minimalny fps jest bezużyteczny bez 0.1% i 1%. mam nadzieje że uda wasm sie jakoś to pogodzić. jednorazowy mocny drop znaczy znacznie mniej niż regularne spadki w okolice jakiejś wartości
Redaktor sobie coś pomylił. Patch do Windowsa chroni przed Meltdown sam w sobie, nie potrzeba aktualizacji UEFI. Tak samo przed Spectre v1. Dopiero przy Spectre v2 zabezpieczenie nie działa do momentu zaktualizowania BIOS-u.
Patch do Windowsa chroni przed Meltdown sam w sobie, nie potrzeba aktualizacji UEFI. Dopiero przy Spectre v2 zabezpieczenie nie działa do momentu zaktualizowania BIOS-u.
O ile wiem, sama aktualizacja UEFI również chroni przed Meltdown, nawet w niezaktualizowanym oprogramowaniu. Więcej informacji tutaj: https://cloudblogs.microsoft.com/microsoft...indows-systems/ ('this can be done by applying the appropriate microcode update to the physical server' ). 'Silicon Microcode Update' można dostarczyć albo w nowym UEFI, albo przez system operacyjny.
Tak, na pewno aktualizacja mikrokodu wprowadza izolację stron pamięci jądra . Jak byk w tabelce powyżej zacytowanego fragmentu jest napisane, że Spectre v2 wymaga aktualizacji mikrokodu. W pozostałych przypadkach zmiany są tylko w Windowsie.
EDIT:
Dzięki za minusy . Ciekawe tylko za co, kolega niżej napisał to samo i ma +8 .
Nie przeczytałem tego całego podlinkowanego wpisu na blogu MS, ale możliwość aktualizacji mikrokodu przez OS nie ma nic wspólnego z tym, co trzeba zrobić aby chronić się przed Meltdown czy Spectre.
Do zabezpieczenia się przed Meltdown musi być łatka na OS, a przed Spectre v2 musi być i łatka na OS i aktualizacja mikrokodu.
I właśnie w przypadku Spectre v2 mikrokod można zaaplikować procesorowi również przez łatkę w niektórych OS, a nie tylko poprzez aktualizację BIOS/UEFI.
Tylko kwestia dobrej woli M$$$, bo oni mogą dystrybuować poprawki mikrokodu przez Windows Update, ale nie muszą. Ostatnio to zrobili, jak trzeba było zablokować podkręcanie G3258 na tanich płytach . Aplikacja patcha mikrokodu sterownikiem VMware niestety nie działa, gdyż Winzgroza sprawdza obecność aktualizacji zanim wspominany driver ją wgra. Mikromiętki niestety nie przewidział takiej sytuacji i wtedy mamy we wbudowanym narzędziu, że mikrokod się zgadza, ale zabezpieczenie i tak nieaktywne .
'Spectre wymaga aktualizacji mikrokodu' i 'Meltdown nie wymaga aktualizacji oprogramowania' to zupełnie rozłączne stwierdzenia. Ale zasiałeś ziarno wątpliwości, a nie mogę znaleźć niepozostawiającego wątpliwości potwierdzenia od Intela, a nawet znalazłem informację (co prawda z niepewnego źródła) potwierdzającą, że Meltdown wymaga aktualizacji OS-u. Zaraz zedytuję na górze, dzięki!
Jakbyście znaleźli gdzieś potwierdzenie wprost, że sam mikrokod nie wystarczy, zalinkujcie proszę.
Dobre zmiany z takim podejsciem wyprzedzicie nawet zagraniczne portale, jeśli mógłbym coś skromnie zasugerować
1.Odnośnie programów użytkowych to przynajmniej z konkurencji Adobe, Affinity Photo dołączyć do testów.
2.Odnośnie gier to zaktualizować gry i dobrać w miarę możliwości tak aby reprezentowały najczęściej używane silniki gier. Oczywiście należało by też zwrócić uwagę też na popularność gier budowanych na danych silnikach.
Proponowałbym też usunięcie np: Army3 z testów gdyż jest to gra 5 letnia i nie jest szczególnie popularna na jej miejsce dodać coś z UE4, na którym ostatnie gry są bardzo popularne jak PUBG czy Fortnite, z ukończonych na UE4 można dodać np hellblade Seunas Sacrafice.
Inne propozycje gier to:
Ghost Recon wildlands
Cywilizacja 6 test FPS nie tylko czasu trwania tury
Forza motorsport 7
i coś na silniku ID na stałe np Wolfenstein II the new colossus
Testy też powinny się odbywać w wymagających lokacjach, jak widzę test np. z andromedy gdzie jest może 2 aktorów i tunel, to imho jest to manipulacja, która nijak ma się do późniejszych rozbudowanych lokacji, w takim teście wyjdzie, że byle 'kartofel' wystarczy do gry a rzeczywistość będzie inna.
Przecież to możesz sprawdzić we własnym zakresie narzędziem od M$.
https://support.microsoft.com/en-us/help/4...nerabilities-in
Wgraj sobie samą aktualizację BIOS-u i sprawdź, czy jakiekolwiek zabezpieczenie będzie aktywne. Od razu podpowiem - nie będzie. Sama aktualizacja mikrokodu nie chroni przed niczym.
minimalny fps jest bezużyteczny bez 0.1% i 1%. mam nadzieje że uda wasm sie jakoś to pogodzić. jednorazowy mocny drop znaczy znacznie mniej niż regularne spadki w okolice jakiejś wartości
Jednorazowy mocny drop w ciągu kilku godzin rzeczywiście nic nie znaczy ale w rozgrywkach online w grze dla przykładu World of Warcraft te spadki FPS dotyczą sytuacji jak cała grupa minimum 10osobowa idzie rajdować albo walczyć PVP.Nawet areny 3v3 mogą być męczące dla CPU gdy zbieg wydarzeń wymaga nie tylko wiele od łącza internetowego (korzystałem kiedyś z usług UPC gdzie skok pingu w takich momentach przekraczał często 1000ms) ale także CPU stawało się bezużyteczne.
Są gry ,w których wystarczy PENTIUM bo i osoby używające go wiele od ustawień graficznych nie wymagają.Niestety w World of Warcraft pewnych ustawień nie możesz zminimalizować bo sporo umiejętności pokazuje poświatę ,która zwiastuje nadejście umiejętności lub czaru więc tego elementu ustawień graficznych nie można minimalizować.
Artykuł interesujący ale nie pełny ponieważ powinien zostać poruszony temat nowych 'exploitów' jakie będą korzystać z luk Meltdown i Spectre i tu na prawdę okaże się czy obecne i nadchodzące łaty są tym czym powinny być.
minimalny fps jest bezużyteczny bez 0.1% i 1%. mam nadzieje że uda wasm sie jakoś to pogodzić. jednorazowy mocny drop znaczy znacznie mniej niż regularne spadki w okolice jakiejś wartości
Racja tym bardziej jesli drop jest zaraz pozaładowaniu, w takim cs:go 1% też jest bezużyteczny podczas rywalizacji, można użyć minimalnego 0.1% lub pośredniego też spotykanego 0.3%
@yaji, przecież wszystko się zgadza u Ciebie.
Do Meltdown (CVE-2017-5754) masz łatkę i więcej nie potrzeba - ochrona zapewniona wg raportu.
Do Spectre v2 (CVE-2017-5715) masz tylko łatkę i masz info, że brak sprzętowej poprawki (brak zaktualizowanego mikrokodu w CPU) i z tego powodu łatkę zdezaktywowano dla tego zagrożenia.
@mbrzostek, czy zbliżający się za 9 dni test nowych APU (Ryzen+Vega) będzie w całości zrobiony po nowemu czy będzie to test w formie przejściowej, a może zupełnie jeszcze po staremu?
Albo może po nowemu ale będzie bardzo ubogi w platformy testowe (jako porównawcze dla nowych APU) i wyniki?
Jak wiele różnych konfiguracji będzie rywalizować ze sobą i z nowymi APU w poszczególnych kategoriach testów?
Coś możesz na ten temat już powiedzieć?
Kolejny artykuł o tym samym, nie ma w tym nic twórczego. Chętnie zobaczyłbym (i pewnie nie tylko ja) wpływ aktualizacji na wszystkie generacje CPU Intela i AMD. Ale pewnie za dużo pracy...
Proszę nie pytać, teraz ani nigdy w przyszłości, czy i kiedy będzie test na PCLabie – niewprowadzone produkty zawsze są przedmiotem umowy o zachowaniu poufności. Tajna jest również data zakończenia takiej umowy, a nawet samo jej zawarcie!
2) Wszystkie testy, jakie zostaną od tej pory opublikowane i podpisane przez mnie, będą robione 'po nowemu'
3) Rzeczywiście jeden lub dwa nadchodzące artykuły mogą być nieco uboższe w wyniki starszych procesorów, ale na pewno nie zabraknie niczego, co jest istotną komercyjną konkurencją dla testowanego produktu – najwyżej starszych produktów, które ciekawie by było porównać, ale nikt nie bedzie się zastanawiał, czy dobrze by było je kupić zamiast. Z czasem nadrobię również starsze procesory, również te, których już nie mogę pozyskać zwykłymi kanałami (czyli od producenta lub od dużych sklepów internetowych).
Napiszę krótkie sprostowanie bo w sieci krąży dużo nieprawidłowych informacji.
1) Patch na Meltdown to tylko patch na OS, mikrokod nie ma nic do tego. Mitygacja 100%owa, z patchem nie da się zrobić exploita i już.
2) Spectre Variant 1 nie da się spatchować, są częściowe mitygacje w OS ale niewiele są w stanie pomóc.
3) Spectre Variant 2 da się spatchować kombinacją OS patch + update mikrokodu. Czasami wystarczy tylko OS patch ale nie w przypadku procesorów Intela. To też raczej nie jest 100% mitygacja ale Windows nie jest open-source więc ciężko to ocenić.
4) Z tego co wiem łatki mikrokodu są tylko w aktualizacjach firmwaru od OEM, M$ ich nie wypuszcza (może coś się zmieniło)
Co do wpływu patchy na wydajność to w skrócie:
- procesory starsze niż Skylake -> kiepsko
- procesory Skylake - w miare ok
- procesory nowsze niż Skylake - bardzo ok, różnica praktycznie niezauważalna, zwłaszcza w grach
Zmiany można odczuć głównie w grach z silnym DRM (AC Origins) albo robiących dużo dostępów do dysku (Witcher3). Czas ładowania gier na NVMe SSD może się wydłużyć ale raczej nieznacznie + nie sprawdzałem tego więc to tylko teoria (tzn spadek na pewno jest, pytanie czy zauważalny).
Spadek wydajności w grach jest raczej tylko w mocno CPU-bound grach albo ustawieniach CPU-bound (niska jakość + niska rozdzielczość, dużo fps, czyli i tak spadku kilku FPS nie zauważymy) albo w lokacjach CPU-bound. W teście bardzo wyczulonym na CPU (=nierealistycznym) zauważymy max -10% fps.
Nawet po aktualizacji we wpisie dalej są istotne błędy. Tak jak kolega pisał wyżej, poprawki mikrokodu nie mają żadnego związku z Meltdown. Tak samo poprawka KB4056892 (i pochodne) nie ma związku wyłącznie ze Spectre, ale także z Meltdown. Tu jest wszystko fajnie opisane:
Wrzucę swoje trzy grosze. Po pierwsze ocat i presentmon to jedno i to samo, ocat to nic innego jak nakładka na presentmon ułatwiająca życie. Po drugie trzeba używać najnowszej wersji ocat(nieoficjalny najnowszy build dostępny na githubie) i odpowiednio skonfigurować program i rozszerzyć czarną listę. Po trzecie ocat podaje zwykły min/avg/max fps oraz 0.1% i 1% fps. A to nie jest wszystko.
O ile wiem, sama aktualizacja UEFI również chroni przed Meltdown, nawet w niezaktualizowanym oprogramowaniu. Więcej informacji tutaj: https://cloudblogs.microsoft.com/microsoft...indows-systems/ ('this can be done by applying the appropriate microcode update to the physical server' ). 'Silicon Microcode Update' można dostarczyć albo w nowym UEFI, albo przez system operacyjny.
EDIT:
Dzięki za minusy
Do zabezpieczenia się przed Meltdown musi być łatka na OS, a przed Spectre v2 musi być i łatka na OS i aktualizacja mikrokodu.
I właśnie w przypadku Spectre v2 mikrokod można zaaplikować procesorowi również przez łatkę w niektórych OS, a nie tylko poprzez aktualizację BIOS/UEFI.
Jakbyście znaleźli gdzieś potwierdzenie wprost, że sam mikrokod nie wystarczy, zalinkujcie proszę.
1.Odnośnie programów użytkowych to przynajmniej z konkurencji Adobe, Affinity Photo dołączyć do testów.
2.Odnośnie gier to zaktualizować gry i dobrać w miarę możliwości tak aby reprezentowały najczęściej używane silniki gier. Oczywiście należało by też zwrócić uwagę też na popularność gier budowanych na danych silnikach.
Proponowałbym też usunięcie np: Army3 z testów gdyż jest to gra 5 letnia i nie jest szczególnie popularna na jej miejsce dodać coś z UE4, na którym ostatnie gry są bardzo popularne jak PUBG czy Fortnite, z ukończonych na UE4 można dodać np hellblade Seunas Sacrafice.
Inne propozycje gier to:
Ghost Recon wildlands
Cywilizacja 6 test FPS nie tylko czasu trwania tury
Forza motorsport 7
i coś na silniku ID na stałe np Wolfenstein II the new colossus
Testy też powinny się odbywać w wymagających lokacjach, jak widzę test np. z andromedy gdzie jest może 2 aktorów i tunel, to imho jest to manipulacja, która nijak ma się do późniejszych rozbudowanych lokacji, w takim teście wyjdzie, że byle 'kartofel' wystarczy do gry a rzeczywistość będzie inna.
https://support.microsoft.com/en-us/help/4...nerabilities-in
Wgraj sobie samą aktualizację BIOS-u i sprawdź, czy jakiekolwiek zabezpieczenie będzie aktywne. Od razu podpowiem - nie będzie. Sama aktualizacja mikrokodu nie chroni przed niczym.
Jednorazowy mocny drop w ciągu kilku godzin rzeczywiście nic nie znaczy ale w rozgrywkach online w grze dla przykładu World of Warcraft te spadki FPS dotyczą sytuacji jak cała grupa minimum 10osobowa idzie rajdować albo walczyć PVP.Nawet areny 3v3 mogą być męczące dla CPU gdy zbieg wydarzeń wymaga nie tylko wiele od łącza internetowego (korzystałem kiedyś z usług UPC gdzie skok pingu w takich momentach przekraczał często 1000ms) ale także CPU stawało się bezużyteczne.
Są gry ,w których wystarczy PENTIUM bo i osoby używające go wiele od ustawień graficznych nie wymagają.Niestety w World of Warcraft pewnych ustawień nie możesz zminimalizować bo sporo umiejętności pokazuje poświatę ,która zwiastuje nadejście umiejętności lub czaru więc tego elementu ustawień graficznych nie można minimalizować.
Artykuł interesujący ale nie pełny ponieważ powinien zostać poruszony temat nowych 'exploitów' jakie będą korzystać z luk Meltdown i Spectre i tu na prawdę okaże się czy obecne i nadchodzące łaty są tym czym powinny być.
Racja tym bardziej jesli drop jest zaraz pozaładowaniu, w takim cs:go 1% też jest bezużyteczny podczas rywalizacji, można użyć minimalnego 0.1% lub pośredniego też spotykanego 0.3%
https://i.imgur.com/jYvRsWd.png
Do Meltdown (CVE-2017-5754) masz łatkę i więcej nie potrzeba - ochrona zapewniona wg raportu.
Do Spectre v2 (CVE-2017-5715) masz tylko łatkę i masz info, że brak sprzętowej poprawki (brak zaktualizowanego mikrokodu w CPU) i z tego powodu łatkę zdezaktywowano dla tego zagrożenia.
Albo może po nowemu ale będzie bardzo ubogi w platformy testowe (jako porównawcze dla nowych APU) i wyniki?
Jak wiele różnych konfiguracji będzie rywalizować ze sobą i z nowymi APU w poszczególnych kategoriach testów?
Coś możesz na ten temat już powiedzieć?
2) Wszystkie testy, jakie zostaną od tej pory opublikowane i podpisane przez mnie, będą robione 'po nowemu'
3) Rzeczywiście jeden lub dwa nadchodzące artykuły mogą być nieco uboższe w wyniki starszych procesorów, ale na pewno nie zabraknie niczego, co jest istotną komercyjną konkurencją dla testowanego produktu – najwyżej starszych produktów, które ciekawie by było porównać, ale nikt nie bedzie się zastanawiał, czy dobrze by było je kupić zamiast. Z czasem nadrobię również starsze procesory, również te, których już nie mogę pozyskać zwykłymi kanałami (czyli od producenta lub od dużych sklepów internetowych).
1) Patch na Meltdown to tylko patch na OS, mikrokod nie ma nic do tego. Mitygacja 100%owa, z patchem nie da się zrobić exploita i już.
2) Spectre Variant 1 nie da się spatchować, są częściowe mitygacje w OS ale niewiele są w stanie pomóc.
3) Spectre Variant 2 da się spatchować kombinacją OS patch + update mikrokodu. Czasami wystarczy tylko OS patch ale nie w przypadku procesorów Intela. To też raczej nie jest 100% mitygacja ale Windows nie jest open-source więc ciężko to ocenić.
4) Z tego co wiem łatki mikrokodu są tylko w aktualizacjach firmwaru od OEM, M$ ich nie wypuszcza (może coś się zmieniło)
Co do wpływu patchy na wydajność to w skrócie:
- procesory starsze niż Skylake -> kiepsko
- procesory Skylake - w miare ok
- procesory nowsze niż Skylake - bardzo ok, różnica praktycznie niezauważalna, zwłaszcza w grach
Zmiany można odczuć głównie w grach z silnym DRM (AC Origins) albo robiących dużo dostępów do dysku (Witcher3). Czas ładowania gier na NVMe SSD może się wydłużyć ale raczej nieznacznie + nie sprawdzałem tego więc to tylko teoria (tzn spadek na pewno jest, pytanie czy zauważalny).
Spadek wydajności w grach jest raczej tylko w mocno CPU-bound grach albo ustawieniach CPU-bound (niska jakość + niska rozdzielczość, dużo fps, czyli i tak spadku kilku FPS nie zauważymy) albo w lokacjach CPU-bound. W teście bardzo wyczulonym na CPU (=nierealistycznym) zauważymy max -10% fps.
https://arstechnica.com/gadgets/2018/01/he...rt-performance/