AMD släpper uppdatering för säkerhetshålet Spectre

Permalänk
Melding Plague

AMD släpper uppdatering för säkerhetshålet Spectre

AMD har nu färdigställt nya uppdateringar för sina processorer, vilka ska mildra effekterna av säkerhetshålen Spectre variant 1 och variant 2.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Kommer dessa nya uppdateringar påverka prestandan jämfört med de gamla uppdateringarna? Vore skoj om någon kunde få ta på ett test någonstans.

Bra hur som helst att de är på tårna och rättar tidd det här. Det är väldigt allvarliga hål och det kom nog som en chock för många när det uppdagades.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Inaktiv
Skrivet av Ozzed:

Kommer dessa nya uppdateringar påverka prestandan jämfört med de gamla uppdateringarna? Vore skoj om någon kunde få ta på ett test någonstans.

Bra hur som helst att de är på tårna och rättar tidd det här. Det är väldigt allvarliga hål och det kom nog som en chock för många när det uppdagades.

Ja, se hur många % det tappar i prestanda.

Blir det som för Intel? Hur många % det nu va.

Permalänk
Avstängd

@anon200632: har för mig att det var Meltdown som stod för den största prestanda tappet.

Visa signatur

New: Asus x370 prime pro, Ryzen 1700 (@3.925ghz) , Ripjaws V 16GB 3600 MHz (@3200mhz 14c). https://valid.x86.fr/curj7r
Radeon VII.

Permalänk
Avstängd

@Epic Det är osannolikt att; Gigabyte, Asus mfl kommer att producera uppdaterade BIOS för äldre moderkort/processorer, det skulle vara förnämligt om SWEC kunde använda sina Amd-kontakter till att få ett utlåtande hur företaget ser på den problematiken. Äldre Intelprocessor som inte heller de kommer få ny BIOS kommer, om jag förstått rätt, att kunna uppdateras med en mikrokodpatch från Microsoft (https://support.microsoft.com/en-us/help/4093836/summary-of-i...) som aktiveras i operativsystemet.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av anon200632:

Ja, se hur många % det tappar i prestanda.

Blir det som för Intel? Hur många % det nu va.

Det går inte att säga hur många procent Intel får i tapp, eftersom det är helt beroende på vilken typ av last det är.
Generellt kan man säga att det är laster med mycket syscalls, passager genom minnesbarriäer och mer komplicerad IO mot disk.

Så exempelvis, ett spel, gör knappt några syscalls och när det väl laddat in allt jobbar det inte mot disk, låg påverkan.
En virtualiserad databas, som både gör syscalls, passerar minnesbarriärer och skriver/läser random mot disk, stor påverkan.

För AMD borde precis samma sak gälla. Frågan är således, hur stor skillnad det blir att göra denna typ av anrop före och efter patchen.

Visa signatur

Arch | 1440p 165Hz IPS | 7800X3D | 1080ti | 64GB@6GHz | SN850 2TB

Permalänk
Medlem
Skrivet av sniglom:

Det går inte att säga hur många procent Intel får i tapp, eftersom det är helt beroende på vilken typ av last det är.
Generellt kan man säga att det är laster med mycket syscalls, passager genom minnesbarriäer och mer komplicerad IO mot disk.

Så exempelvis, ett spel, gör knappt några syscalls och när det väl laddat in allt jobbar det inte mot disk, låg påverkan.
En virtualiserad databas, som både gör syscalls, passerar minnesbarriärer och skriver/läser random mot disk, stor påverkan.

För AMD borde precis samma sak gälla. Frågan är således, hur stor skillnad det blir att göra denna typ av anrop före och efter patchen.

Spel jobbar inte mot disk när allt laddats in, well.. förutom alla spel som använder realtidsstreaming av data vilket är i stort sett varenda openworld spel tillgängligt.

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem
Skrivet av tellus82:

Spel jobbar inte mot disk när allt laddats in, well.. förutom alla spel som använder realtidsstreaming av data vilket är i stort sett varenda openworld spel tillgängligt.

Skönt att veta att Transport Tycoon Deluxe inte påverkas nämnvärt då ;=)

Permalänk
Inaktiv
Skrivet av X_Load:

@André Det är osannolikt att; Gigabyte, Asus mfl kommer att producera uppdaterade BIOS för äldre moderkort/processorer, det skulle vara förnämligt om SWEC kunde använda sina Amd-kontakter till att få ett utlåtande hur företaget ser på den problematiken. Äldre Intelprocessor som inte heller de kommer få ny BIOS kommer, om jag förstått rätt, att kunna uppdateras med en mikrokodpatch från Microsoft (https://support.microsoft.com/en-us/help/4093836/summary-of-i...) som aktiveras i operativsystemet.

Skickades från m.sweclockers.com

AMD kan använda samma MS trick som Intel. Skillnaden är att dessa är on the fly uppdateringar och är därmed inte permanenta. Säkerheten beror då på att OS laddar in fixad mikrokod vilket är inte så problematiskt då i alla fall Linux och windows stödjer det (osX löses av apples BIOS/UEFI update).

Permalänk
Medlem

Mark Papermaster??? 😂😂😂😂

Visa signatur

Min musik: https://www.youtube.com/channel/UCZKidNeIKsz8LZMO3VRcBdQ

Ryzen 3900x. Skärm: AOC cu34g2x/bk 144hz 34" ultrawide. RTX 2080ti

Laptop: MSI GT80 Titan Sli

Permalänk
Datavetare
Skrivet av Triton242:

Skönt att veta att Transport Tycoon Deluxe inte påverkas nämnvärt då ;=)

Inget spel kommer överhuvudtaget påverkas p.g.a. "asset streaming". Varför?

Därför att de enda fall vi överhuvudtaget ser någon prestandaskillnad för I/O är med de snabbaste NVMe diskarna och är främst fall som har enorm hög IOPs. Extremt få spel har några som helst problem att fungera från en 7200 RPMs mekanisk disk, den kanske i bästa fall fixar 100-200 IOPs...

De snabbaste SSDerna som använder SATA ser i princip noll effekt av dessa patchar, ändå klarar de närmare 100k IOPs (d.v.s tre tiopotenser mer än vad som verkar krävas från spel). Är först när man kliver upp till NVMe man börja se något, dessa har ett par heltals faktorer högre IOPs och maximal bandbredd jämfört SSD över SATA.

Kort och gott, CPU-kostnaden för I/O exklusive GPU är i ett spel irrelevant -> därför ser vi heller ingen prestandapåverkan.

Sen till denna patch. Självklart bra att AMD fixar detta, dock är Spectre variant 2 samt Meltdown i praktiken helt irrelevanta för desktop-system. Båda dessa kräver att den som ska använda sårbarheterna redan har möjlighet att köra valfritt program på din dator (dock räcker det att köra som "vanlig" användare). D.v.s. i praktiken är kravet att man redan fått in malware/virus, i det läget finns väsentligt enklare sätt att gräva fram lösenord och liknande.

Spectre variant 1 är den enda av dessa sårbarheter som egentligen är relevant på desktop då JavaScript-motorn i webbläsare kunde användas för en attack. Webbläsarna är sedan länge patchade.

Spectre variant 2 och Meltdown är primärt bara något man behöver bry sig om i datacenter (där virtualisering kan betyda att man delar HW med någon man inte har en aning om vem det är) och servers som tillåter inloggning av personer man inte helt kan lita på.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Inget spel kommer överhuvudtaget påverkas p.g.a. "asset streaming". Varför?

Därför att de enda fall vi överhuvudtaget ser någon prestandaskillnad för I/O är med de snabbaste NVMe diskarna och är främst fall som har enorm hög IOPs. Extremt få spel har några som helst problem att fungera från en 7200 RPMs mekanisk disk, den kanske i bästa fall fixar 100-200 IOPs...

De snabbaste SSDerna som använder SATA ser i princip noll effekt av dessa patchar, ändå klarar de närmare 100k IOPs (d.v.s tre tiopotenser mer än vad som verkar krävas från spel). Är först när man kliver upp till NVMe man börja se något, dessa har ett par heltals faktorer högre IOPs och maximal bandbredd jämfört SSD över SATA.

Kort och gott, CPU-kostnaden för I/O exklusive GPU är i ett spel irrelevant -> därför ser vi heller ingen prestandapåverkan.

Sen till denna patch. Självklart bra att AMD fixar detta, dock är Spectre variant 2 samt Meltdown i praktiken helt irrelevanta för desktop-system. Båda dessa kräver att den som ska använda sårbarheterna redan har möjlighet att köra valfritt program på din dator (dock räcker det att köra som "vanlig" användare). D.v.s. i praktiken är kravet att man redan fått in malware/virus, i det läget finns väsentligt enklare sätt att gräva fram lösenord och liknande.

Spectre variant 1 är den enda av dessa sårbarheter som egentligen är relevant på desktop då JavaScript-motorn i webbläsare kunde användas för en attack. Webbläsarna är sedan länge patchade.

Spectre variant 2 och Meltdown är primärt bara något man behöver bry sig om i datacenter (där virtualisering kan betyda att man delar HW med någon man inte har en aning om vem det är) och servers som tillåter inloggning av personer man inte helt kan lita på.

Skönt att veta att Transport Tycoon Deluxe Online inte påverkas nämnvärt då också ;=)

Sorry om man "skojjar" lite.

För att vara lite seriös så finns det lite olika bud på vad som faktiskt kommer att ske.
Därför skulle det vara skönt att precis som @Ozzed säger få se lite riktiga siffror på detta.

Permalänk
Medlem
Skrivet av Yoshman:

Inget spel kommer överhuvudtaget påverkas p.g.a. "asset streaming". Varför?

Därför att de enda fall vi överhuvudtaget ser någon prestandaskillnad för I/O är med de snabbaste NVMe diskarna och är främst fall som har enorm hög IOPs. Extremt få spel har några som helst problem att fungera från en 7200 RPMs mekanisk disk, den kanske i bästa fall fixar 100-200 IOPs...

De snabbaste SSDerna som använder SATA ser i princip noll effekt av dessa patchar, ändå klarar de närmare 100k IOPs (d.v.s tre tiopotenser mer än vad som verkar krävas från spel). Är först när man kliver upp till NVMe man börja se något, dessa har ett par heltals faktorer högre IOPs och maximal bandbredd jämfört SSD över SATA.

Kort och gott, CPU-kostnaden för I/O exklusive GPU är i ett spel irrelevant -> därför ser vi heller ingen prestandapåverkan.

Sen till denna patch. Självklart bra att AMD fixar detta, dock är Spectre variant 2 samt Meltdown i praktiken helt irrelevanta för desktop-system. Båda dessa kräver att den som ska använda sårbarheterna redan har möjlighet att köra valfritt program på din dator (dock räcker det att köra som "vanlig" användare). D.v.s. i praktiken är kravet att man redan fått in malware/virus, i det läget finns väsentligt enklare sätt att gräva fram lösenord och liknande.

Spectre variant 1 är den enda av dessa sårbarheter som egentligen är relevant på desktop då JavaScript-motorn i webbläsare kunde användas för en attack. Webbläsarna är sedan länge patchade.

Spectre variant 2 och Meltdown är primärt bara något man behöver bry sig om i datacenter (där virtualisering kan betyda att man delar HW med någon man inte har en aning om vem det är) och servers som tillåter inloggning av personer man inte helt kan lita på.

Så du har helt missat prestandapåverkan i spel som witcher 3 då där man ser 20% tapp från kaby & coffee vid intensiva streaming avsnitt. Problemet med realtids asset streaming är att det inte enbart belastar IO till disk utan också blir väldigt minnesintensiva vilket blir lite av en double whammy för spel såsom witcher 3.

Edit: För den intreserade så ska enligt utsago PinnaclePI-AM4_1.0.0.1a innehålla denna mikrokodsuppdatering, asrock har redan levererat denna till de flesta moderkort och den finns till mitt men jag har inte velat pilla på eufi inställningar...

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Avstängd
Skrivet av X_Load:

@Epic Det är osannolikt att; Gigabyte, Asus mfl kommer att producera uppdaterade BIOS för äldre moderkort/processorer, det skulle vara förnämligt om SWEC kunde använda sina Amd-kontakter till att få ett utlåtande hur företaget ser på den problematiken. Äldre Intelprocessor som inte heller de kommer få ny BIOS kommer, om jag förstått rätt, att kunna uppdateras med en mikrokodpatch från Microsoft (https://support.microsoft.com/en-us/help/4093836/summary-of-i...) som aktiveras i operativsystemet.

Skickades från m.sweclockers.com

@Epic Jag ställde frågan: "Will this motherboard receive a new BIOS."
till Asus för ett av våra moderkort Asus A88X-PRO med en A10-7890K, svaret blev:
"We do not yet have official list of motherboards and BIOS versions with this microcode.

But for your motherboard I think it is unlikely due to it's age, Situation is same as it is with EoL Intel based motherboards, they do not receive any futher BIOS updates."

Så vill man ha "hängslen och livrem" säkerhetsmässigt krävs det att Amd/Microsoft släpper en liknande patch som den som finns för Intelprocessorer (just nu från Skylake och nyare).

Permalänk
Datavetare
Skrivet av tellus82:

Så du har helt missat prestandapåverkan i spel som witcher 3 då där man ser 20% tapp från kaby & coffee vid intensiva streaming avsnitt. Problemet med realtids asset streaming är att det inte enbart belastar IO till disk utan också blir väldigt minnesintensiva vilket blir lite av en double whammy för spel såsom witcher 3.

Notera, hävdar alltså inte att prestanda är helt opåverkat av dessa patchar. Meltdown påverkar alla systemanrop, men verkar som det i praktiken bara de som läser och främst skriver lite större mängd data (d.v.s. data går från applikation till kärnan) som har en relevant påverkan.

Effekten från Spectre variant 2 patchen är lite mer subtil, det positiva är att "worst-case" inte är lika illa som för Meltdown. Det negativa är att den påverkar fler fall. Är primärt mikrokodpatchen som ställer till det, den verkar flusha BTB (branch target buffer) vid kontext-switchar (och Windows är helt hopplös på att trigga kontex-switchar, här borde MS lära sig av Linux...).

Att flusha BTB påverkar vissa typer av hopp, är runt 1/5 till en 1/6 av alla x86 instruktioner som är något form av hopp, så negativ påverkan på dessa är inte kul

ARM har lite statistik på vilken typ av instruktioner olika applikationer använder, rätt uppenbart hur missvisade många benchmarks är då de är extremt flyttalstunga medan de flesta program knappt använder flyttal (gäller även spel, de kör flytta på GPUn). Till och med Geekbech sticker ut i form av mängd flyttal, trots att det är en benchmark med relativt sett lite fokus på flyttal

Vad jag hävdar är att mängden I/O som kommer från disken (som vid asset streaming är primärt läsning, något som påverkar väsentligt mindre jämfört med skrivning) omöjligen kan förklara prestandaskillnaden då den mängd I/O som krävs (vilket maximalt är vad en mekanisk HD fixar) ger omätbar last på en modern x86 CPU.

Spel skyfflar en hel del data mellan applikation och kärna i form av grafikinformation, normalt batchar spel dessa anrop så långt som möjligt då systemanrop är dyrt vare sig man har Meltdown / Spectre 2 patchar eller ej.

Så en mycket rimligare förklaring till att just Witcher 3 påverkas är att det spelet kanske har lite högre andel systemanrop för GPU-uppgifter jämfört med många andra spel. Hur förklarar man annars att flera andra "open-world" spel knappt ser någon påverkan alls från patchen? DF testade ju även lite annat + Hardware Unboxed såg väldigt liten påverka hos de spel de tittade på.

Nu när Meltdown/Spectre-hysterin lagt sig lite tycker jag man borde ta sig en liten funderare om dessa patchar kanske borde vara valbara (självklart opt-out, ska vara en medveten handling att ta bort dem!). Spectre variant 1 ska tvingas in, det är ett verkligt hot, men Spectre variant 2 och Meltdown är irrelevant för 99,9 % av alla desktop-system då de bara kan attackeras först efter att redan blivit smittade med malware/virus.

Lär tyvärr inte hända, när hysterin lagt sig och kisel utan sårbarheter börjar hitta ut är ju detta en möjlighet för CPU-tillverkarna att få fler att köpa nytt...

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Notera, hävdar alltså inte att prestanda är helt opåverkat av dessa patchar. Meltdown påverkar alla systemanrop, men verkar som det i praktiken bara de som läser och främst skriver lite större mängd data (d.v.s. data går från applikation till kärnan) som har en relevant påverkan.

Effekten från Spectre variant 2 patchen är lite mer subtil, det positiva är att "worst-case" inte är lika illa som för Meltdown. Det negativa är att den påverkar fler fall. Är primärt mikrokodpatchen som ställer till det, den verkar flusha BTB (branch target buffer) vid kontext-switchar (och Windows är helt hopplös på att trigga kontex-switchar, här borde MS lära sig av Linux...).

Att flusha BTB påverkar vissa typer av hopp, är runt 1/5 till en 1/6 av alla x86 instruktioner som är något form av hopp, så negativ påverkan på dessa är inte kul

ARM har lite statistik på vilken typ av instruktioner olika applikationer använder, rätt uppenbart hur missvisade många benchmarks är då de är extremt flyttalstunga medan de flesta program knappt använder flyttal (gäller även spel, de kör flytta på GPUn). Till och med Geekbech sticker ut i form av mängd flyttal, trots att det är en benchmark med relativt sett lite fokus på flyttal

Vad jag hävdar är att mängden I/O som kommer från disken (som vid asset streaming är primärt läsning, något som påverkar väsentligt mindre jämfört med skrivning) omöjligen kan förklara prestandaskillnaden då den mängd I/O som krävs (vilket maximalt är vad en mekanisk HD fixar) ger omätbar last på en modern x86 CPU.

Spel skyfflar en hel del data mellan applikation och kärna i form av grafikinformation, normalt batchar spel dessa anrop så långt som möjligt då systemanrop är dyrt vare sig man har Meltdown / Spectre 2 patchar eller ej.

Så en mycket rimligare förklaring till att just Witcher 3 påverkas är att det spelet kanske har lite högre andel systemanrop för GPU-uppgifter jämfört med många andra spel. Hur förklarar man annars att flera andra "open-world" spel knappt ser någon påverkan alls från patchen? DF testade ju även lite annat + Hardware Unboxed såg väldigt liten påverka hos de spel de tittade på.

Nu när Meltdown/Spectre-hysterin lagt sig lite tycker jag man borde ta sig en liten funderare om dessa patchar kanske borde vara valbara (självklart opt-out, ska vara en medveten handling att ta bort dem!). Spectre variant 1 ska tvingas in, det är ett verkligt hot, men Spectre variant 2 och Meltdown är irrelevant för 99,9 % av alla desktop-system då de bara kan attackeras först efter att redan blivit smittade med malware/virus.

Lär tyvärr inte hända, när hysterin lagt sig och kisel utan sårbarheter börjar hitta ut är ju detta en möjlighet för CPU-tillverkarna att få fler att köpa nytt...

Låter inte riktigt som du har grepp om hur openworld fungerar, plus det faktum att openworld lir nästan aldrig testas i benchmarks pga hur oberäkneliga dom är, därför kör man ibland inbyggd benchmark då det är skriptat med förladdat innehåll till skillnad från resten av spelet, så som Far Cry liren. Nackdelen då är att man ser inte påverkan av assetstreaming som i sin tur kan ha en avsevärd påverkan på fps, speciellt om spelet är designat att cacha in stora områden. Det handlar inte enbart om att läsa in data heller utan den ska dessutom bearbetas när den blivit inläst (shaders, format, uppackning, osv) och det sätter press på minnesbussen. Att hävda att assetstreaming endast handlar om diskläsning är direkt felaktigt.

Skickades från m.sweclockers.com

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem
Skrivet av Yoshman:

Nu när Meltdown/Spectre-hysterin lagt sig lite tycker jag man borde ta sig en liten funderare om dessa patchar kanske borde vara valbara (självklart opt-out, ska vara en medveten handling att ta bort dem!). Spectre variant 1 ska tvingas in, det är ett verkligt hot, men Spectre variant 2 och Meltdown är irrelevant för 99,9 % av alla desktop-system då de bara kan attackeras först efter att redan blivit smittade med malware/virus.

Tycker mig ha hört detta argument i nästan varje tråd om Meltdown och/eller Spectre, men i mina öron låter det ungefär som "säkerhetsbälten är irrelevant för nästan alla eftersom de bara behövs när man krockar".

Skickades från m.sweclockers.com

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem

Härligt! Nu till den stora frågan: Godkänner Linus Torvalds dessa patchar?

Visa signatur

Ryzen 9 5950X, 32GB 3600MHz CL16, SN850 500GB SN750 2TB, B550 ROG, 3090 24 GB
Har haft dessa GPUer: Tseng ET6000, Matrox M3D, 3DFX Voodoo 1-3, nVidia Riva 128, TNT, TNT2, Geforce 256 SDR+DDR, Geforce 2mx, 3, GT 8600m, GTX460 SLI, GTX580, GTX670 SLI, 1080 ti, 2080 ti, 3090 AMD Radeon 9200, 4850 CF, 6950@70, 6870 CF, 7850 CF, R9 390, R9 Nano, Vega 64, RX 6800 XT
Lista beg. priser GPUer ESD for dummies

Permalänk
Medlem
Skrivet av tellus82:

Så du har helt missat prestandapåverkan i spel som witcher 3 då där man ser 20% tapp från kaby & coffee vid intensiva streaming avsnitt. Problemet med realtids asset streaming är att det inte enbart belastar IO till disk utan också blir väldigt minnesintensiva vilket blir lite av en double whammy för spel såsom witcher 3.

Edit: För den intreserade så ska enligt utsago PinnaclePI-AM4_1.0.0.1a innehålla denna mikrokodsuppdatering, asrock har redan levererat denna till de flesta moderkort och den finns till mitt men jag har inte velat pilla på eufi inställningar...

Kan du ge någon länk där man ser 20% prestandatapp. Själv har jag läst det här från början av året:

https://www.eurogamer.net/articles/digitalfoundry-2018-does-p...

Visa signatur

9900K | Gigabyte Z390 Auros Pro Wifi | 32 GB Corsair V LPX 3200 | 1TB Evo Plus 2TB 660P | 3090 Asus Tuf Oc | Acer XB271HU

Permalänk
Datavetare
Skrivet av tellus82:

Låter inte riktigt som du har grepp om hur openworld fungerar, plus det faktum att openworld lir nästan aldrig testas i benchmarks pga hur oberäkneliga dom är, därför kör man ibland inbyggd benchmark då det är skriptat med förladdat innehåll till skillnad från resten av spelet, så som Far Cry liren. Nackdelen då är att man ser inte påverkan av assetstreaming som i sin tur kan ha en avsevärd påverkan på fps, speciellt om spelet är designat att cacha in stora områden. Det handlar inte enbart om att läsa in data heller utan den ska dessutom bearbetas när den blivit inläst (shaders, format, uppackning, osv) och det sätter press på minnesbussen. Att hävda att assetstreaming endast handlar om diskläsning är direkt felaktigt.

Har aldrig hävdat att assetstreaming endast handlar om diskläsning. Vad jag däremot vet är att Meltdown-fixen endast påverkar fall där man har en kernel/user-space switch. Om man alltså har något som är beräkningsmässigt dyrt som kör länge i kärnan eller user-space så är prestandapåverkan noll.

Så vad hävdar du då: "bearbetas när den blivit inläst (shaders, format, uppackning, osv)". Exakt, detta styrker alltså min punkt då det bara är I/O som genererar frekvent kernel/user-space kontext-switch. Är egentligen inte kontext-switch i sig som blivit dyrare, utan det är att kopiera data mellan kontext som nu fått en extra engångskostnad -> nu än viktigare optimering att försöka skyffla så mycket data som möjligt per systemanrop.

Rent matematiskt kan man då beskriva påverkan

P = (A' + B + C) / (A + B + C)

Det som blivit dyrare är A' (kostnad för fil I/O och annat som kopierar data över user-space / kernel barriären) medan B och C då represterar saker som kompilering av shaders från HLSL till GPU ISA (händer i helt i user-space), uppackning (händer i helt user-space) och eventuellt andra data-transformer som potentiellt är dyra (händer också enbart i user-space).

Så vad du säger är att B och C är relativt stor kostnad för asset-streaming, håller med till 100 %. Det betyder också att A' måste vara väldigt mycket större jämfört med A för att det ska bli någon som helst utslag på hela processen. Witcher 3 är ett spel som fungerar utmärkt att köra från 2.5" 4500 RPM mekanisk disk (har testat på min stationära, råkade vara enda disken hemma när jag initialt byggde systemet men har stoppat in väsentligt bättre nu) -> det är inte speciellt stora mängder data som hanteras per tidsenhet.

När spelscenen förändras, oavsett om det är via asset-streaming, data generat från fraktaler eller bara att man ändrar vad som ligger i RAM vs vad som ligger i VRAM så har man får man en kopiering av data, normalt från user-space till kernel-space (man bara droppar det som ska tas bort from VRAM). Där har vi en skrivning av större mängd data.

Spel är generellt sätt väldigt hårdoptimerade till att minimera antalet kontext-switchar mellan user-space och kernel-space, det är dyrt på alla system.

Det artikeln handlar om, Spectre variant 2, påverkar också till viss del kostnaden för kontext-switch. Det är normalt en mindre kostnad jämfört med Meltdown-fixen, men påverkar tyvärr långt fler fall och då självklart även spel (asset-streaming eller ej).

Skrivet av Djhg2000:

Tycker mig ha hört detta argument i nästan varje tråd om Meltdown och/eller Spectre, men i mina öron låter det ungefär som "säkerhetsbälten är irrelevant för nästan alla eftersom de bara behövs när man krockar".

Om man gör en totalt irrelevant liknelse kan man ju alltid få till en poäng...

Din liknelse är relevant för Spectre variant 1. Det är en hyfsat osannolik men ändå fullt möjlig händelse att normalbilisten krockar, samma gäller att bli utsatt av attacker via webbläsaren där man utnyttjar Spectre variant 1. Precis som jag tycker säkerhetsbälte är en självklarhet anser jag också att alla desktop-system måste skyddas mot Spectre variant 1.

Meltdown/Spectre variant 2 kräver i praktiken att du redan krockat innan diskussionen ens är relevant. D.v.s. innan din dator redan blivit smittad med malware/virus är det överhuvudtaget inte möjligt att utnyttja dessa sårbarheter i väldigt nära 100 % desktop-systemen.

För att göra en annan meningslös jämförelse. Det är ungefär som att du bygger en månbas. Självklart måste du utrustning för att bekämpa bränder på insidan (i datacenter och vissa server) då det med största sannolikhet både finns brännbart material och syre där.

Pulversläckarna är inte lika relevanta på utsidan (desktop), även om det mycket väl kan finnas brännbart material kan det ändå inte börja brinna då syre saknas. Får din månbas ett läckage (virus/malware) så har du ett problem med väsentligt högre prioritet än att tänka på att du nu potentiellt även har en brandrisk på utsidan...

Meltdown/Spectre variant 2 måste patchas i fall där olika organisationer delar HW, de kanske inte alls vilken den andra är och dessa sårbarheter gör det möjligt att läsa information man inte ska kunna läsa.

På en desktop som smittas av virus/malware skulle man i.o.f.s. också kunna använda Meltdown/Spectre variant 2, men varför skulle man göra det när det finns väsentligt enklare sätt att få total kontroll över ett system där man redan lyckats få in oönskad kod (även om det "bara" är som normalanvändare)?

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Har aldrig hävdat att assetstreaming endast handlar om diskläsning. Vad jag däremot vet är att Meltdown-fixen endast påverkar fall där man har en kernel/user-space switch. Om man alltså har något som är beräkningsmässigt dyrt som kör länge i kärnan eller user-space så är prestandapåverkan noll.

Så vad hävdar du då: "bearbetas när den blivit inläst (shaders, format, uppackning, osv)". Exakt, detta styrker alltså min punkt då det bara är I/O som genererar frekvent kernel/user-space kontext-switch. Är egentligen inte kontext-switch i sig som blivit dyrare, utan det är att kopiera data mellan kontext som nu fått en extra engångskostnad -> nu än viktigare optimering att försöka skyffla så mycket data som möjligt per systemanrop.

Rent matematiskt kan man då beskriva påverkan

P = (A' + B + C) / (A + B + C)

Det som blivit dyrare är A' (kostnad för fil I/O och annat som kopierar data över user-space / kernel barriären) medan B och C då represterar saker som kompilering av shaders från HLSL till GPU ISA (händer i helt i user-space), uppackning (händer i helt user-space) och eventuellt andra data-transformer som potentiellt är dyra (händer också enbart i user-space).

Så vad du säger är att B och C är relativt stor kostnad för asset-streaming, håller med till 100 %. Det betyder också att A' måste vara väldigt mycket större jämfört med A för att det ska bli någon som helst utslag på hela processen. Witcher 3 är ett spel som fungerar utmärkt att köra från 2.5" 4500 RPM mekanisk disk (har testat på min stationära, råkade vara enda disken hemma när jag initialt byggde systemet men har stoppat in väsentligt bättre nu) -> det är inte speciellt stora mängder data som hanteras per tidsenhet.

När spelscenen förändras, oavsett om det är via asset-streaming, data generat från fraktaler eller bara att man ändrar vad som ligger i RAM vs vad som ligger i VRAM så har man får man en kopiering av data, normalt från user-space till kernel-space (man bara droppar det som ska tas bort from VRAM). Där har vi en skrivning av större mängd data.

Spel är generellt sätt väldigt hårdoptimerade till att minimera antalet kontext-switchar mellan user-space och kernel-space, det är dyrt på alla system.

Det artikeln handlar om, Spectre variant 2, påverkar också till viss del kostnaden för kontext-switch. Det är normalt en mindre kostnad jämfört med Meltdown-fixen, men påverkar tyvärr långt fler fall och då självklart även spel (asset-streaming eller ej).

Om man gör en totalt irrelevant liknelse kan man ju alltid få till en poäng...

Din liknelse är relevant för Spectre variant 1. Det är en hyfsat osannolik men ändå fullt möjlig händelse att normalbilisten krockar, samma gäller att bli utsatt av attacker via webbläsaren där man utnyttjar Spectre variant 1. Precis som jag tycker säkerhetsbälte är en självklarhet anser jag också att alla desktop-system måste skyddas mot Spectre variant 1.

Meltdown/Spectre variant 2 kräver i praktiken att du redan krockat innan diskussionen ens är relevant. D.v.s. innan din dator redan blivit smittad med malware/virus är det överhuvudtaget inte möjligt att utnyttja dessa sårbarheter i väldigt nära 100 % desktop-systemen.

För att göra en annan meningslös jämförelse. Det är ungefär som att du bygger en månbas. Självklart måste du utrustning för att bekämpa bränder på insidan (i datacenter och vissa server) då det med största sannolikhet både finns brännbart material och syre där.

Pulversläckarna är inte lika relevanta på utsidan (desktop), även om det mycket väl kan finnas brännbart material kan det ändå inte börja brinna då syre saknas. Får din månbas ett läckage (virus/malware) så har du ett problem med väsentligt högre prioritet än att tänka på att du nu potentiellt även har en brandrisk på utsidan...

Meltdown/Spectre variant 2 måste patchas i fall där olika organisationer delar HW, de kanske inte alls vilken den andra är och dessa sårbarheter gör det möjligt att läsa information man inte ska kunna läsa.

På en desktop som smittas av virus/malware skulle man i.o.f.s. också kunna använda Meltdown/Spectre variant 2, men varför skulle man göra det när det finns väsentligt enklare sätt att få total kontroll över ett system där man redan lyckats få in oönskad kod (även om det "bara" är som normalanvändare)?

Om du tycker att witcher 3 funkar prima från en 4500rpm mekanisk disk så hade du varken höga inställningar eller speciellt hög FPS, du kan nämligen få stutter med en Sata SSD i TW3 under tillräckligt hårda förhållanden (alternativt är du riktigt okänslig för fps stutter/dålig .1%/1% low fps)...

Skrivet av cyprus:

Kan du ge någon länk där man ser 20% prestandatapp. Själv har jag läst det här från början av året:

https://www.eurogamer.net/articles/digitalfoundry-2018-does-p...

Där ser du ju hur fps beter sig under en hel slinga, vid vissa intensiva tillfällen är det mer än 20% tapp, genomsnitt under en hel testslinga ligger bättre till med "bara" -10% i genomsnitts fps, det man ska betänka då är dock att man kör max inställningar på 1080P och får ändå i snitt -10% fps vilket är ganska imponerande då TW3 är väldigt GPU intensivt även om dom kör ett titan pascal (1080ti är snabbare)

Som det står på eurogamer så under deras förhållanden tappar man i snitt fps från 139,8 till 126,6

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem
Skrivet av Yoshman:

Meltdown/Spectre variant 2 kräver i praktiken att du redan krockat innan diskussionen ens är relevant. D.v.s. innan din dator redan blivit smittad med malware/virus är det överhuvudtaget inte möjligt att utnyttja dessa sårbarheter i väldigt nära 100 % desktop-systemen.

Förutom att virusinfektioner av typen 0-day är hyfsat vanliga.

Skrivet av Yoshman:

Meltdown/Spectre variant 2 måste patchas i fall där olika organisationer delar HW, de kanske inte alls vilken den andra är och dessa sårbarheter gör det möjligt att läsa information man inte ska kunna läsa.

På en desktop som smittas av virus/malware skulle man i.o.f.s. också kunna använda Meltdown/Spectre variant 2, men varför skulle man göra det när det finns väsentligt enklare sätt att få total kontroll över ett system där man redan lyckats få in oönskad kod (även om det "bara" är som normalanvändare)?

För att ett virus med en payload innehållande en exploit av Meltdown/Spectre då kan extrahera nästan godtycklig intressant information genom välplanerade minnesläsningar, till exempel nyckelinformation för att kunna eskalera sina privilegier till administratörsnivå eller vid en riktad attack extrahera krypteringsnycklar ur skyddade minnesareor (något som inte ens admin ska kunna göra i vanliga fall).

I normala fall skulle det behövas en exploit som utnyttjar ett säkerhetshål i någon bit kod som körs med högre privilegier för att kunna göra någon större skada än att kryptera dina filer eller bryta kryptovalutor. Nu har jag inte direkt stenkoll på svarta marknaden över exploits, men de som kan leda till administratörsrättigheter lär vara en ständig bristvara allteftersom de upptäcks och patchas. Än värre med exploits som kan leda till kodexekvering på kernelnivå.

Med Meltdown/Spectre har du hål som både är svåra att täppa till och, särskilt i fallet med Meltdown, i princip ger dig möjlighet att läsa godtyckliga bitar ur RAM (Spectre har försvårande begränsningar beroende på implementation och processor, men det är ungefär allt). Notera att det inte heller behövs en direkt väg, det kan rent hypotetiskt gå till så att viruset väntar på ett installationsprogram att lura till sig administratörsrättigheter från. Det finns gott om kod på nätet för att testa Meltdown och Spectre själv, se dock till att läsa koden noga först och kompilera på egen hand om du har tänkt provköra. En av de tidiga exemplen läste ut lösenordsdatabasen okrypterad ur Firefox genom Meltdown, stänger du av skyddet för Meltdown lär den fungera även idag.

Att inte vilja täppa till dessa hål trots att man vet riskerna är för mig helt obegripligt.

Onödigt otrevlig ton i första stycket, ber om ursäkt för det.
Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Datavetare
Skrivet av tellus82:

Om du tycker att witcher 3 funkar prima från en 4500rpm mekanisk disk så hade du varken höga inställningar eller speciellt hög FPS, du kan nämligen få stutter med en Sata SSD i TW3 under tillräckligt hårda förhållanden (alternativt är du riktigt okänslig för fps stutter/dålig .1%/1% low fps)...

Senaste speldator är optimerad för maximal lägsta FPS och än mer för minimal varians. Tycker hög FPS-varians är det som mest dödar upplevelsen, bl.a. måste spelmotorer gissa hur lång tid nästkommande scen tar att rendera för att kunna beräkna hur mycket alla objekt ska flyttas. Hög varians betyder att spelmotorn "gissar" fel -> blir inte alls lika bra flow då tidslinjen blir lite off.

Är något år sedan jag byggde ihop systemet, men hade kvar mätning från både Witcher3 och GTAV (ja, mäter verkligen att saker fungerar som jag tror det gör, gissar inte).

Båda spelen är begränsade till 60 FPS, ville köra high/ultra och ett GTX970 orkar inte högre om FPS-variansen ska vara väldigt nära noll i 1920x1080.

Bästa medicinen för optimerad lägsta FPS och minimal varians är: se till att ha en CPU som är rejäl overkill för GPU, i7-5775C med MCE vs (överklockat) GTX970 är på alla sätt ultra-overkill ur den aspekten

Witcher 3 Frames, Time (ms), Min, Max, Avg 900, 15000, 59, 61, 60 GTAV Frames, Time (ms), Min, Max, Avg 899, 15000, 59, 61, 59.933

Set till mängden data som streamas är GTAV väsentligt mer resurshungrigt, men inte speciellt svettigt för en disk som även om den är långsam ändå klara väl över 100 MB/s i sekventiell läsning (enligt CrystamDiskMark)

Witcher3 peakar på mellan 10-20 MB/s
GTAV peakar på upp mot 50 MB/s

Så finns en påverkan från Spectre variant 2 och Meltdown fixarna? Absolut, men det kommer inte från asset-streaming.

Ju högre genomsnittlig FPS man kör ju fler kernel/user-land switchar kommer man få och ju större påverkan blir det, framförallt i lägen där scenen kräver extra mycket "GPU-state changes" då sådant kräver systemanrop. Men uppenbarligen krävs ett överklockat Titan X kombinerat med en relativt billig CPU för att man ens ska kunna få en mätbar skillnad (och då ändå bara i vissa titlar).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Datavetare
Skrivet av Djhg2000:

Förutom att virusinfektioner av typen 0-day är hyfsat vanliga.

Är de? Har bara anekdotiska bevis här från mitt egna ~35 åriga användande av datorer samt lite info från vänner och arbete.

Virus är ett reellt problem, om man håller på med piratkopior (får erkänna att det smög sig in en del virus under Atari ST och Amiga tiden...). Men så vitt jag kan se är detta ett icke-problem för personer med någorlunda datamognad, d.v.s. de som inte öppnar dokument från okända avsändare etc.

Tror du helt missat vad jag initialt skrev: det ska vara opt-out att stänga av Meltdown / Spectre variant 2 även för Windows, precis som det är på Linux. Skulle aldrig stänga av detta för vissa personer där jag flera gånger agerat dator-doktor och rensat virus / malware med jämna mellanrum (som alla kommit in via e-mail och webbläsaren).

Men har själv inte haft ett virus / malware på åratal. Och ja, kollar upp varenda process som körs på min dator som jag inte vet vad det är då jag länge inte riktigt litade på Windows. Men numera är sunt förnuft + aktuellt antivirus väldigt nära 100 %-igt.

Skrivet av Djhg2000:

För att ett virus med en payload innehållande en exploit av Meltdown/Spectre då kan extrahera nästan godtycklig intressant information genom välplanerade minnesläsningar, till exempel nyckelinformation för att kunna eskalera sina privilegier till administratörsnivå eller vid en riktad attack extrahera krypteringsnycklar ur skyddade minnesareor (något som inte ens admin ska kunna göra i vanliga fall).

I normala fall skulle det behövas en exploit som utnyttjar ett säkerhetshål i någon bit kod som körs med högre privilegier för att kunna göra någon större skada än att kryptera dina filer eller bryta kryptovalutor. Nu har jag inte direkt stenkoll på svarta marknaden över exploits, men de som kan leda till administratörsrättigheter lär vara en ständig bristvara allteftersom de upptäcks och patchas. Än värre med exploits som kan leda till kodexekvering på kernelnivå.

Med Meltdown/Spectre har du hål som både är svåra att täppa till och, särskilt i fallet med Meltdown, i princip ger dig möjlighet att läsa godtyckliga bitar ur RAM (Spectre har försvårande begränsningar beroende på implementation och processor, men det är ungefär allt). Notera att det inte heller behövs en direkt väg, det kan rent hypotetiskt gå till så att viruset väntar på ett installationsprogram att lura till sig administratörsrättigheter från. Det finns gott om kod på nätet för att testa Meltdown och Spectre själv, se dock till att läsa koden noga först och kompilera på egen hand om du har tänkt provköra. En av de tidiga exemplen läste ut lösenordsdatabasen okrypterad ur Firefox genom Meltdown, stänger du av skyddet för Meltdown lär den fungera även idag.

Att inte vilja täppa till dessa hål trots att man vet riskerna är för mig helt obegripligt.

Gjorde en sökning som hastigast på zero-day exploits i Windows 10 under 2017. Fanns ju inte jättemånga, men kanske inte alls som når teknikpressen. De som ändå nämndes hade i de flesta fall sårbarheter att den som kör som lokal admin var rätt körd -> helt irrelevant om man har skydd för Meltdown / Spectre variant 2 för när virus/malware blivit admin är dessa sårbarheter irrelevanta.

Vidare har jag läst och deltagit i diskussioner där säkerhetsexperter tittat på specifika system där man av olika skäl helst vill undvika fixar för Meltdown / Spectre variant 2. Rätt många system där bedömningen ändå blir att riskökningen är minimal.

Säkerhetsrisker som är additiva, vilket är fallet för Spectre variant 2 / Meltdown på de flesta desktop-system, är ju bara signifikanta om riskökningen är stor i förhållande till de största riskerna systemet utsätts för. Just i detta fall finns väsentligt högre risker på annat håll, så även om risken ökar utan skydd mot Spectre variant 2 / Meltdown blir den relativa skillnaden försumbar!

Därför är vore opt-out rimligt. Inte många behöver detta, en förutsättning för att ens fundera på out-out är ju att man gör något där mängden I/O (då det egentligen bara är I/O som påverkas på ett relevant sätt) ligger på den nivån att det blir en noterbar skillnad. Där faller majoriteten av alla normalanvändare bort.

Sedan gäller detta framförallt Spectre variant 2. Utöver de förutsättningar som måste vara uppfyllda för både Spectre variant 2 och Meltdown måste den förra utöver detta innehålla program som den som utför attacken har någon möjlighet att styra utifrån + effekten av denna styrning måste sedan köra "rätt" typ av programkonstruktioner som i sin tur måste bero av den data man vill stjäla. Det är ju en löjligt liten attack-vektor, är man orolig för den bör man omedelbart koppla ner från internet och endast använda sin dator från en Faradays bur, annars utsätter man sig för större risker.

Allt handlar om risk kontra kostnad! Opt-out är helt rationellt där kostnaden är icke-försumbar och riskökningen är minimal, bland "power-users" finns en och annan där den ekvationen definitivt säger: det är en nettovinst att köra utan fixar.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Senaste speldator är optimerad för maximal lägsta FPS och än mer för minimal varians. Tycker hög FPS-varians är det som mest dödar upplevelsen, bl.a. måste spelmotorer gissa hur lång tid nästkommande scen tar att rendera för att kunna beräkna hur mycket alla objekt ska flyttas. Hög varians betyder att spelmotorn "gissar" fel -> blir inte alls lika bra flow då tidslinjen blir lite off.

Är något år sedan jag byggde ihop systemet, men hade kvar mätning från både Witcher3 och GTAV (ja, mäter verkligen att saker fungerar som jag tror det gör, gissar inte).

Båda spelen är begränsade till 60 FPS, ville köra high/ultra och ett GTX970 orkar inte högre om FPS-variansen ska vara väldigt nära noll i 1920x1080.

Bästa medicinen för optimerad lägsta FPS och minimal varians är: se till att ha en CPU som är rejäl overkill för GPU, i7-5775C med MCE vs (överklockat) GTX970 är på alla sätt ultra-overkill ur den aspekten

Witcher 3 Frames, Time (ms), Min, Max, Avg 900, 15000, 59, 61, 60 GTAV Frames, Time (ms), Min, Max, Avg 899, 15000, 59, 61, 59.933

Set till mängden data som streamas är GTAV väsentligt mer resurshungrigt, men inte speciellt svettigt för en disk som även om den är långsam ändå klara väl över 100 MB/s i sekventiell läsning (enligt CrystamDiskMark)

Witcher3 peakar på mellan 10-20 MB/s
GTAV peakar på upp mot 50 MB/s

Så finns en påverkan från Spectre variant 2 och Meltdown fixarna? Absolut, men det kommer inte från asset-streaming.

Ju högre genomsnittlig FPS man kör ju fler kernel/user-land switchar kommer man få och ju större påverkan blir det, framförallt i lägen där scenen kräver extra mycket "GPU-state changes" då sådant kräver systemanrop. Men uppenbarligen krävs ett överklockat Titan X kombinerat med en relativt billig CPU för att man ens ska kunna få en mätbar skillnad (och då ändå bara i vissa titlar).

Så du körde med ett 970 och dessutom limiterar fps till 60, för det låter som en bra idé att testa hur saker påverkas av hårdvara... jösses... Din förklaring på effekten av hög FPS blir faktiskt än mer humor och det skulle möjligtvis kunna hända i en del spel men mig veterligen pysslar få om några moderna titlar med FPS baserad fysik eller FPS baserad timing för events eller animationer. Själv kör jag nästan uteslutande över 60FPS och oftast med en superstabil frametime.

Att du får en bättre frametime varians frame till frame genom att låta gpu vara alenarådande flaskhals är rätt uppenbart men det förutsätter att du inte har någon form av strömlimitering slå till på GPU (mycket viktig punkt på pascal, inte lika hårt på maxwell), ett bra sätt annars är att köra med free/g-sync & köra extern fps limiter (RTSS) på en FPS du vet precis understiger lägsta uppmätta FPS. På det viset får man en praktiskt taget låst frametime med låg latens & ingen tearing.

Att du sedan enbart ser till sekvensiell läsning som någon slags förklaring för diskprestanda blir lite humor, den absolut största faktorn i spel som nyttjar assetstreaming är latens/responstid, det är därför man under inga omständigheter vill köra en mekanisk disk till openworld lir om spelet i fråga inte kan nyttja oändlig mängd internminne dvs.

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Datavetare
Skrivet av tellus82:

Så du körde med ett 970 och dessutom limiterar fps till 60, för det låter som en bra idé att testa hur saker påverkas av hårdvara... jösses... Din förklaring på effekten av hög FPS blir faktiskt än mer humor och det skulle möjligtvis kunna hända i en del spel men mig veterligen pysslar få om några moderna titlar med FPS baserad fysik eller FPS baserad timing för events eller animationer. Själv kör jag nästan uteslutande över 60FPS och oftast med en superstabil frametime.

Att du får en bättre frametime varians frame till frame genom att låta gpu vara alenarådande flaskhals är rätt uppenbart men det förutsätter att du inte har någon form av strömlimitering slå till på GPU (mycket viktig punkt på pascal, inte lika hårt på maxwell), ett bra sätt annars är att köra med free/g-sync & köra extern fps limiter (RTSS) på en FPS du vet precis understiger lägsta uppmätta FPS. På det viset får man en praktiskt taget låst frametime med låg latens & ingen tearing.

Att du sedan enbart ser till sekvensiell läsning som någon slags förklaring för diskprestanda blir lite humor, den absolut största faktorn i spel som nyttjar assetstreaming är latens/responstid, det är därför man under inga omständigheter vill köra en mekanisk disk till openworld lir om spelet i fråga inte kan nyttja oändlig mängd internminne dvs.

Hur mycket som läses från disk är totalt oberoende av FPS, det är enbart en funktion av hur man rör sig i spelvärlden. D.v.s. oavsett om du kör 1 FPS eller 1000 FPS så är det lika mycket som streamas om man rör sig över samma yta i spelet under samma "wall-clock-time".

System hänger med lika bra om jag kör 120 FPS, fast då måste jag kör i "low" och det ger lägre tryck på disken då det är enklare "assets" som laddas. 120 FPS gör ju inte att karaktären springer fortare genom städerna...

Men klaga på irrelevanta saker, huvudpunkten kvarstår: det finns absolut en påverkan på vissa spel från Spectre variant 2 och Meltdown-fixarna, men i praktiken är dessa dels inte en konsekvens av asset-streaming och dels måste man köra på ett extremt obalanserat system för att överhuvudtaget kunna mäta effekten i praktiken.

Poängen med förra inlägget var att visa hur extremt små datamängder som streamas per tidsenhet i förhållande till kapacitet som finns tillgängligt. För att streaming ska fungera laddar spel in ganska stora chunk just för att disken aldrig ska bli flaskhals, RAM används sedan som cache då det bara är delar av det som laddas in som vid varje scen måste finnas i GPU. Men det vet ju du då det jag som inte förstår hur asset-streaming fungerar...

Kapaciteten även en 10 år gammal x86 CPU har hanterar denna datamängd på en enda CPU-tråd med mindre än 10 % CPU-last, även i fall där kryptering är involverat (även de äldsta modellerna med AES-NI är ett icke-problem då kapacitet är närmare 1 GB/s per kärna, inte så svettigt att då hantera 50 MB/s).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Hur mycket som läses från disk är totalt oberoende av FPS, det är enbart en funktion av hur man rör sig i spelvärlden. D.v.s. oavsett om du kör 1 FPS eller 1000 FPS så är det lika mycket som streamas om man rör sig över samma yta i spelet under samma "wall-clock-time".

System hänger med lika bra om jag kör 120 FPS, fast då måste jag kör i "low" och det ger lägre tryck på disken då det är enklare "assets" som laddas. 120 FPS gör ju inte att karaktären springer fortare genom städerna...

Men klaga på irrelevanta saker, huvudpunkten kvarstår: det finns absolut en påverkan på vissa spel från Spectre variant 2 och Meltdown-fixarna, men i praktiken är dessa dels inte en konsekvens av asset-streaming och dels måste man köra på ett extremt obalanserat system för att överhuvudtaget kunna mäta effekten i praktiken.

Poängen med förra inlägget var att visa hur extremt små datamängder som streamas per tidsenhet i förhållande till kapacitet som finns tillgängligt. För att streaming ska fungera laddar spel in ganska stora chunk just för att disken aldrig ska bli flaskhals, RAM används sedan som cache då det bara är delar av det som laddas in som vid varje scen måste finnas i GPU. Men det vet ju du då det jag som inte förstår hur asset-streaming fungerar...

Kapaciteten även en 10 år gammal x86 CPU har hanterar denna datamängd på en enda CPU-tråd med mindre än 10 % CPU-last, även i fall där kryptering är involverat (även de äldsta modellerna med AES-NI är ett icke-problem då kapacitet är närmare 1 GB/s per kärna, inte så svettigt att då hantera 50 MB/s).

Du glömmer dock att cpu & minesbuss inte är enskilt belastat av assetstreaming och det är inte enskilt belastat av dekryptering, sätt sedan systemen under hög FPS och problemen blir bara värre och värre. Du kan inte enskilt titta enbart på en belastningspunkt utan du måste kika på vad det leder till i slutändan. Sen att ditt system inte klarar av hög FPS med höga inställningar betyder det inte att andra inte gör det heller...
Men vänta här nu, jag sa just att assetstreaming använder RAM till stor del, det du inte tycks begripa är att RAM räcker inte och därför så laddas hela tiden skit in och ut ur ram, vissa spel gör detta mer aggressivt än andra då det designas för att kunna köras på mindre mängder RAM och att det är oerhört komplicerat att få till spel oavsett openworld eller inte att nyttja mycket stora mängder internminne. Därför får du en stor belastning på disk, hur du sedan får fram så låg belastning från disk är också lite av ett mysterium då läsning från min SSD under spelande av wittcher 3 ligger på uppåt 300MB/s, märk väl under spelande, inget annat ligger på den disken heller utan enbart spelet. Sedan låter det som att du tror att hela spel kan laddas in i internminne, well, witcher 3 ligger i mitt fall på 39GB i packat tillstånd, hur stort tror du det blir när allt blivit processat i interninne?

Problemet med assetstreaming är enkelt, du tar ett vanligt spel som kör packade assets som med en bra GPU med all förmodan kommer sätta även moderna processorer under en ansenlig belastning, sen slänger du på realtids assetstreaming uppe på det & för att lägga på den veritabla grädden på moset lägger du till Denuvo och kanske ett eller två lager till genom mjukvaruvirtualisering.
Tror du att detta spel kommer belasta cpu & minnesbuss hårdare än själva grundspelet och kommer det få effekt på FPS i slutändan? Tror du FPS skulle kunna öka om vi tog bort assetstreaming ur ekvationen?

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem
Skrivet av Yoshman:

Är de? Har bara anekdotiska bevis här från mitt egna ~35 åriga användande av datorer samt lite info från vänner och arbete.

Virus är ett reellt problem, om man håller på med piratkopior (får erkänna att det smög sig in en del virus under Atari ST och Amiga tiden...). Men så vitt jag kan se är detta ett icke-problem för personer med någorlunda datamognad, d.v.s. de som inte öppnar dokument från okända avsändare etc.

Tror du helt missat vad jag initialt skrev: det ska vara opt-out att stänga av Meltdown / Spectre variant 2 även för Windows, precis som det är på Linux. Skulle aldrig stänga av detta för vissa personer där jag flera gånger agerat dator-doktor och rensat virus / malware med jämna mellanrum (som alla kommit in via e-mail och webbläsaren).

Men har själv inte haft ett virus / malware på åratal. Och ja, kollar upp varenda process som körs på min dator som jag inte vet vad det är då jag länge inte riktigt litade på Windows. Men numera är sunt förnuft + aktuellt antivirus väldigt nära 100 %-igt.

Det behövs inte att man håller på med piratkopior för att få virus, det är bara vad Hollywood vill få dig att tro. Till exempel är Daemon Tools full av malware (något jag då inte visste att de hade börjat göra i nya versioner) som jag blev drabbad av när jag skulle använda den för att installera MATLAB och SolidEdge distruberad i .iso-form av min högskola i Windows 7. Anledningen till att jag ens fick reda på det var att en av virusen installerade adware, allt annat injicerades i existerande processer. Provade att ladda upp en av dem till en metascanner (kommer inte ihåg vilken längre, kan ha varit virustotal.com) och bara ca hälften av deras antivirusprogram detekterade skadlig kod. Maskinen har aldrig kört piratmjukvara och Windows används endast för ovanstående program i kombination med Firefox, resten av tiden kör den Debian.

Det finns också flera anledningar till att de olika implementationerna av skydd är "opt-out" i Linux, en av dem är att det finns en hel del processorspecifik kod. Till exempel var det ganska mycket diskussion om Intel Skylake, där de tidiga patcharna var värdelösa eftersom Skylake spekulerar förbi ett hopp till returpekaren. På dessa processorer fungerar helt enkelt inte de patcharna så det är meningslöst att ha dem påslagna. Istället måste man använda de nya instruktionerna som Intel tryckte ut med sin nya mikrokod till Skylake, men de nya instruktionerna finns inte i alla äldre processorer och därför behöver den gamla metoden finnas kvar. På några generationer fungerar båda metoderna och där finns det logik för att automatiskt välja de nya instruktionerna om de finns.

Andra tillverkare har några modeller där den första lösningen för Intel fungerade, några modeller där den inte fungerade och några modeller som inte ens var sårbara. Att få till ett optimalt val av patchar med automatik på alla processorer som Linux kan köra på är ett gigantiskt jobb. Därför är det inget konstigt att du manuellt kan ställa in rätt inställningar själv, du vet ju trots allt vad du har för processor och kan på egen hand slå upp vilka patchar du behöver.

En annan anledning är att nästan bokstavligen allt i Linux är valbart. Du kan köra en Linux-maskin utan stöd för USB, PCIe och tangentbord också om du vill. Det enda du inte kan välja bort på en PC har jag för mig är klocka och interrupt. Om du inte begränsar dig till att den ska gå att köra på en PC kan du välja bort klockan och det finns nog någon liten embedded-plattform som klarar sig hjälpligt utan interrupt också. Det betyder dock inte att det är en bra idé.

Skrivet av Yoshman:

Gjorde en sökning som hastigast på zero-day exploits i Windows 10 under 2017. Fanns ju inte jättemånga, men kanske inte alls som når teknikpressen. De som ändå nämndes hade i de flesta fall sårbarheter att den som kör som lokal admin var rätt körd -> helt irrelevant om man har skydd för Meltdown / Spectre variant 2 för när virus/malware blivit admin är dessa sårbarheter irrelevanta.

Vidare har jag läst och deltagit i diskussioner där säkerhetsexperter tittat på specifika system där man av olika skäl helst vill undvika fixar för Meltdown / Spectre variant 2. Rätt många system där bedömningen ändå blir att riskökningen är minimal.

Säkerhetsrisker som är additiva, vilket är fallet för Spectre variant 2 / Meltdown på de flesta desktop-system, är ju bara signifikanta om riskökningen är stor i förhållande till de största riskerna systemet utsätts för. Just i detta fall finns väsentligt högre risker på annat håll, så även om risken ökar utan skydd mot Spectre variant 2 / Meltdown blir den relativa skillnaden försumbar!

Därför är vore opt-out rimligt. Inte många behöver detta, en förutsättning för att ens fundera på out-out är ju att man gör något där mängden I/O (då det egentligen bara är I/O som påverkas på ett relevant sätt) ligger på den nivån att det blir en noterbar skillnad. Där faller majoriteten av alla normalanvändare bort.

Sedan gäller detta framförallt Spectre variant 2. Utöver de förutsättningar som måste vara uppfyllda för både Spectre variant 2 och Meltdown måste den förra utöver detta innehålla program som den som utför attacken har någon möjlighet att styra utifrån + effekten av denna styrning måste sedan köra "rätt" typ av programkonstruktioner som i sin tur måste bero av den data man vill stjäla. Det är ju en löjligt liten attack-vektor, är man orolig för den bör man omedelbart koppla ner från internet och endast använda sin dator från en Faradays bur, annars utsätter man sig för större risker.

Allt handlar om risk kontra kostnad! Opt-out är helt rationellt där kostnaden är icke-försumbar och riskökningen är minimal, bland "power-users" finns en och annan där den ekvationen definitivt säger: det är en nettovinst att köra utan fixar.

0-days finns det av ren natur inte många av som publiceras offentligt. De mest pålitliga källorna för statistik är nog uppdateringslistan hos antivirusföretag, men samtidigt har de potentiellt ett intresse av att inte erkänna vad som var en 0-day (eftersom det implicerar att virusen flög under deras radar).

Att Meltdown och Spectre skulle vara värdelösa om du redan har admin skulle jag inte hålla med om och särskilt vad gäller Meltdown. Det finns som sagt minnesareor som inte ens admin ska ha tillgång till, såsom diskkrypteringsnycklar lagrade i kernelns privata minne. Eftersom Meltdown gör att du kan läsa godtyckligt minne kan du även potentiellt dumpa hela innehållet från kerneln och ladda upp till en server för analys. En intressant sidoeffekt är att antivirusprogram hade kunnat använda Meltdown för att leta efter rootkits, men det är bara en liten parentes i sammanhanget.

Man kan argumentera för att patcharna inte är så nödvändiga för ett system som aldrig är nätverksanslutet, till exempel om du har en reklamskylt som bara spelar en loopad film från ett USB-minne. Problemet är att säkerhetsmodellen är felaktig, antagandet om att systemet inte är nätverksanslutet och därmed inte kan kommunicera med omvärlden är falskt! Om det är något som stuxnet visade var det att virus kan propagera alldeles utmärkt utan nätverk så länge det finns någon form av I/O.

I exemplet ovan skulle någon som vill komma åt företaget bakom reklamskylten kunna infektera reklamskylten (antagligen genom USB-porten) med något stuxnet-liknande virus. När teknikern kommer med nästa USB-minne och byter ut den befintliga följer viruset med. När teknikern kommer tillbaka till kontoret börjar han ladda in nya reklambitar i minnena från rundan och får då sin maskin infekterad. Därifrån har de en infekterad och nätverksuppkopplad maskin att bygga vidare från. Kanske till och med utan patchar för Meltdown och Spectre eftersom han är en "power-user" och därmed minsann vet att han inte installerar något skumt, samtidigt som han vill ha den extra lilla biten prestanda när han lirar spel på kafferasterna. Möjligtvis kör han med avstängt antivirusprogram medan han spelar också, men de personerna har förhoppningsvis fått lära sig bättre numera.

I min erfarenhet är de som kallar sig "power-users", i alla fall online, de som är mest utsatta. Inte för att de installerar skumma program (vilket ändå gäller vissa av dem), utan för att de tror sig veta bättre än de faktiskt gör. De som jag tycker (och du absolut inte behöver hålla med om) förtjänar namnet är de som förstår att de inte har full koll på allt maskinen gör, men strävar efter att göra det och lyckas ganska bra i andras ögon.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Datavetare
Skrivet av tellus82:

Men vänta här nu, jag sa just att assetstreaming använder RAM till stor del, det du inte tycks begripa är att RAM räcker inte och därför så laddas hela tiden skit in och ut ur ram, vissa spel gör detta mer aggressivt än andra då det designas för att kunna köras på mindre mängder RAM och att det är oerhört komplicerat att få till spel oavsett openworld eller inte att nyttja mycket stora mängder internminne. Därför får du en stor belastning på disk, hur du sedan får fram så låg belastning från disk är också lite av ett mysterium då läsning från min SSD under spelande av wittcher 3 ligger på uppåt 300MB/s, märk väl under spelande, inget annat ligger på den disken heller utan enbart spelet. Sedan låter det som att du tror att hela spel kan laddas in i internminne, well, witcher 3 ligger i mitt fall på 39GB i packat tillstånd, hur stort tror du det blir när allt blivit processat i interninne?

Ta en minimal reality check på det där...

Om Witcher 3 skulle dra 300 MB/s skulle det vara totalt ospelbart på alla system med mekanisk disk då dessa diskar som mest fixar 200-300 MB/s, det om man läser helt sekventiellt (4k random access kapacitet på en mekanisk disk är några enstaka MB/s bästa fall), verkar det rimligt?

Hur mycket flaskhals blir RAM-bandbredd om man streamar in <100 MB/s när kapaciteten är mer än 100 gånger större för RAM (påverkan, absolut men det handlar om enstaka procent)?

Och poängen med RAM är: för att inte man ska bli begränsad till ~1 MB/s med mekanisk disk i open-world spel så läser de in ganska stora chunks (så man får närmare sekventiell läsning, d.v..s det är ett gäng MB som läses i stöten) och cachar det som för tillfället inte används i RAM. Även vid 100 MB/s tar det ju ändå 10 sekunder att byta ut 1 GB RAM, båda spelen använda i runda slängar 8 GB RAM + VRAM (som typiskt ligger runt 2-4 GB för dessa spel).

Så 300 MB/s peak under någon sekund? Absolut! Men tar åtskilliga sekunder att ladda in ett nytt område så open-world spelen ser till att ha framförhållning, skillnaden mellan SSD och mekanisk disk blir i detta fall att den förra laddar mer i bursts medan den senare får lite på lite mer kontinuerligt.

Totalt sett är det ändå samma mängd som ska hanteras och den stora mängden data skyfflas i de fall en större förändring sker i scenen, t.ex. när en stad / väsentligt annorlunda natur blir synligt i horisonten. I det laddas data från RAM till VRAM, annars kommer man se objekt utan texturer då disken i de flesta fall hinner med fullt ut. Är möjligt att få fram i GTAV i kortare stunden om man kör jetplan och liknande, det ger dock inte dålig lägsta FPS om spelmotorn är vettigt skriven.

Har aldrig reflekterat över hur mycket disk som används, enda jag gjorde nu var att ladda in spelen, rida/köra runt i en rak linje (så nya saker streamas in hela tiden) genom områden som innehåller många objekt. Gjorde till stor del mätningen för det var en intressant datapunkt att ha lite "mellan-tummen-och-pekfingret" koll på.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Datavetare
Skrivet av Djhg2000:

Det behövs inte att man håller på med piratkopior för att få virus, det är bara vad Hollywood vill få dig att tro. Till exempel är Daemon Tools full av malware (något jag då inte visste att de hade börjat göra i nya versioner) som jag blev drabbad av när jag skulle använda den för att installera MATLAB och SolidEdge distruberad i .iso-form av min högskola i Windows 7. Anledningen till att jag ens fick reda på det var att en av virusen installerade adware, allt annat injicerades i existerande processer. Provade att ladda upp en av dem till en metascanner (kommer inte ihåg vilken längre, kan ha varit virustotal.com) och bara ca hälften av deras antivirusprogram detekterade skadlig kod. Maskinen har aldrig kört piratmjukvara och Windows används endast för ovanstående program i kombination med Firefox, resten av tiden kör den Debian.

Det finns också flera anledningar till att de olika implementationerna av skydd är "opt-out" i Linux, en av dem är att det finns en hel del processorspecifik kod. Till exempel var det ganska mycket diskussion om Intel Skylake, där de tidiga patcharna var värdelösa eftersom Skylake spekulerar förbi ett hopp till returpekaren. På dessa processorer fungerar helt enkelt inte de patcharna så det är meningslöst att ha dem påslagna. Istället måste man använda de nya instruktionerna som Intel tryckte ut med sin nya mikrokod till Skylake, men de nya instruktionerna finns inte i alla äldre processorer och därför behöver den gamla metoden finnas kvar. På några generationer fungerar båda metoderna och där finns det logik för att automatiskt välja de nya instruktionerna om de finns.

Andra tillverkare har några modeller där den första lösningen för Intel fungerade, några modeller där den inte fungerade och några modeller som inte ens var sårbara. Att få till ett optimalt val av patchar med automatik på alla processorer som Linux kan köra på är ett gigantiskt jobb. Därför är det inget konstigt att du manuellt kan ställa in rätt inställningar själv, du vet ju trots allt vad du har för processor och kan på egen hand slå upp vilka patchar du behöver.

En annan anledning är att nästan bokstavligen allt i Linux är valbart. Du kan köra en Linux-maskin utan stöd för USB, PCIe och tangentbord också om du vill. Det enda du inte kan välja bort på en PC har jag för mig är klocka och interrupt. Om du inte begränsar dig till att den ska gå att köra på en PC kan du välja bort klockan och det finns nog någon liten embedded-plattform som klarar sig hjälpligt utan interrupt också. Det betyder dock inte att det är en bra idé.

0-days finns det av ren natur inte många av som publiceras offentligt. De mest pålitliga källorna för statistik är nog uppdateringslistan hos antivirusföretag, men samtidigt har de potentiellt ett intresse av att inte erkänna vad som var en 0-day (eftersom det implicerar att virusen flög under deras radar).

Att Meltdown och Spectre skulle vara värdelösa om du redan har admin skulle jag inte hålla med om och särskilt vad gäller Meltdown. Det finns som sagt minnesareor som inte ens admin ska ha tillgång till, såsom diskkrypteringsnycklar lagrade i kernelns privata minne. Eftersom Meltdown gör att du kan läsa godtyckligt minne kan du även potentiellt dumpa hela innehållet från kerneln och ladda upp till en server för analys. En intressant sidoeffekt är att antivirusprogram hade kunnat använda Meltdown för att leta efter rootkits, men det är bara en liten parentes i sammanhanget.

Man kan argumentera för att patcharna inte är så nödvändiga för ett system som aldrig är nätverksanslutet, till exempel om du har en reklamskylt som bara spelar en loopad film från ett USB-minne. Problemet är att säkerhetsmodellen är felaktig, antagandet om att systemet inte är nätverksanslutet och därmed inte kan kommunicera med omvärlden är falskt! Om det är något som stuxnet visade var det att virus kan propagera alldeles utmärkt utan nätverk så länge det finns någon form av I/O.

I exemplet ovan skulle någon som vill komma åt företaget bakom reklamskylten kunna infektera reklamskylten (antagligen genom USB-porten) med något stuxnet-liknande virus. När teknikern kommer med nästa USB-minne och byter ut den befintliga följer viruset med. När teknikern kommer tillbaka till kontoret börjar han ladda in nya reklambitar i minnena från rundan och får då sin maskin infekterad. Därifrån har de en infekterad och nätverksuppkopplad maskin att bygga vidare från. Kanske till och med utan patchar för Meltdown och Spectre eftersom han är en "power-user" och därmed minsann vet att han inte installerar något skumt, samtidigt som han vill ha den extra lilla biten prestanda när han lirar spel på kafferasterna. Möjligtvis kör han med avstängt antivirusprogram medan han spelar också, men de personerna har förhoppningsvis fått lära sig bättre numera.

I min erfarenhet är de som kallar sig "power-users", i alla fall online, de som är mest utsatta. Inte för att de installerar skumma program (vilket ändå gäller vissa av dem), utan för att de tror sig veta bättre än de faktiskt gör. De som jag tycker (och du absolut inte behöver hålla med om) förtjänar namnet är de som förstår att de inte har full koll på allt maskinen gör, men strävar efter att göra det och lyckas ganska bra i andras ögon.

Utgår från att alla zero-day sårbarheter har CSV IDn (framförallt alla som antivirus känner till), så borde inte vara några svårigheter alls att hitta referenser till dem.

De flesta högpresterande inbyggda system som primärt är I/O-bundna kommer inte patchas.
Orsak? De påverkas relativt mycket av fixarna, framförallt Spectre variant 2 och Meltdown. De är väldigt ofta anslutna mot internet, men ändå bedömer de flesta säkerhetsexpert detta som ett icke-problem då den här typen av system inte tillåter installation av program som på en "vanlig" PC.

För att utföra attacken måste den som utför attacken först (d.v.s. innan de kan dra nytta av sårbarheterna) placera egen kod i systemet. För att lyckas med det måste man normalt hitta en sårbarhet i kärnan eller på annat sätt få systemet att acceptera ny kod, har man kommit dit är liksom systemet redan kört...

Inte riktigt lika extremt för vanliga PC. Här handlar det dock ändå om vinst i prestanda kontra ökad risk. Du måste ju ändå hålla med om att riskökningen är liten när vi pratar Meltdown och mikroskopisk för Spectre variant 2 på en vanlig PC. Ser liksom inte vilka stora hot du ser när förutsättningen är att man först blir smittad av virus...

Folk kör ju gladeligen med överklockat RAM, det trots att många av dessa system då blir mottagliga för "rowhammer". Rowhammer är ju som Meltdown på steroider, där finns ju kända sätt att få "root/admin-access" då man kan skriva till RAM (Meltdown/Spectre tillåter endast läsning). Men även för Rowhammer krävs att den som utför attacken först kan köra program på det lokala system, i vissa lägen går det dock att utnyttja JavaScript via webbläsaren.

Samma sak här: uppenbarligen bedömer många att värdet i att få något högre prestanda uppväger den ökade risken med att bli attackerad.

Finns i.o.f.s två förklaringen till: dels är vissa kanske inte medveten om att de utsätter sig för en ökad risk. Ser jag som ett icke-problem, de har ändå på eget bevåg valt att göra detta (och vill som sagt se out-out för Meltdown/Spectre variant 2 på Windows precis som man har på Linux).

Dels finns det också system som är helt dedicerade till en viss uppgift. För mig är det helt irrelevant om någon skulle lyckas köra en Meltdown attack på min spelmaskin, den innehåller ändå inget av värde! Så med vetskap om det vill jag ha valmöjligheten att köra utan patchar (skulle i.o.f.s. inte använda det på en spelmaskin, prestandavinsten är för liten, men skulle mycket väl kunna tänka mig det på en byggserver).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer