8b315ccb

Заплата против Spectre 2 понижает мощность Linux на значение до 50 %

На что можно пойти, что бы сделать ПК не менее безопасным? Абсолютное большинство людей, взволнованных обороной данных, осознают, что понижение рисков соединено с какими-то компромиссами, или в сфере удобства, или расходов, или мощности. Все-таки, очень многие клиенты Linux не были готовы к тому, что заплата против уязвимости Spectre 2 понизит мощность их систем с микропроцессорами Intel на значение до 50 %.


Восстановление, о котором идёт речь, было произведено совместно с ядром Linux 4.20. Оно включает изменение STIBP (Single Thread Indirect Branch Predictors) для осуществляющихся в многопоточном режиме действий (SMT). Заплата должна предупреждать атаки, сформированные на уязвимости Spectre 2, однако она также мешает мощности микропроцессоров Intel с помощью Hyper-Threading, если эти чипсеты применяют заключительные обновления микрокода.

Было первоначально понятно, что STIBP окажет влияние на мощность. Все-таки Линус Торвальдс (Linus Torvalds), который пришел к рулю после лаконичного перерыва в начале сентября, заявил с негодованием: «Ни у кого в обсуждении я не увидел упоминания о том, как отрицательным выяснилось воздействие на мощность данной заплаты. Когда скорость понижается на 50 % в определенных целях, люди должны начать вопрошать себя, нужно ли применять такую „защиту“?».

Г-н Торвальдс также добавил, что люди, на самом деле взволнованые собственной безопасностью, просто целиком выключают технологию SMT. Потому нынешняя картина заставила знаменитого создателя посоветовать следующее решение для грядущей комплектации Linux под системы Intel, которое должно унять абсолютное большинство клиентов:

«Я полагаю, нам нужно применять такую же логику, что и для L1TF: мы изначально применяем такие заплаты, которые не воздействуют на мощность. Необходимо предостерегать о таком, но после этого я бы взглянул на умалишенных, которые предпочли бы 50-процентное снижение мощности, лишь бы только решить дилемму, имеющую всё ещё абстрактный характер».

К слову, г-н Торвальдс — не один, кого поражает данная реализация STIBP. К примеру, работающий на Intel эксперт по безопасности Linux Аржан ван де Вен (Arjan van de Ven) заметил: «В документации AMD официально советует не активизировать данную заплату изначально, и я могу с уверенностью сказать, что и наша позиция в Intel подобна: эта оборона на самом деле не должна быть активирована изначально». Он сказал, что применение прибора в «хирургически нужных» вариантах — это одно, но подключать его всегда ошибочно.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий