Forum |  HardWare.fr | News | Articles | PC | Prix | S'identifier | S'inscrire | Aide | Shop Recherche
616 connectés 

  FORUM HardWare.fr
  Hardware
  HFR

  [HFR] Focus : Windows 10, Meltdown et Spectre : quel impact sur les performances

 



 Mot :   Pseudo :  
 
 Page :   1  2
Page Précédente
Auteur Sujet :

[HFR] Focus : Windows 10, Meltdown et Spectre : quel impact sur les performances

n°10324110
C_Wiz
Super Administrateur
Profil : Equipe HardWare.fr
Posté le 07-02-2018 à 15:38:58  profilanswer
1Votes positifs
 

**Quel est l'impact des premiers patchs des failles Meltdown et Spectre sur notre protocole de test CPU ? Les jeux sont ils également impactés ? Essayons de faire le point !**

 

En
Lire la suite ...

mood
Publicité
Posté le 07-02-2018 à 15:38:58  profilanswer
 

n°10324111
scorpio810
Posté le 07-02-2018 à 15:38:58  profilanswer
3Votes positifs
 

Tres bon article Guillaume, et qui devrait faire reflechir un peu .. quoique, ceux qui s'obstinent a ne pas vouloir faire  les majs

n°10324116
Andorria
Posté le 07-02-2018 à 15:51:22  profilanswer
0Votes positifs
 

Merci pour cet article détaillé, il fallait enfin que quelque chose de clair sorte afin d'éviter de voir les gens en mode  [:ticento:5] à propos de ces failles :o


---------------
Mon topal d'achat/vente, divers... - Mon profil HWBOT - TEAM HFR HWBOT
n°10324117
scorpio810
Posté le 07-02-2018 à 15:51:48  profilanswer
1Votes positifs
 

intel-microcode (3.20180108.1+really20171117.1) unstable; urgency=critical
 
  * Revert to release 20171117, as per Intel instructions issued to
    the public in 2018-01-22 (closes: #886998)
  * This effectively removes IBRS/IBPB/STIPB microcode support for
    Spectre variant 2 mitigation.

n°10324118
sasanpabon
Posté le 07-02-2018 à 15:52:02  profilanswer
1Votes positifs
 

Beau boulot ! Merci beaucoup

n°10324122
netburst
Posté le 07-02-2018 à 15:59:31  profilanswer
1Votes positifs
 

Merci beaucoup pour ce focus, très intéressant !
Je me demande si Sandy Bridge et Ivy Bridge recevront des mises à jour de microcode.

n°10324125
C_Wiz
Super Administrateur
Profil : Equipe HardWare.fr
Posté le 07-02-2018 à 16:04:33  profilanswer
1Votes positifs
 

netburst a écrit :

Merci beaucoup pour ce focus, très intéressant !
Je me demande si Sandy Bridge et Ivy Bridge recevront des mises à jour de microcode.


Intel avait annoncé se concentrer d'abord sur les processeurs de ces 5 dernières années (Haswell+) dans un premier temps "puis les autres en fonction des demandes des clients". Tout est possible, mais comme ils n'ont pas reglé la question pour les récents de toute facon...

n°10324147
LeGlod
Bheuu keskecer !
Posté le 07-02-2018 à 16:32:30  profilanswer
1Votes positifs
 

Cela aurait ete bien de faire des tests avec un proc plus ancien et moins puissant .

n°10324149
chrisleurn
Hardcore Will Never Die !
Posté le 07-02-2018 à 16:35:30  profilanswer
0Votes positifs
 

Petite question à ce sujet:

Citation :

Notez que si nous nous attardons sur Intel, c'est en grande partie parce qu'aujourd'hui sous Windows, seul le patch Meltdown est actif (depuis le retrait du patch Spectre par Microsoft) et cette faille ne concerne pas AMD.


Est-ce que ce patch Meltdown est appliqué aussi sur AMD de force et y'a-t-il un impact  :??:  
C'est pas très clair  :o  
Merci  :jap:


---------------
BOINC MPT -   DIABLO III
n°10324160
Thelbkaarn
Posté le 07-02-2018 à 16:51:31  profilanswer
1Votes positifs
 

Super article comme d'hab. Juste un point que je trouve dommage de ne pas évoquer: la disponibilité des microcode! J'ai une CM en Z97 de chez Gigabyte et un i5-4670k ben ils ont rien sorti du tout, et on a aucune info.
C'est un point qu'il va vraiment falloir suivre dans les semaines /mois à venir: la dispo réelle des microcode pour les processeurs.

mood
Publicité
Posté le 07-02-2018 à 16:51:31  profilanswer
 

n°10324164
luxy
the future is ZEN
Posté le 07-02-2018 à 16:59:56  profilanswer
0Votes positifs
 

avec les 2 patch installés ça fait quand même mal !

n°10324166
Nono0000
Posté le 07-02-2018 à 17:04:28  profilanswer
1Votes positifs
 

Thelbkaarn a écrit :

Super article comme d'hab. Juste un point que je trouve dommage de ne pas évoquer: la disponibilité des microcode! J'ai une CM en Z97 de chez Gigabyte et un i5-4670k ben ils ont rien sorti du tout, et on a aucune info.
C'est un point qu'il va vraiment falloir suivre dans les semaines /mois à venir: la dispo réelle des microcode pour les processeurs.


 
Plus que la disponibilité des micro-codes (que tu peux trouver dans les packages pour linux sur le site d'Intel), la question est, est-ce que les fabricants de CM vont proposer les mises à jour?
Et il y a fort à parier que non.
Par exemple, sur ma X99 Deluxe, Asus n'a rien proposé et j'ai dû patcher mon bios à la main.
Maintenant, tout est mis en pause en attendant les nouveaux micro-codes mais je doute que cela change par la suite...
 


---------------
CPU: 5960X 4.4Ghz (Uncore: 4.0Ghz) WC HM -- Mem: 4x4Go 3200Mhz 15-16-16-32-2T -- Mobo: Asus X99 Deluxe -- GPU: 1080Ti (GPU: 2000Mhz, VRAM: 5900Mhz) -- Carte Son: X-Fi Titanium Fatal1ty Professional -- SSD: M.2 PCIE XP941 -- Ecran: Asus ROG Swift PG278Q
n°10324170
C_Wiz
Super Administrateur
Profil : Equipe HardWare.fr
Posté le 07-02-2018 à 17:11:34  profilanswer
1Votes positifs
 

chrisleurn a écrit :

Petite question à ce sujet:

Citation :

Notez que si nous nous attardons sur Intel, c'est en grande partie parce qu'aujourd'hui sous Windows, seul le patch Meltdown est actif (depuis le retrait du patch Spectre par Microsoft) et cette faille ne concerne pas AMD.


Est-ce que ce patch Meltdown est appliqué aussi sur AMD de force et y'a-t-il un impact  :??:
C'est pas très clair  :o
Merci  :jap:


C'est pas très clair pour nous non plus. Quelqu'un d'AMD nous a dit que c'était le cas début janvier et qu'ils étaient en discussion avec Microsoft pour que soit pris correctement en compte leurs CPU. Il est possible que la personne ait mélangé Meltdown et Spectre.  

 

En théorie le patch a un mécanisme pour détecter les CPU qui ne sont pas vulnérables a Meltdown. J'ai tendance a penser que le patch Meltdown n'est pas actif sur Ryzen. J'essayerai de vérifier mais je n'en suis pas certain a 100% pour l'instant.

Message cité 1 fois
Message édité par C_Wiz le 07-02-2018 à 17:18:00
n°10324179
C_Wiz
Super Administrateur
Profil : Equipe HardWare.fr
Posté le 07-02-2018 à 17:21:30  profilanswer
0Votes positifs
 

Thelbkaarn a écrit :

Super article comme d'hab. Juste un point que je trouve dommage de ne pas évoquer: la disponibilité des microcode! J'ai une CM en Z97 de chez Gigabyte et un i5-4670k ben ils ont rien sorti du tout, et on a aucune info.
C'est un point qu'il va vraiment falloir suivre dans les semaines /mois à venir: la dispo réelle des microcode pour les processeurs.


Intel a mis le frein et a demandé à tout le monde de retirer les microcode, donc c'est assez normal. Si le microcode avait été fonctionnel je pense qu'il serait plus largement déployé


Message édité par C_Wiz le 07-02-2018 à 17:21:44
n°10324188
chrisleurn
Hardcore Will Never Die !
Posté le 07-02-2018 à 17:31:00  profilanswer
0Votes positifs
 

C_Wiz a écrit :


C'est pas très clair pour nous non plus. Quelqu'un d'AMD nous a dit que c'était le cas début janvier et qu'ils étaient en discussion avec Microsoft pour que soit pris correctement en compte leurs CPU. Il est possible que la personne ait mélangé Meltdown et Spectre.  
 
En théorie le patch a un mécanisme pour détecter les CPU qui ne sont pas vulnérables a Meltdown. J'ai tendance a penser que le patch Meltdown n'est pas actif sur Ryzen. J'essayerai de vérifier mais je n'en suis pas certain a 100% pour l'instant.


Je demande parce que si InSpectre dit vrai, a priori patch Meltdown actif sur AMD :/
https://reho.st/self/63edc9cdf5eb222df501f91f9ad27feed9db9b3e.png

Citation :

This system's AMD processor is not affected by the Meltdown vulnerability, but it has not been updated with the new features required to allow its operating system to eliminate the Spectre vulnerabilities and/or to minimize their impact upon the system's performance.


Citation :

The system's registry is configured to enable both of the Spectre and Meltdown protections. Within the bounds of any limitations described above, Windows will work with the system's processor to prevent the exploitation of these vulnerabilities.


 :??:  :??:

Message cité 1 fois
Message édité par chrisleurn le 07-02-2018 à 17:32:53

---------------
BOINC MPT -   DIABLO III
n°10324194
C_Wiz
Super Administrateur
Profil : Equipe HardWare.fr
Posté le 07-02-2018 à 17:51:57  profilanswer
1Votes positifs
 

chrisleurn a écrit :


Citation :

This system's AMD processor is not affected by the Meltdown vulnerability, but it has not been updated with the new features required to allow its operating system to eliminate the Spectre vulnerabilities and/or to minimize their impact upon the system's performance.



Pour moi ca veut dire patch pas actif. Il n'a pas de microcode qui gère IBRS & co cf l'article, pour la 2eme partie de la phrase, mais c'est pour Spectre.

 
chrisleurn a écrit :

Citation :

The system's registry is configured to enable both of the Spectre and Meltdown protections. Within the bounds of any limitations described above, Windows will work with the system's processor to prevent the exploitation of these vulnerabilities.


 :??:  :??:


Ca c'est juste pour dire que l'antivirus autorise le patch a fonctionner :D

 


tu peux lancer inspectre en ligne de commande avec probe en argument voir ce qu'il dit ?

 

Comme le bouton Disable Meltdown protection est grisé, je pense que ca confirme que le patch n'est pas actif. Sur les CPU Intel on peut activer/desactiver (via la clef de registre).

Message cité 1 fois
Message édité par C_Wiz le 07-02-2018 à 17:56:18
n°10324195
Antimasse
Posté le 07-02-2018 à 17:55:51  profilanswer
0Votes positifs
 

Concernant ARM et Spectre, voiçi un tableau récapitulatif: https://developer.arm.com/support/security-update
 
Seuls les Cortex A7, A35 et A53 ne sont pas touchés par Spectre. Pour Meltdown on sait pas.
 
 
Par ailleurs, AMD a confirmé que seul Zen 2 profitera des fixhardware contre Spectre: http://www.comptoir-hardware.com/a [...] zen-2.html
 
Pour Intel, les failles seraient corrigées en hardware dès Canon Lake, mais une correction aussi rapide pourrais décaler sa sortie en 2018 et donc rallonger celle d'Ice Lake. Pour Meltdown, on ne sait toujours rien pour Canon Lake et Ice Lake.
 
 
Au dernières nouvelles, ARM on n'en sait rien pour les fix hardware de Spectre et Meltdown concernant leurs Cortex de 2019.


Message édité par Antimasse le 07-02-2018 à 19:08:22
n°10324216
scorpio810
Posté le 07-02-2018 à 18:29:06  profilanswer
3Votes positifs
 

https://www.reddit.com/r/Amd/commen [...] intel_cpu/
https://www.3dcenter.org/dateien/abbildungen/Spectre-Fix-Status-for-AMD-and-Intel.png


Message édité par scorpio810 le 07-02-2018 à 18:35:45
n°10324228
mosco
Posté le 07-02-2018 à 18:54:52  profilanswer
0Votes positifs
 

Super, nous voila bon pour tous devoir changer et racheter du matériel neuf et mettre l'ancien qui fonctionne pourtant bien à la poubelle.
 
Franchement génial d'avoir laisser volontairement ses failles depuis des dizaines d'années, de l'obsolecence programmée ou comment pousser à la consommation forcée, je devrai acheter des actions Intel et AMD parce que le maché du PC et des processeurs va croite un sacré coup dans quelques mois.

n°10324242
Antimasse
Posté le 07-02-2018 à 19:20:25  profilanswer
2Votes positifs
 

Les failles volontaires c'est pas pour l'obsolescence programmée, c'est pour faciliter l'espionnage par les agences gouvernementales.
 


 
Super diagramme pour Spectre variant 2 !
 
Par contre, il est pas à jour pour Zen 2 vu qu'AMD a confirmé que ce sera fix en Hardware.
Bulldozer, Piledriver, Steamroller, Excavator, Bobcat et Jaguar/Puma devraient d'ailleurs être en "Protection Class 1" vu ce qu'HFR a quote dans le paragraphe sur AMD.
 
 
Sinon, ça la fout mal pour bon nombre de gens quand même...
 
Core 2 est encore assez utilisé en entreprise et pas mal de personnes malgré tout, et c'est encore pire pour Nehalem, Sandy Bridge et Ivy Bridge qui ne seront pas patchés.
 
Phenom II n'a pas à rougir face à Core 2, mais sans annonce précise il est peu probable qu'ils leur fassent des mirocodes...
 
Les Atoms d'avant Goldmont ont déjà un IPC faible (de l'ordre des Athlon 64), les patchs pour Meltdown et Spectre vont juste piquer...


Message édité par Antimasse le 07-02-2018 à 20:25:33
n°10324267
Antimasse
Posté le 07-02-2018 à 20:02:17  profilanswer
0Votes positifs
 

@HFR:
 
En parlant d'Atom...Il y aura t'il un test sur les Atom Goldmont ?
(J'ai le souvenir que vous aviez fait des tests d'Atom/AMD ultra low power il y a 4-5 ans)
 
Leur IPC semble avoir quasiment doublé par rapport à Silvermont/Airmont (voir scores single thread), si bien qu'ils ont l'air d'égaler Sandy Bridge sur ce point si on compare l'Atom C3958 (2.0Ghz sur 16C/16T) avec le Xeon Bronze 3106 (1.7Ghz sur 8C/8T): https://www.servethehome.com/intel- [...] nd-review/
 
Vu le faible TDP de l'Atom C3958 (31W) et la faible consommation de la plate-forme (61W prise), alors qu'en Multithread cet Atom est quasiment deux fois plus performant que le Xeon Bronze 3106 au TDP de 81W...
 
...il y a de fortes chances (soyons fous) que la prochaine grosse évolution d'architecture Core reprenne énormément de l'architecture de ces Atoms, pour peu que ces derniers  subissent encore une évolution d'IPC de la sorte.
Surtout que ce n'est pas la première fois qu'Intel prends une architecture venue "d'ailleurs" (cf Pentium Pro -> Pentium M -> Core 2 -> Core I).
 
En tout cas, Intel a maintenant assez d'IPC tout en consommant que dalle pour revenir concurrencer ARM, et dans une moindre mesure AMD Zen 1.0.
 
Bref, je dois sûrement pas être le seul à croiser les doigts pour un test des Atom Goldmont. :D
 
 
Atom C3958: https://en.wikipedia.org/wiki/List_ [...] 4;_(14_nm)
 
Xeon Bronze 3106: https://en.wikipedia.org/wiki/List_ [...] processor)

Message cité 1 fois
Message édité par Antimasse le 07-02-2018 à 20:27:58
n°10324283
vladobar
J'aime pas quand ça rame…
Posté le 07-02-2018 à 20:34:50  profilanswer
1Votes positifs
 

Merci pour l'article et sympa d'avoir publié les tests pour le 2600K

n°10324305
chrisleurn
Hardcore Will Never Die !
Posté le 07-02-2018 à 21:06:41  profilanswer
0Votes positifs
 

C_Wiz a écrit :


tu peux lancer inspectre en ligne de commande avec probe en argument voir ce qu'il dit ?
 
Comme le bouton Disable Meltdown protection est grisé, je pense que ca confirme que le patch n'est pas actif. Sur les CPU Intel on peut activer/desactiver (via la clef de registre).


Je doit mal faire, aucun résultat [:tinostar]
 

Citation :

c:\blabla\InSpectre -probe
c:\blabla\



---------------
BOINC MPT -   DIABLO III
n°10324308
guig2000
Posté le 07-02-2018 à 21:13:01  profilanswer
0Votes positifs
 

Je me demandait si ces failles n'étaient pas plus théoriques que pratiques mais vu le nombre de malwares qui les exploitent...
Les fans de linux et open source vont me saiter dessus mais quand je vous le resultat, je me demande des fois si

n°10324311
lonely
Posté le 07-02-2018 à 21:14:13  profilanswer
0Votes positifs
 

Perso, le temps de compilation d'un gros projet Java est passé de 12 minutes à 18 minutes sur un Windows 10 Pro à jour (4 threads en parallèle et Samsung 960 Pro).
 
Au niveau réseau, il y a aussi de gros impacts sur la bande passante (jusqu'à 50% sur de petits packets TCP).
https://www.nextplatform.com/2018/0 [...] e-hit-hpc/

n°10324342
scorpio810
Posté le 07-02-2018 à 22:50:32  profilanswer
1Votes positifs
 

guig2000 a écrit :

Je me demandait si ces failles n'étaient pas plus théoriques que pratiques mais vu le nombre de malwares qui les exploitent...
Les fans de linux et open source vont me saiter dessus mais quand je vous le resultat, je me demande des fois si


Je pense plutôt qu'on va t’offrir un Bescherelle..  :heink:


---------------
MSI B350 tomahawk / R7 1700X / 16GB DDR4
n°10324354
C_Wiz
Super Administrateur
Profil : Equipe HardWare.fr
Posté le 07-02-2018 à 23:42:47  profilanswer
0Votes positifs
 

chrisleurn a écrit :


Je doit mal faire, aucun résultat [:tinostar]
 

Citation :

c:\blabla\InSpectre -probe
c:\blabla\




Sans le - je pense, juste inspectre probe

n°10324356
Eric B
Posté le 07-02-2018 à 23:48:26  profilanswer
0Votes positifs
 

Antimasse a écrit :

En tout cas, Intel a maintenant assez d'IPC tout en consommant que dalle pour revenir concurrencer ARM, et dans une moindre mesure AMD Zen 1.0.
Bref, je dois sûrement pas être le seul à croiser les doigts pour un test des Atom Goldmont. :D


 
+1 pour un test du Goldmont, mais cela reste un Soc à 10W de TDP, donc très loin de concurrencer ARM sur les basses conso (<2 W)
D'ailleurs, de mémoire, c est lors de l annonce de Goldmont (Apollo Lake en main stream) qu'Intel s'est retiré du marché des SoC de smartphones.
 
Mais avant de vouloir tester Goldmont, il faudra qu Intel propose les vrai fix spectre2. Goldmont pourrait potentiellement plus souffrir d un fix microcode que les autres archi, puisqu il semble que bcp d améliorations de Goldmont soient liées au 'out of order':
https://en.wikipedia.org/wiki/Goldmont

n°10324364
texomazeno​lu
Posté le 08-02-2018 à 00:20:20  profilanswer
0Votes positifs
 

C_Wiz a écrit :


Sans le - je pense, juste inspectre probe


Bonsoir. La ligne de commande donne rien, par contre "Show tech details" donne:

Citation :


This 64-bit OS on AMD Processor:
 
 OS is Meltdown aware:  Yes
 OS is Spectre aware:  Yes
 OS Meltdown data:  0x0000
 OS Spectre data:  0x0004
 PCID/INVPCID support:  n/a / n/a
 CPU microcode updated: No
 CPU is meltdown vulnerable: No
 
This system's processor identification:
 AMD Ryzen 5 1600X Six-Core Processor  
 
Documentation of Meltdown (KVA) and Spectre (branch control speculation) bit flags returned by the NtQuerySystemInformation call which, when supported by updated versions of Windows as shown above, provides detailed information about Windows' management of these vulnerabilities:
 
 KVA (Meltdown Vulnerability) flags:
 ==================================
 0x01 KVA_SHADOW_ENABLED
 0x02 KVA_SHADOW_USER_GLOBAL
 0x04 KVA_SHADOW_PCID
 0x08 KVA_SHADOW_INVPCID
 
 Branch Prediction Speculation (Spectre) flags:
 ==================================
 0x01 BPB_ENABLED
 0x02 BPB_DISABLED_SYSTEM_POLICY
 0x04 BPB_DISABLED_NO_HW_SUPPORT
 0x08 SPEC_CTRL_ENUMERATED
 0x10 PRED_CMD_ENUMERATED
 0x20 IBRS_PRESENT
 0x40 STIBP_PRESENT
 0x80 SMEP_PRESENT
 
The presence of the relatively recent PCID and INVPCID support allows Windows (when it chooses to take advantage of this) to protect against the Meltdown vulnerability without significant system performance impact.
 
AMD processors do not require, do not offer, and do not need the PCID and INVPCID support since they are inherently invulnerable to Meltdown attack.
 
"CPU microcode updated" indicates that this system is using recently updated Intel or AMD microcode which provides the control over branch prediction speculation required to allow an aware operating system to protect the system from the Spectre vulnerabilities.
 
This application will run under WINE and can therefore be used on non-Windows systems. Although its operating system data may not be meaningful under WINE, its display of the underlying processor capabilities will be accurate.
 
 For more information see GRC's InSpectre web page  
 
Copyright © 2018 by Gibson Research Corporation

n°10324367
dextrogyre
Posté le 08-02-2018 à 00:40:16  profilanswer
0Votes positifs
 

Merci Guillaume, magnifique  :jap: !
 
 
Super synthétique et précis. Clair dans la mesure des connaissances de base prérequises (pas à 100% mon cas :D, mais non bloquant tellement c'est transparent et "fluide" :sol:). Beau travail abattu :ouch:
 
L'impact sur les performances de l'activité des disques pourrait-elle être susceptible de changer avec les apports correctifs futurs, mais plutôt en faveur d'un retour "un peu plus à la normale" j'entends ?
 
C'est quand-même une catastrophe... est-ce (Queue Depth de 32 ou 1) pour autant si représentatif des usages typiques de serveurs cloud, hébergeurs et autres (monde professionnel essentiellement) ?
 
Les impacts concernant un disque dur mécanique "traditionnel" s'en feraient-ils plus ou moins ressentir ?
 
 
Autrement, je me permets, Guillaume, de partager quelques observations faites ici et là à la lecture de l'article (une goutte d'eau dans l'océan...) :
 
Juste en dessous du graphe des Performances sous CrystalDiskMark 6.0, à la première ligne du paragraphe qui suit, est écrit : "Le niveau de performenaces", un malicieux 'a' s'est introduit, menaçant de détériorer le niveau de "performances" ;)
 
Après je chipote, ton dossier est tellement parfait qu'il mérite d'y voir apposé le label "cherry on the cake", quelques accents se sont gravement faits la malle :
 
"a à partir d'Haswell" (dernière ligne du second paragraphe du résumé);
 
"processeurs Intel antérieurs a à Haswell" (première ligne du troisième paragraphe du résumé);
 
"dans notre test ou l'impact semble assez léger." (avant-dernière ligne du troisième paragraphe du résumé);
 
"au moment ou nous écrivons ces lignes" (seconde ligne du quatrième paragraphe de la partie Et... AMD ?);
 
"Au final il n'y a qu'une chose dont nous sommes surs sûrs" (avant dernière ligne de ce magnifique dossier !).
 
 
Voilà, encore toutes mes reconnaissances de HFRien :hello:

n°10324376
scorpio810
Posté le 08-02-2018 à 01:58:21  profilanswer
0Votes positifs
 

https://cdn.kernel.org/pub/linux/ke [...] Log-4.15.2
 
 
grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline
 
 
Spectre and Meltdown mitigation detection tool v0.34+
 
Checking for vulnerabilities on current system
Kernel is Linux 4.15.2-vanilla-2 #2 SMP Thu Feb 8 01:44:14 CET 2018 x86_64
CPU is AMD Ryzen 7 1700X Eight-Core Processor
 
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO  
    * CPU indicates IBRS capability:  NO  
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO  
    * CPU indicates IBPB capability:  NO  
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO  
    * CPU indicates STIBP capability:  NO  
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO  
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO  
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO  
  * CPU microcode is known to cause stability problems:  NO  
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES  
  * Vulnerable to Variant 2:  YES  
  * Vulnerable to Variant 3:  NO  
 
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec:  YES  (1 occurence(s) found of 64 bits array_index_mask_nospec())
> STATUS:  NOT VULNERABLE  (Mitigation: __user pointer sanitization)
 
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO  
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO  
    * IBRS enabled for User space:  NO  
    * IBPB enabled:  NO  
* Mitigation 2
  * Kernel compiled with retpoline option:  YES  
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Retpoline enabled:  NO  
> STATUS:  NOT VULNERABLE  (Mitigation: Full AMD retpoline)
 
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that your CPU is unaffected)
* Kernel supports Page Table Isolation (PTI):  YES  
* PTI enabled and active:  NO  
* Running as a Xen PV DomU:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)
 
A false sense of security is worse than no security at all, see --disclaimer

n°10324382
scorpio810
Posté le 08-02-2018 à 05:54:58  profilanswer
0Votes positifs
 

lonely a écrit :

Perso, le temps de compilation d'un gros projet Java est passé de 12 minutes à 18 minutes sur un Windows 10 Pro à jour (4 threads en parallèle et Samsung 960 Pro).
 


 
Tu dois pas avoir la bonne version de Windows... :D
 
http://www.tomshardware.fr/article [...] 66708.html
 
Windows 10 : bientôt 5 éditions en fonction de la puissance du PC ?

n°10324402
snakesolid​2
Premier de cordée
Posté le 08-02-2018 à 09:09:08  profilanswer
0Votes positifs
 

Test instructif, dommage que la partie IOPS ait été fait avec un disque sata, en NVME avec un disque rapide je constate des pertes beaucoup plus importantes que 23%.

n°10324413
castacorp
Posté le 08-02-2018 à 09:45:38  profilanswer
0Votes positifs
 

Pour la version de windows c'est la version 1603 et non la version 1604 qui n'existe pas.

n°10324434
core_i9
Posté le 08-02-2018 à 10:38:51  profilanswer
0Votes positifs
 

Je ne comprends pas, je n'ai que le patch meltdown sur mon ivy bridge, quand je fais des benchmark, je ne constate aucune baisse importante, à part avec PCMark10, mais par exemple, ce n'est pas sensé avoir d'impact sur l'encodage video, pas plus de ~1%, or je constate une baisse très nette de vitesse de -34% en pratique avec mediacoder.

Message cité 1 fois
Message édité par core_i9 le 08-02-2018 à 10:39:30
n°10324436
asof
Posté le 08-02-2018 à 10:41:00  profilanswer
0Votes positifs
 

alors on peut activer/désactiver les patchs avec inspectre ? diantre j'ai bloqué toutes les mises à jours sur mon PC depuis l'affaire

n°10324457
Jerry_Cbn
Posté le 08-02-2018 à 11:38:49  profilanswer
2Votes positifs
 

Pour moi il y a une chose dont je suis sur, c'est qu'on fait beaucoup de bruit pour pas grand chose (pour ne pas dire rien). Et pourtant je n'estime pas intel favorablement.

n°10324462
cyberfred
Posté le 08-02-2018 à 11:48:50  profilanswer
0Votes positifs
 

Super article d'HFR comme toujours !
En tout cas on peut voir en pratique que même sur un 2600k l'impact de perf est quasi transparent : au pire quelques % de perfs en moins , mais qui seront presque invisibles.


Message édité par cyberfred le 08-02-2018 à 11:53:28
n°10324513
C_Wiz
Super Administrateur
Profil : Equipe HardWare.fr
Posté le 08-02-2018 à 13:51:09  profilanswer
0Votes positifs
 

snakesolid2 a écrit :

Test instructif, dommage que la partie IOPS ait été fait avec un disque sata, en NVME avec un disque rapide je constate des pertes beaucoup plus importantes que 23%.


C'était pour avoir le même disque sur les 2 cartes mères, pas de M.2 sur le 2600K.  
 

core_i9 a écrit :

Je ne comprends pas, je n'ai que le patch meltdown sur mon ivy bridge, quand je fais des benchmark, je ne constate aucune baisse importante, à part avec PCMark10, mais par exemple, ce n'est pas sensé avoir d'impact sur l'encodage video, pas plus de ~1%, or je constate une baisse très nette de vitesse de -34% en pratique avec mediacoder.


Mediacoder certes, mais avec quel codec aussi ?

n°10324532
castacorp
Posté le 08-02-2018 à 14:25:25  profilanswer
0Votes positifs
 

Je voulais dire windows 1607 hein la 1603 n'existe pas non plus ! les versions officielles 1507, 1511, 1607, 1703 et 1709

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Hardware
  HFR

  [HFR] Focus : Windows 10, Meltdown et Spectre : quel impact sur les performances

 

Sujets relatifs
Barre blanche et bleu au démarrage de windowsFreezes complets et aléatoires / Windows 10
Performances Raid 5 très faible ?[HFR] Actu : AMD réalise (enfin) un bénéfice annuel
[HFR] Actu : TSMC confiant sur l'EUV en volume pour 2019[HFR] Actu : L'activité d'Intel poussée par le serveur en 2017
[HFR] Actu : Microsoft désactive la protection Spectre v2[HFR] Actu : Pilotes GeForce 390.77 pour Metal Gear Survive
Problème Windows 10 Thread stuck. 
Plus de sujets relatifs à : [HFR] Focus : Windows 10, Meltdown et Spectre : quel impact sur les performances


Copyright © 1997-2018 Hardware.fr SARL (Signaler un contenu illicite) / Groupe LDLC / Shop HFR