Как стать автором
Обновить

Новые патчи Linux защищают процессоры Intel от последних уязвимостей, так что Hyper-Threading можно не отключать

Время на прочтение2 мин
Количество просмотров7.9K
Всего голосов 11: ↑10 и ↓1+9
Комментарии14

Комментарии 14

Лучше бы выпустили патч, убирающий спекулятивное выполнение команд как таковое, чем городили обвязку вокруг ненадежного принципа. Это адресовано не в сторону программистов ядра линукса, а в сторону пишущих микрокод для самого ЦП.

Убираем спекулятивные вычисления — роняем производительность процессора на несколько поколений…
Никто на это не пойдет.
У интела последние несколько поколений это 5-10% прироста IPC, реально же производительность упадёт гораздо сильнее.
НЛО прилетело и опубликовало эту надпись здесь

Вот это вариант, лучше, чем мой.

НЛО прилетело и опубликовало эту надпись здесь
оставить Hyper-Threading активным на серверах, а не отключать её ради безопасности, что кардинально снижает производительность

отключение HT/SMT стало бы серьёзным ударом для крупных поставщиков облачных решений.

Интересно — с каких это пор HT прямо таки кардинально влияет на производительность?
Или это просто хайпа ради так написано?

HT — это почти +100% производительности в идеальном случае(когда потоки работают с разными регистрами).
И этот идеальный случай он близок к реальности, потому что производители процессоров знают какие регистры нужно разделять внутри одного ядра, а какие не нужно. В итоге ядро построено так, что на нём два отдельных потока практически не конкурируют. Что и дает прирост близкий к 100%.
НЛО прилетело и опубликовало эту надпись здесь

По подсчётам самого Intel там всего 30%.

Патчи не изменяют поведение планировщика ядра по умолчанию, но требуют помеченных cgroup для доверенных задач, которые могут совместно использовать ядро, когда речь заходит об оценке, можно ли поместить задачу в смежный (родственный) поток.

Мда, ну и костыли, однако.

НЛО прилетело и опубликовало эту надпись здесь

Есть ссылка на статью исследование? Просто на сколько мне известно, уязвимость требует очень специфического проведения и очень долгую работу чтобы читать данные из определенной памяти


Тут даже речи не идёт о реалтайм.

  1. Можно линк на однострочник?
  2. Не все, и не 90% проводят в браузере. Или у вас есть другие сведения? Можно источник?
  3. Для АМД уязвимостей нет?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий