Slusi se dodat, ze po zavedeni retpoliny a import optimization je celkovy dopad vsech mitigaci v syntetickych testech asi 6-12%. 8700K, 1TB 960Pro NVME.
mitig. off vs ret/IO_patch
4k QT32 716/590 627/554 r/w MB/s
4k 59/221 56/207 r/w MB/s
https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Mitigating-Spectre-variant-2-with-Retpoline-on-Windows/ba-p/295618
Už je Meltdown opravený pod 32bit OS? Ještě před pár měsíci fungoval kernell shadowing jen na 64 bit.
Jinak F/M/S čísla jsou výstupem CPUID instrukce. Kdysi dávno sloužily k identifikaci řady (např. Family 5 bylo Pentium a Family 6 Pentium Pro / II), model určoval generaci (typicky např. Katmai vs. Deschutes) a stepoing určoval revizi (opravy chyb). Dneska se ale číslují jedmotlivé čipy všelijak a vyšší číslo model/stepping klidně může mít starší procesor. Dokonce i různé čipy (LCC, HCC, XCC) někdy mívají stejné F/M/S. Podle F/M/S se dnes hlavně určuje, který microcode update nahrát.
Mimochodem, co revize R0, která měla být teď někdy? Co si matně vybavuji, měla pokrývat všechny segmenty.
Retpoline je na Spectre v2, což se týká pořád všech procesorů a kdo ví, jestli někdy přestane.
Tady pro Meltdown je relevantní ta oprava Kernel VA Shadowing (ve Windows, KPTI na Linuxu). Tam úplně nevím, ale je taky možný, že se dopady zmírnily. Ale jde o to, že některé procesory tu SW opravu pořád v OS spouštějí/používají, kdežto ty opravené už nemusí a nemají ten výkonnostní postih. Takže je lepší brát ty s opravenými steppingy, když to teda jde.
Já to (zběžně) četl tak, že celý demo je na vyšším rozlišení, ale DXR efekty se počítají na sníženým a upscaluje se to. Takže něco jako když je na Nvidii aktivní DLSS. I když tam se to nerozlišuje na DXR a normální vrstvu, upscalingem/ostřícím/AA filtrem se to prožene všechno naráz.
"Pamatujete na BadUSB, antiviry nedetekovatelnou slabinu, která umí přeprogramovat mikrokontroléry v USB zařízeních a změnit je v nosiče malwaru? ...Ten problém je tam pořád. Pořád je možné nainjektovat do vaší myši, tiskárny anebo klávesnice malware, protože jsou neudržované a nikdo to neřeší." - Rybka, PCT.
Ten ako si to nazval "deravej Intel procak" je len a len ďalším v rade spôsobov ako napadnúť niečí PC.
Meltdown se vyrazne snizil z s prichodem novych firmwaru s podporou novych instrukci. Tam se dopad dnes blizi nule. Zustal hlavne spectrev2 a i ten timto defacto padl. (ted se ale nebavime o serverech a napr. HT).
Ono u slabsich cpu, ktere miry na nenarocne aplikace je uplne jedno, jestli tam ty mitiagace jsou nebo ne, protoze ten system narazi na svoje bottlenecky daleko driv nez highendova sestava s top end nvme disky.
mas mylne informace (nebo to umyslne zkreslujes). meltdown i spectre byly demonstrovany v prohlizecich / javascriptech. rozhodne se netykaly jen serveru, kdyz kvuli nim MS predelaval kernel a intel firmwary desktop cpu. vsechna wokna od XP pro 7, mozna i 8 se starsimi browsery jsou napadnutelna. a nikdo toho nevyuziva.
https://react-etc.net/entry/javascript-spectre-meltdown-vulnerability-check-for-browsers
k tomu spoileru
https://www.reddit.com/r/intel/comments/b1knwa/should_i_buy_intel_cpus_after_spoiler/
Things to note about the spoiler research paper:
Spoiler is an exploit that allows potential leakage of memory layout and information, which can then be used to execute Rowhammer attacks. However, even without spoiler, no PC currently can be fully mitigated from Rowhammer, so if this is something you're trying to avoid, you're basically stuck using DDR or DDR2 memory. And no, ECC won't protect you from this.
The researchers published their methodology, but the not the source code, so there's not really a way to verify it. Further, they tested it on one slow last gen AMD chip and one weird ARM chip and didn't publish the results for either. Read the paper, their comment on AMD chips is literally one sentence. So it's entirely possible that Ryzen is vulnerable, but we won't know it until someone tries to do a more thorough test on a modern AMD system.
If I really wanted to get into a PC, there's about 10 other avenues I would take first before trying to use a really specific hardware flaw.
Put simply, any CPU that uses some form of speculation is potentially vulnerable. Not even Spectre (which AMD chips are also vulnerable to) can be fully mitigated. But for your purposes, I wouldn't let it be a factor. Choose the CPU that works for you.