パスワードを忘れた? アカウント作成
13503777 story
Intel

Meltdown/Spectre対策パッチを導入した際の性能劣化を示すベンチマークをIntelが公開 58

ストーリー by hylom
事前情報通り 部門より

多くのCPUに影響する脆弱性「Meltdown」「Spectre」問題では各OSが対策パッチをリリースしているが、これを適用すると一部の環境においては性能低下が発生するというベンチマークテスト結果をIntelが発表した(GIGAZINEITmedia)。

今回発表されたのは、SYSmark 2014 SEやPCMark 10、3DMark Sky Diverといったツールを使ったWindows環境でのベンチマークテスト。これによると、3DMark以外のベンチマーク結果においてはパッチ適用によってスコアが低下していることが確認できる。特に影響が大きいテストはSYSMarkの「Responsivensss」テストで、Skylake搭載マシンで21%のスコア減という結果になっている。

また、Webアプリケーションの性能を測定できるWebXPRT 2015によるベンチマーク結果では概ね10%前後のスコア低下が発生している。

また、QiitaではLinux環境においてベンチマークテストを行った人が結果を公開しているが、こちらではパイプ処理やコンテキストスイッチ、システムコールなどに関連する処理のスコアが大きく低下していることが確認できる。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2018年01月16日 17時33分 (#3345509)

    VRでも2割くらいはベンチスコア落ちちゃいます…
    レンダースケールの調整で余裕持たせてる設定で遊んでますから影響は感じずに済んでますけど
    かつかつの設定で遊んでたような人は厳しくなるのかな

  • by Anonymous Coward on 2018年01月16日 16時14分 (#3345443)

    と考えればいいのかなと思った。MS-DOSで動いていても安全なものは今まで通り。権限分離が必須な環境はヤバい。
    前者ならパッチを当てなくても実質的な影響は軽微。後者なら性能低下を受け入れるしかない。

    デスクトップでもシステムコールが少なくて済むなんてことはないから、どんなPCを組んでも性能低下は避けられないんだな。
    古いCPUだから安全とか新しいCPUなら大丈夫ということはなく、そういうものと割り切って専門家の意見を聞くしかなさそうだ。

    • by Anonymous Coward

      改変まで自由にできてしまうMS-DOSと同等というのは違う気がします。

  • by Anonymous Coward on 2018年01月16日 16時18分 (#3345445)

    OSパッチの後にはマイクロコード修正が控えている
    ってことなのか
    このベンチはマイクロコードも反映したうえでのものなのか
    さてはて

  • by Anonymous Coward on 2018年01月16日 16時18分 (#3345446)

    俺のSandyちゃんとHaswellちゃんはどうなんだよ?

    • by eru (12367) on 2018年01月16日 16時21分 (#3345448) 日記

      もっとパフォーマンスが下がる。
      # VAIO Duo 11はパッチ対応されるのかね…
      # というか、影響範囲が史上最大じゃないかねぇ

      親コメント
    • by Anonymous Coward

      Pentium 4やPowerPC G4ですら被害を受けるのに、何を気にしてるのやら。最新CPUなら21%で済む。なら骨董品では……?
      原理的にSpectre脆弱性を持たないCPUが欲しいなら、PC-98中期やゲームボーイアドバンスくらいまで戻れば回避できるが。

      • by Anonymous Coward on 2018年01月16日 17時07分 (#3345484)

        Intel Itaniumおよび2013年以前のIntel Atomでは無いとされているので
        そこまで遡らなくても良いですよ

        親コメント
        • by Anonymous Coward

          それはOoO実行の方でMeltdownの方だな
          投機実行の方が歴史が長いので、そこまで遡れる。
          社会的影響も少なく、対策も取れないので放置しているだけ。

          • by Anonymous Coward

            2013年以前のAtomに投機的実行機能なんてリッチな物はついてませんよ。

            • by Anonymous Coward

              AtomN270機なら、うちに7冊くらいあるのだが?
              N450とZ520とZ2760も一つずつあるなぁ…

              #私を勝ち組と思ったものだけが石を投げたまえ

        • by Anonymous Coward

          いや、脆弱性はなかったかもしれんが、OSレベルの「脆弱性対策」による影響で
          パフォーマンス低下くらうのはあるんじゃないか?
          # CPU見て問題なければ古いコード動かすとかせんだろう。

      • Pentium4/Netburstが行き詰って、Core/Core2アーキがでて、それも行き詰ってNetburst復活でCoreiという流れだから、パイプラインが深いPentium4とCoreiが大きく影響受けるとして、じゃあCore/Core2はどうなの?というのは興味を惹かれるところではある。
        とはいえ、Core2Duoなんて引退しちゃってるのかな。

        親コメント
        • by Anonymous Coward

          >> それも行き詰ってNetburst復活でCoreiという流れだから

          いったいどこからそんなでたらめな知識を仕入れてきたんだ?
          CoreをベースにPentium4の技術を組み込んで行っただけだぞ。
          Netburstは墓の中で腐敗してるぜ。

      • by Anonymous Coward

        いや古いものより新しいものの方が性能劣化は低いなんて自明じゃないだろ。
        新しいものの性能向上に寄与していた機能がパッチにより使えなくなったって場合もあるんだから。
        今回がどうなのかはよく知らんけど。

    • by Anonymous Coward

      今月はここ5年の最新を優先対応。それすら一部で問題が起きてる。
      その前の5年のCPUは半年ぐらいかけての対応だと思うよ。
      切り捨てて最新モデルに注力する可能性もあるけどwindows7がまだ稼働してるからね。

  • AMDやARMではまともに情報公開すらされませんからねえ

    • by Anonymous Coward

      (都合の悪い情報は)見えないのは公開されてないのとは違う

      • by Anonymous Coward

        反論になってないアンチインテル丸出し涙目コメはわざわざしなくていいですよ

        そしてこのコメの方だけがマイナスモデされるんだからスラドは終わってる

        • by Anonymous Coward
          ここでモデ状況を見てる奴こそが情弱だろw
    • by Anonymous Coward

      AMDに関してはアーキテクチャが異なるのでmeltdownは影響なし、spectreに関してもLinuxでeBPF JIT有効時のみ攻撃に成功したという結果なので
      Windows上では大きな影響はないんじゃないか?

      • by Anonymous Coward

        >AMDに関してはアーキテクチャが異なるのでmeltdownは影響なし
        We believe ...
        だそうで

        • by Anonymous Coward

          意味が分からない。英語には敬意表現がないみたいなデタラメを信じてるタイプ?

      • by Anonymous Coward

        AMDは影響ないと言ってるけど、Googleは影響があると言ってる。
        どちらが正しいのかは、私には分からない。

        • > AMDは影響ないと言ってるけど、Googleは影響があると言ってる。
          > どちらが正しいのかは、私には分からない。

          どこからそんなデタラメ情報得てるんでしょう?

          Google Project Zero の情報: https://googleprojectzero.blogspot.jp/2018/01/reading-privileged-memor... [blogspot.jp]

          AMD の公式情報: https://www.amd.com/en/corporate/speculative-execution [amd.com]
          に矛盾はありません。

          Google Project Zero では今回の話として以下の3種類を報告してますが
          ・CVE-2017-5753 (variant 1, spectre)
          ・CVE-2017-5715 (variant 2, spectre)
          ・CVE-2017-5754 (variant 3, meltdown)
          Google Project Zero が書いているのは、以下の通り。
          1. CVE-2017-5753の手法に関して、投機実行の結果を読むことはAMDでもできる。ただしこれは原理確認であって権限外のメモリを読んでいるわけではない。
          2. BPF JIT が有効な場合、AMDのCPUでもCVE-2017-5753の手法でカーネルメモリを読める。ただし BPF JITはデフォルトでは無効
          3. CVE-2017-5715についてはIntel CPUでのみ確認。AMDについては何も言っていない。
          4. CVE-2017-5754についてはIntel CPUでのみ確認。AMDについては何も言っていない。

          AMDの公式情報だと以下の通りです。
          ・CVE-2017-5753 は AMDも影響を受ける
          ・CVE-2017-5715 は AMDも影響を受ける (1/3日の時点では影響は確認されていないという表現だったが11日に訂正)
          ・CVE-2017-5754 は AMDだと影響を受けない

          AMDの発表は1月3日と11日にあり、11日に訂正が入っていますが、
          3日の発表も、11日の発表も、Google Project Zero の発表とは矛盾がありません。

          「AMDは影響ないと言ってるけど、Googleは影響があると言ってる」というデマのソースはどこなのでしょう?
          ひょっとすると #3345787 の独自解釈でデマを書いているってことなんでしょうか?

          親コメント
        • by Anonymous Coward

          今回の手法の応用は出てくるんでしょうね…

    • by Anonymous Coward

      https://developer.arm.com/support/security-update [arm.com]
      公開されてるじゃないか

  • by Anonymous Coward on 2018年01月16日 17時43分 (#3345518)

    パイプ処理、コンテキストスイッチ、システムコールが4割から6割程度になるって割と致命的では?

    • by Anonymous Coward on 2018年01月16日 19時03分 (#3345563)

      DBとかのIO依存処理30%以上のインパクトというのは妥当な線だと思います。

      まだ、てんやわんやでパッチも情報整理が付いていないので、しかたないかもしれませんが、Specter Varient2+Meltdown対策をHaswell〜Caffe lake、FX〜RyzenのWindows/Linuxで比較した結果が見たいですね。Sandyちゃん、おれのIvyちゃんorz
      Varient.2 対策としてマイクロコードに加えて提案されているretpolineは、コンパイラと再コンパイルしたアプリによる対策ですが、実質投機実行を殺すのでこれも実行速度が落ちるでしょうね。

      親コメント
      • 脆弱性の修正なのかなんなのか、こまめにカーネル上げてたらいきなり動作が怪しくなりました@Opteron 3280。

        ディストロの配ってる最新カーネルで一応まともに動く模様ですが仮想マシンパフォーマンスが非常に悪い。先週まで俺のおぷてろんさんはここまでダメな子じゃなかった!

        親コメント
    • by Anonymous Coward

      マイクロベンチマークなので何とも言えませんが、リアルタイム処理にとっては致命的な気がしますね。

      • by Anonymous Coward on 2018年01月16日 19時35分 (#3345591)
        え?ワーストケースは変わらないのでハードリアルタイム処理的には影響少ないんですよ
        親コメント
        • by Anonymous Coward

          そもそも今時のCPUでワーストケースを把握できるんでしょうか?

        • by Anonymous Coward

          カーネルページテーブルを分離したり (KPT)、間接ジャンプに余計なジャンプが一段入ったり (retpoline) で、ワーストケースも下がりますよ。

          • by Anonymous Coward

            おっと、KPT→KPTIの間違いです。

  • by Anonymous Coward on 2018年01月16日 19時46分 (#3345603)

    を止める方向にはならないだろうか

    • by Anonymous Coward

      ワットパフォーマンスが超重要視されるタイプのCPUでも投機実行が実装されている理由を考えよう?

    • by Anonymous Coward

      やらなければCPUに結果待ちが発生した時は何もせず待機することになるわけだが
      待機分の電気をただ食わせるより手癖で計算させた方が仕事が早く済むというのが投機実行

      • by Anonymous Coward

        まぁ、投機実行であって、賭博実行では無いのです :-)

  • by Anonymous Coward on 2018年01月17日 0時10分 (#3345759)

    誤解を防ぐ方法としては

    メルトダウンバグ
    スペクターバグ

    と呼んでいいかなぁ…
    なんか、違うような気がするんだよなぁ…

  • by Anonymous Coward on 2018年01月17日 1時31分 (#3345789)

    Skylake/Windows7/HDDとSkylake/Windows7/SSDの比較が面白い。
    ディスクI/Oが遅いせいで性能劣化が表面化しないケースがあるという実例になってる。

  • by Anonymous Coward on 2018年01月17日 3時54分 (#3345805)

    しかし、こんなロゴまで作っちゃって・・・
    なんかとても嬉しそうに見えるのは俺だけか。

  • by Anonymous Coward on 2018年01月17日 6時00分 (#3345811)

    単なるアプリベンチマークの結果でしかなくて、特に記載ないからRAMとかは目一杯積んでの計測でしょ。
    アンチウィルスソフトとWindowsサーチが走り回ったり、ケチってRAMの少ない(=ファイルIOが頻発する)実際の会社のPCとかだともっと性能が下がるよね。(笑)

typodupeerror

クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人

読み込み中...