Offizieller Linux-Thread

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT&FM | 60fps FTW
Was man Microsoft allerdings vorhalten kann: Weder scheinen die Updates auf AMD-Systemen ausgiebiger getestet worden zu sein (sonst wäre das aufgefallen). Noch macht Microsoft mit seinem kaputten Windows 10-Update-System eine gute Figur. Dann die Nutzer (speziell in Windows 10 Home) müssen Klimmzüge veranstalten, um die automatische Neuinstallation des kaputten Updates zu verhindern. Das ist unprofessionell, wir schreiben schließlich das Jahr 2018.
MS scheint generell seit rund 2(?) Jahren beim Testen zu sparen. Gefühlt gab es da viel mehr Pannen als früher. Zu dem fragwürdigen Updatesystem in W10 hab ich schon genug gesagt.

---------- Beitrag um 15:03 Uhr hinzugefügt ---------- Vorheriger Beitrag um 14:55 Uhr ----------

Meltdown und Spectre: Intel patcht ab 2013 produzierte Prozessoren, bestätigt Performance-Auswirkung
Laut der QEMU-Webseite zielen die Microcode-Updates nur auf Schutz vor Spectre, genauer vor Branch Traget Injection (BTI/CVE-2017-5715). Demnach bringen die Microcode-Updates neue CPUID-Datenfelder und neue Model-Specific Registers (MSRs).
Der Intel-Chef unterstrich während seiner Präsentation, dass die Updates durchaus Auswirkungen auf die Leistungsfähigkeit der jeweiligen Prozessoren haben werden: "Wir glauben, dass die Performance-Auswirkungen dieser Updates stark von der jeweiligen Arbeitslast abhängig sind", erklärte Krzanich.

"Wir gehen davon aus, dass einige Workloads größere Auswirkungen haben werden als andere. Deshalb werden wir weiterhin mit der Industrie zusammenarbeiten, um die Auswirkungen auf diese Workloads im Laufe der Zeit zu minimieren." Konkrete Beispiele oder Zahlen blieb Krzanich schuldig.
 
PSN-Name: Steiner84
Spielt gerade: keine Rolle
hyperconvergente systeme sollen wohl starke einbußen haben.
Hatte ich eigentlich vor mit server 2016.. wollte den storage pool aber nur für nächtliche VM backups verwenden.
Mal sehen.
 

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT&FM | 60fps FTW
Wer mal Verlangsamung durch KPTI für auf Intel CPUs erleben will...

... kann das hier compilieren und per "time" o.ä. die Laufzeit messen - auf älteren core i7 vervierfacht sich die Laufzeit mit "pti=on":

#include <unistd.h>
#include <fcntl.h>

int main(int argc, char ** argv) {

unsigned long i;
char byte;
int fd;

fd = open("/dev/null", O_NONBLOCK);

for (i = 0; i < 100000000; i++) {
read(fd, &byte, 1);
}
return 0;
}
.
Was sind ältere i7-CPUs?
Vermutlich alles vor Haswell. Denn seit Haswell gibt es INVPCID (Invalidate Process-Context Identifier) was die Auswirkungen von KPTI reduziert, aber dennoch nicht aufheben kann.
Bei den Vorgängern ist das ganze Aufwendiger und kostet mehr Leistung.
 
Zuletzt editiert:
PSN-Name: reep_
Spielt gerade: verrückt
Also mir wurde hier bei einem System performance einbußen von 50% berichtet. Wie genau das ist, weiss ich nicht... aber schlimm wär das schon :-(
 
PSN-Name: Steiner84
Spielt gerade: keine Rolle
haha MS continues to fuck up.

aufgrund der kumulative natur der windows patche im zusammenspiel mit dem meltdown patch (der nunmehr ins montly security update einfloß) kann es nun passieren das LEute gar keine updates mehr kriegen.
für den meltdown patch ist auch im januar update zwingend dieser AV Reg KEy erforderlich. Leute die kein AV einsetzen erhalten folglich nie mehr updates (wenn sie nicht zufällig davon wissen und den key selbst setzen (können)).
Ebenfalls gefickt sind die ganzen Omis und Opis die vor 3 Jahren ne fertigmühle vom discounter gekauft haben und das vorinstallierte AV vermutlich seit 2 JAhren nicht mehr in subscription ist, und somit auch kein Reg Key setzt.

Top Move MS

Note: Customers will not receive the January 2018 security updates (or any subsequent security updates) and will not be protected from security vulnerabilities unless their antivirus software vendor sets the following registry key:

Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
Data="0x00000000”
https://support.microsoft.com/en-us...ndows-security-updates-and-antivirus-software
 

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT&FM | 60fps FTW
Customers without Antivirus

In cases where customers can’t install or run antivirus software, Microsoft recommends manually setting the registry key as described below in order to receive the January 2018 security updates.
Ist das denn wirklich so?

Ein W10 Rechner, auf dem "nur" der MS Defender aktiv ist, hat hier das Update vor ein paar Tagen bekommen.
 
PSN-Name: mW2fast4u
Wie Mojo sagt, es bleiben wohl im privatbereich Millionen Geräte weiterhin ungeschützt.
Zeit sich selbstständig zu machen und von Tür zu Tür zu gehen, ja ehh ich muss einen Regeintrag bei Ihnen setzen, damit sie weiterhin geschützt sind :ugly:
 

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT&FM | 60fps FTW
Meltdown und Spectre: Intel zieht Microcode-Updates für Prozessoren zurück
https://m.heise.de/security/meldung...Updates-fuer-Prozessoren-zurueck-3948447.html

---------- Beitrag um 12:26 Uhr hinzugefügt ---------- Vorheriger Beitrag um 12:16 Uhr ----------

Linus on fire
It's not that it's a nasty hack. It's much worse than that.
It's not "weird" at all. It's very much part of the whole "this is
complete garbage" issue.

The whole IBRS_ALL feature to me very clearly says "Intel is not
serious about this, we'll have a ugly hack that will be so expensive
that we don't want to enable it by default, because that would look
bad in benchmarks".

So instead they try to push the garbage down to us. And they are doing
it entirely wrong, even from a technical standpoint.

I'm sure there is some lawyer there who says "we'll have to go through
motions to protect against a lawsuit". But legal reasons do not make
for good technology, or good patches that I should apply.
BULLSHIT.

Have you _looked_ at the patches you are talking about? You should
have - several of them bear your name.

The patches do things like add the garbage MSR writes to the kernel
entry/exit points. That's insane. That says "we're trying to protect
the kernel". We already have retpoline there, with less overhead.

So somebody isn't telling the truth here. Somebody is pushing complete
garbage for unclear reasons. Sorry for having to point that out.

If this was about flushing the BTB at actual context switches between
different users, I'd believe you. But that's not at all what the
patches do.

As it is, the patches are COMPLETE AND UTTER GARBAGE.

They do literally insane things. They do things that do not make
sense. That makes all your arguments questionable and suspicious. The
patches do things that are not sane.

WHAT THE F*CK IS GOING ON?

And that's actually ignoring the much _worse_ issue, namely that the
whole hardware interface is literally mis-designed by morons.

It's mis-designed for two major reasons:

- the "the interface implies Intel will never fix it" reason.

See the difference between IBRS_ALL and RDCL_NO. One implies Intel
will fix something. The other does not.

Do you really think that is acceptable?

- the "there is no performance indicator".

The whole point of having cpuid and flags from the
microarchitecture is that we can use those to make decisions.

But since we already know that the IBRS overhead is <i>huge</i> on
existing hardware, all those hardware capability bits are just
complete and utter garbage. Nobody sane will use them, since the cost
is too damn high. So you end up having to look at "which CPU stepping
is this" anyway.

I think we need something better than this garbage.

Linus
http://lkml.iu.edu/hypermail/linux/kernel/1801.2/04628.html
 
Top