Кое-какеры из Intel заставят Линуса работать по-стахановски: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 6:
После множества сообщений от пользователей, установивших обновление безопасности для исправления уязвимостей [[w:Spectre (уязвимость)|Spectre]] и [[w:Meltdown (уязвимость)|Meltdown]] и пожаловавшихся на значительное снижение [[w:Вычислительная мощность компьютера|производительности]], внезапные перезагрузки и подобные неприятные "сюрпризы", компания [[w:Intel|Intel]] провела тестирование производительности до и после установки патчей и опубликовала полученные результаты.
 
4 января 2018 года была [https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html обнародована] информация об аппаратных уязвимостях (уязвимости, имеющиеся в аппаратных средствах и возникшие при проектировании, разработке и производстве аппаратных средств), позволяющих пользовательским программам получить несанкционированный доступ на чтение памяти, используемой ядром операционной системы. В группу риска попадают все устройства с процессорами Intel, выпущенными за последние 10 лет, работающие под управлением ОС [[w:Windows|Windows]], [[w:Linux|Linux]] и 64-битной [[w:macOS|macOS]]. В результате эксплуатации уязвимостей программа, запущенная от имени пользователя, может отслеживать другие программы и похищать данные из памяти ядра, других программ и виртуальных машин. Т.о., если процессор компьютера подвержен уязвимости, работать с секретной информацией небезопасно, высок шанс утечки информации.
В начале прошлой недели компания Intel выпустила патчи для исправления уязвимости. Основатель Linux Линус Торвальдс высказался о патчах как о [httphttps://wwwlkml.vladtime.ruorg/lkml/2018/1/computers21/634434192 полнейшем мусоре], а корпорация стала вскоре получать сообщения о потере производительности вплоть до 30%, вследствие чего компании пришлось провести исследование эффективности патчей.
 
[https://newsroom.intel.com/editorials/intel-security-issue-update-initial-performance-data-results-client-systems/ Результаты] тестирования клиентских систем выглядят достаточно обнадеживающе:
 
* производительность игр DX11 (игры с поддержкой [[w:DirectX|DirectX 11]]) практически не подвержена влиянию обновлений;
Строка 19:
* на системах с [[w:Жёсткий диск|HDD]] вместо [[w:Твердотельный накопитель|SSD]] потери составляют менее 6%, и как итог ПК с Windows 7 и HDD практически не теряет производительности.
 
[https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/ Результаты] исследований производительности серверных систем выглядят гораздо более удручающими:
 
* потеря производительности вплоть до 20% наблюдается при обработке транзакций в реальном времени [[w:Система управления базами данных|СУБД]], при случайном доступе к памяти, при большой интенсивности системных вызовов;
Строка 29:
* влияние на производительность менее 2% проявляется при прямом доступе к ресурсам в обход функций ядра.
 
На текущий момент Intel [https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/ рекомендует] владельцам серверов на ОС семейства Linux с процессорами Intel не устанавливать текущих обновлений и подождать действенного патча.
 
== Источники ==