメの方だけがマイナスモデされるんだからスラドは終わってる
Re: (スコア:0)
Re: (スコア:0)
AMDに関してはアーキテクチャが異なるのでmeltdownは影響なし、spectreに関してもLinuxでeBPF JIT有効時のみ攻撃に成功したという結果なので
Windows上では大きな影響はないんじゃないか?
Re: (スコア:0)
>AMDに関してはアーキテクチャが異なるのでmeltdownは影響なし
We believe ...
だそうで
Re: (スコア:0)
意味が分からない。英語には敬意表現がないみたいなデタラメを信じてるタイプ?
Re: (スコア:0)
AMDは影響ないと言ってるけど、Googleは影響があると言ってる。
どちらが正しいのかは、私には分からない。
Re:公開されることが素晴らしい、というのがビジネスの世界 (スコア:1)
> AMDは影響ないと言ってるけど、Googleは影響があると言ってる。
> どちらが正しいのかは、私には分からない。
どこからそんなデタラメ情報得てるんでしょう?
Google Project Zero の情報: https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memor... [blogspot.jp]
と
AMD の公式情報: https://www.amd.com/en/corporate/speculative-execution [amd.com]
に矛盾はありません。
Google Project Zero では今回の話として以下の3種類を報告してますが
・CVE-2017-5753 (variant 1, spectre)
・CVE-2017-5715 (variant 2, spectre)
・CVE-2017-5754 (variant 3, meltdown)
Google Project Zero が書いているのは、以下の通り。
1. CVE-2017-5753の手法に関して、投機実行の結果を読むことはAMDでもできる。ただしこれは原理確認であって権限外のメモリを読んでいるわけではない。
2. BPF JIT が有効な場合、AMDのCPUでもCVE-2017-5753の手法でカーネルメモリを読める。ただし BPF JITはデフォルトでは無効
3. CVE-2017-5715についてはIntel CPUでのみ確認。AMDについては何も言っていない。
4. CVE-2017-5754についてはIntel CPUでのみ確認。AMDについては何も言っていない。
AMDの公式情報だと以下の通りです。
・CVE-2017-5753 は AMDも影響を受ける
・CVE-2017-5715 は AMDも影響を受ける (1/3日の時点では影響は確認されていないという表現だったが11日に訂正)
・CVE-2017-5754 は AMDだと影響を受けない
AMDの発表は1月3日と11日にあり、11日に訂正が入っていますが、
3日の発表も、11日の発表も、Google Project Zero の発表とは矛盾がありません。
「AMDは影響ないと言ってるけど、Googleは影響があると言ってる」というデマのソースはどこなのでしょう?
ひょっとすると #3345787 の独自解釈でデマを書いているってことなんでしょうか?
Re: (スコア:0)
今回の手法の応用は出てくるんでしょうね…
Re: (スコア:0)
https://developer.arm.com/support/security-update [arm.com]
公開されてるじゃないか
Re: (スコア:0)
世の中のスマホやタブレットを使ってる一般人に対して無理を押し付ける最低のやり方だな
Re: (スコア:0)
https://developer.arm.com/support/security-update [arm.com]
なるほど一般人様は国際公用語で書かれた情報を無視してデマをバラ撒いても許される訳か
Re: (スコア:0)
アーキテクチャライセンスとか、そういう仕組みを知らない予感。
私のスマホで使われてる、QualcommとかAppleのCPUの設計図は売ってくれるんですかね?
Re: (スコア:0)
Snapdragonリファレンスハードで電話してるの? 変な人。
Re: (スコア:0)
日本語でOK
qiitaのベンチマーク (スコア:0)
パイプ処理、コンテキストスイッチ、システムコールが4割から6割程度になるって割と致命的では?
Re:qiitaのベンチマーク (スコア:1)
DBとかのIO依存処理30%以上のインパクトというのは妥当な線だと思います。
まだ、てんやわんやでパッチも情報整理が付いていないので、しかたないかもしれませんが、Specter Varient2+Meltdown対策をHaswell〜Caffe lake、FX〜RyzenのWindows/Linuxで比較した結果が見たいですね。Sandyちゃん、おれのIvyちゃんorz
Varient.2 対策としてマイクロコードに加えて提案されているretpolineは、コンパイラと再コンパイルしたアプリによる対策ですが、実質投機実行を殺すのでこれも実行速度が落ちるでしょうね。
Re:qiitaのベンチマーク (スコア:1)
脆弱性の修正なのかなんなのか、こまめにカーネル上げてたらいきなり動作が怪しくなりました@Opteron 3280。
ディストロの配ってる最新カーネルで一応まともに動く模様ですが仮想マシンパフォーマンスが非常に悪い。先週まで俺のおぷてろんさんはここまでダメな子じゃなかった!
Re: (スコア:0)
マイクロベンチマークなので何とも言えませんが、リアルタイム処理にとっては致命的な気がしますね。
Re:qiitaのベンチマーク (スコア:1)
Re: (スコア:0)
そもそも今時のCPUでワーストケースを把握できるんでしょうか?
Re: (スコア:0)
カーネルページテーブルを分離したり (KPT)、間接ジャンプに余計なジャンプが一段入ったり (retpoline) で、ワーストケースも下がりますよ。
Re: (スコア:0)
おっと、KPT→KPTIの間違いです。
投機実行とかいう電力の無駄 (スコア:0)
を止める方向にはならないだろうか
Re: (スコア:0)
ワットパフォーマンスが超重要視されるタイプのCPUでも投機実行が実装されている理由を考えよう?
Re: (スコア:0)
やらなければCPUに結果待ちが発生した時は何もせず待機することになるわけだが
待機分の電気をただ食わせるより手癖で計算させた方が仕事が早く済むというのが投機実行
Re: (スコア:0)
まぁ、投機実行であって、賭博実行では無いのです :-)
ググラビリティ〜ッ! (スコア:0)
誤解を防ぐ方法としては
メルトダウンバグ
スペクターバグ
と呼んでいいかなぁ…
なんか、違うような気がするんだよなぁ…
HDD搭載だと劣化が分からない (スコア:0)
Skylake/Windows7/HDDとSkylake/Windows7/SSDの比較が面白い。
ディスクI/Oが遅いせいで性能劣化が表面化しないケースがあるという実例になってる。
ロゴ (スコア:0)
しかし、こんなロゴまで作っちゃって・・・
なんかとても嬉しそうに見えるのは俺だけか。
これさ・・・ (スコア:0)
単なるアプリベンチマークの結果でしかなくて、特に記載ないからRAMとかは目一杯積んでの計測でしょ。
アンチウィルスソフトとWindowsサーチが走り回ったり、ケチってRAMの少ない(=ファイルIOが頻発する)実際の会社のPCとかだともっと性能が下がるよね。(笑)