COMPTOIR
  
register

×

Alors ?

Intel et AMD, l'impact de toutes les mitigations depuis 2018 analysé par Phoronix
Alors ?

Il y a 4 jours Phoronix avait déjà partagé un test pour constater le niveau de casse provoqué par les patchs correctifs contre les failles MDS (ZombieLoad) sous Linux, ainsi qu'avec le jeu vidéo toujours dans le cadre de l'OS du manchot. Aujourd'hui, nous jetons un autre œil à une nouvelle série de tests réalisés par Phoronix afin d'analyser la moyenne des dégâts causés par l'ensemble des mitigations publiées et appliquées à ce jour depuis janvier 2018, et ce en utilisant les commandes "kernel flags" des derniers correctifs : mitigation=off (c'est assez clair), mitigation=auto (comportement par défaut) et mitigations=auto,nosmt (mitigations actives, mais SMT désactivé; à noter que cette commande désactive uniquement l'HyperThreading d'Intel, mais que ce même paramètre garde le SMT actif avec une plateforme Ryzen).

 

Enfin, le comparatif a été effectué avec un panel de processeurs desktop relativement mainstream comportant les i7-6800K, i7-8700K et i9-7980XE côté Intel, et R7 2700X et TR 2990WX côté AMD, le tout dans un environnement Linux 5.0 sous Ubuntu 19.04.

 

Alors ? [cliquer pour agrandir]

 

D'après la moyenne des résultats, il s'avère qu'un processeur Intel se verra d'office infliger une réduction de 16% de ses performances avec les mitigations activées par défaut (mitigation=auto), un constat forcément aggravé en cas de désactivation de l'HyperThreading pour des motifs de sécurité (tel que préconisé par Intel dans certains cas, ainsi que par plusieurs compagnies, dont Apple et Google). Les systèmes AMD passés à la casserole n'ont en comparaison qu'enregistré une baisse de 3% des performances, toujours avec le comportement par défaut des mitigations.

 

On rappelle que le test utilise l'ensemble des correctifs publiés depuis le début de 2018 - contre Meltdown, Spectre, ForeShadow ou encore Zombieload. Jusqu'ici, AMD n'a été vulnérable uniquement à certaines variantes de Spectre et n'est pas concerné par les failles MDS. En conséquence, la sécurité de son SMT ne semble pour l'instant par remise en cause contrairement à l'HyperThreading d'Intel et ne nécessite donc pas d’être désactivé pour des motifs de sécurité.

 

While there are minor differences between the systems to consider, the mitigation impact is enough to draw the Core i7 8700K much closer to the Ryzen 7 2700X and the Core i9 7980XE to the Threadripper 2990WX. - Phoronix

 

Il devient donc assez évident que toute cette histoire de faille a déjà beaucoup permis à l’écart initial entre les plateformes concurrentes de se resserrer selon les environnements et les tâches à effectuer (le jeu parait habituellement peu affecté), un coup dur indéniable pour Intel même si cela ne remet pas encore systématiquement en question sa position sur les différents marchés pour le moment.

Néanmoins, l'avantage (et l'image) des Core 8000/9000 sur les Ryzen 2000 s'étant ainsi relativement érodé, il ne fait aucun doute que les  Ryzen 3000 en 7nm profiteront de circonstances dans l'ensemble assez favorables, à condition bien sûr que les promesses de hausse des fréquences, d'amélioration de l'IPC et de l'augmentation du nombre de cœurs tiennent aussi toutes leurs promesses. En attendant la future réponse d'Intel - avec la contre-attaque de Sunny Cove ? -, la compétition dans les mois à venir promet d'être très intéressante - espérons-le ! 

 

Pour ceux qui en veulent encore plus, sachez que d'autres tests sont planifiés chez Phoronix dans les jours suivants, cette fois-ci en opposant EPYC et Xeon, toujours selon les mêmes scénarios.

 

linux

Un poil avant ?

Un All in One de malade chez Colorful !

Un peu plus tard ...

Huawei effectivement blacklisté aux US et boycotté par l'industrie Tech, et après ? (MAJ 2)

Les 21 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Arobase40, le Mardi 21 Mai 2019 à 18h26  
Comme je l'avais déjà indiqué dans mes précédents commentaires, avec les patches Meltdown et Spectre sous Windows 7, je subissais une perte de 500% à 600% en performance en utilisant Virtualdub, NOn réellement sans dec !

Donc, je les avais désactivé avec inSpectre pour annuler ces pertes et je viens d'appliquer les patches MDS (donc intégrant Zombiload) de Microsoft, et du coup, je perds à nouveau 50% à 60% de performance : moyenne de 60 fps tombant à 30 fps.

Pour l'expérience, j'ai réactivé le patch Meltdown (celui de Spectre n'étant bizarrement plus réactivable) et bien évidemment et après reboot, le résultat ne s'est pas fait attendre mais paradoxalement, la perte de performance est moindre qu'avec Meltdown+Spectre ensemble, mais très importante malgré tout.

Pour récapitulatif :

- Sans aucun patch, je tourne entre 20 à 60 fps avec des pointes à 80 fps (core i3 à 2,9 GHz)
- Patches Meltdown+ Spectre = 12 fps constants...
- Patches Meltdown+MDS = 9-15-20 fps avec de très très rares pointes à 30 fps

Conclusion : Wintel, c'est génial quand on veut faire la sieste que ce soit au boulot ou à la maison ! :thumbup
par Arobase40, le Mardi 21 Mai 2019 à 17h12  
par lord Varices, le Mardi 21 Mai 2019 à 08h32
Jusqu'à maintenant il n'y a pas de preuves que c'est un vice caché, c'est plus de l'ordre de l'incompétence, donc ce n'est pas vraiment un cas similaire au diesel gate.
Je ne sais pas jusqu'où va ta boutade, mais l'incompétence n'a jamais été un motif pour tenter de se disculper d'une faute de toute façon connue depuis des années mais que Intel a tenté de camoufler sous les tapis.

C'est clairement des vices cachés, et bien plus, et la responsabilité de Intel est sans doute aucun engagée, mais le préjudice reste à démontrer en fonction des usages et donc surtout des utilisateurs.

Un article intéressant à lire, bien qu'il faille le prendre avec des pincettes tant certaines métaphores (comme celle de la voiture) sont totalement hors propos et injustifiées, tout comme le fait que les particuliers subiraient un préjudice moindre que des éditeurs de PAO...

https://www.numerama.com/business/319341-faille-meltdown-dans-les-processeurs-intel-ce-que-peut-dire-la-loi.html

Au moins, c'est une piste de réflexions pour ceux qui voudraient s'engager dans une procédure contre Intel, ou plutôt contre le vendeur qui se retournera contre Intel en cas de condamnations...

Ne pas oublier non plus que des transactions à l'amiable restent possibles...
par weik, le Mardi 21 Mai 2019 à 17h09  
J'ai trouvé pour tout désactivé sous windows 10 (cela a fonctionner pour moi)

To disable mitigations for Microarchitectural Data Sampling (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) along with Spectre (CVE-2017-5753 & CVE-2017-5715) and Meltdown (CVE-2017-5754) variants, including Speculative Store Bypass Disable (SSBD) (CVE-2018-3639) as well as L1 Terminal Fault (L1TF) (CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646):

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Restart the computer for the changes to take effect.

Le site est plus détaillé néanmoins
lien
par Jemporte, le Mardi 21 Mai 2019 à 16h15  
par Ideal, le Mardi 21 Mai 2019 à 14h55
Tu dis ça comme si on pouvait pas désinstaller de KB update sur Win 10, je suis toujours sur win 7 perso donc j'en sais rien mais j'ai du mal à y croire quoique..
W10 c'est une visite guidée par M$, sans retour.
Moi aussi sur W7 sauf un Mac sous Bootcamp avec W10 MAJ bloquées (ça c'est possible si on déclare avoir un réseau facturé au débit). J'ai acheté des licences W7 full pour pouvoir les utiliser à l'avenir avec Zen 2 (pas sûr que ça soit possible) pour encore longtemps. Tout mon bureau est sur W7.
par Ideal, le Mardi 21 Mai 2019 à 14h55  
par Jemporte, le Mardi 21 Mai 2019 à 11h49
Suffit de regarder quels sont les patchs et ne pas les appliquer près une réinstall complete si c'est du W10 ou les désinstaller (si c'est du W7)... puis de revenir au BIOS d'avant patchs si c'est possible.
Tu dis ça comme si on pouvait pas désinstaller de KB update sur Win 10, je suis toujours sur win 7 perso donc j'en sais rien mais j'ai du mal à y croire quoique..
par Xhaka_Zulu99, le Mardi 21 Mai 2019 à 14h42  
par Pascal M., le Mardi 21 Mai 2019 à 08h53
mais heu, t'es pas censé être cuit toi ?
C' est un marcheur blanc je suppose maintenant
par Un champion du monde embusqué, le Mardi 21 Mai 2019 à 13h46  
par Pascal M., le Mardi 21 Mai 2019 à 08h53
mais heu, t'es pas censé être cuit toi ?
haaaaaaaaaaaaaaaaaaan, spoiler!!! Tu iras en enfer pour ce post Pascal
par Feunoir, le Mardi 21 Mai 2019 à 12h28  
2/5 des failles n'ont pas la mitigation d'activé dans mon win10 1809 et cela semble être le cas sur tous pas défaut si on regarde les infos de microsoft :
https://support.microsoft.com/fr-fr/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in (cela renseigne sur le moyen d'en activer desactiver certaines via base de registre)

outil commande powershell pour tester : https://www.developpez.com/actu/182841/Meltdown-et-Spectre-un-outil-PowerShell-est-disponible-il-permet-de-faire-l-etat-des-lieux-des-protections-sous -Windows/
cela me dit que j'ai le soft de mitigation mais que ce n'est pas actif :
Windows OS support for MDS mitigation is enabled: False
Windows OS support for speculative store bypass disable is enabled system-wide: False
les 3 autres failles sont avec protections activées
Windows OS support for L1 terminal fault mitigation is enabled: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for branch target injection mitigation is enabled: True

par contre on peut voir que je perds surement plus que dans le futur car pas de retpoline actif :
BTIKernelRetpolineEnabled : False

par Jemporte, le Mardi 21 Mai 2019 à 11h49  
par JoeBar, le Mardi 21 Mai 2019 à 09h27
Ça m'intéresse aussi, il existe un moyen de "dépatcher" pour éviter la mitigation ?

On pourrait facilement faire des benchs du coup
Suffit de regarder quels sont les patchs et ne pas les appliquer près une réinstall complete si c'est du W10 ou les désinstaller (si c'est du W7)... puis de revenir au BIOS d'avant patchs si c'est possible.
par Jemporte, le Mardi 21 Mai 2019 à 11h03  
On sait qu'Intel avait une optimisation du cache et des branchement spéculatifs très agressifs. Il ressort que c'est ce à quoi correspondait l'avance d'Intel Core sur AMD Zen. Donc en fait, les deux architectures sont assez équivalentes, mais les cores AMD auraient un dessin plus compact (ça irait bien au-delà des quelques instructions AVX manquantes), et c'est ce qu'avait souligné AMD au moment du lancement de Zen. Si on ajoute actuellement le fait que AMD grave ses CPU par packs de chiplets grâce à son architecture, qu'Intel aura du mal à imiter, on comprend qu'AMD s'est reservé les moyens d'être devant ou bien de rester dans le course sans grand effort pour un moment grâce à son architecture. Des chips plus petit permettent de graver en avance d'une techno, sans gros problème pour les CPU Desktop mais surtout très en avance pour les gros CPU ou Intel a souvent gravé avec une techno de retard sur le Desktop.
par JoeBar, le Mardi 21 Mai 2019 à 09h27  
par weik, le Mardi 21 Mai 2019 à 08h20
Mais du coup c'est quoi l'équivalent de la commande 'mitigations=off' pour Windows si on ne veut pas activer les fonctions de corrections pour être comme avant ?

Pour Spectre et Meltdown on peut utiliser InSpectre il me semble ou alors toucher manuellement au registre par ses soins.

Mais pour Zombieland il faut faire quoi ?
Ça m'intéresse aussi, il existe un moyen de "dépatcher" pour éviter la mitigation ?

On pourrait facilement faire des benchs du coup
par Pascal M., le Mardi 21 Mai 2019 à 08h53  
par lord Varices, le Mardi 21 Mai 2019 à 08h32
Jusqu'à maintenant il n'y a pas de preuves que c'est un vice caché, c'est plus de l'ordre de l'incompétence, donc ce n'est pas vraiment un cas similaire au diesel gate.
mais heu, t'es pas censé être cuit toi ?