В Meltdown и Spectre Patches Вероятно не забавя вашия компютър надолу
През януари 2018 г. киберсигурността бе разтърсена от нови данни за уязвимостите в Meltdown и Spectre в процесора Intel, но за повечето потребители по-осезаемите притеснения бяха, че софтуерът ще забави компютрите си с до тридесет процента.
За щастие, подобно на много апокалиптични прогнози, тази предварителна цифра се оказа малко преувеличена. Ако притежавате засегнат компютър (вероятно го правите), шансовете са добре, че има няколко точки, отнети от неговата ефективност, но не са достатъчни, за да бъдат забележими.
Какво бяха отново Meltdown и Spectre?
Въпреки че изследователите в областта на сигурността са ги открили през 2017 г., експлоатацията на Meltdown и Spectre стана публично достояние едва в началото на януари 2018 г. Докато са налице по-задълбочени технически обяснения, ето едно резюме: Разтопяването "разтопи" бариерите на процесора паметта (която може да съдържа някои много важни неща), докато Spectre може да измами процесора за достъп до места в паметта, които не са предназначени за достъп. Ако използвате нещо с чип за обработка на компютри (предимно Intel, но някои AMD и ARM), това експлойт може да работи на вашата система.
Пачове се разпространиха почти веднага, за да се определи (или, по-точно, да се "смекчи", тъй като няма никаква корекция), но новите версии, особено тези, включващи Spectre, продължават да се появяват. Тъй като това се отразява на толкова много различни системи и е толкова сложен проблем, който може да се спре, работата вероятно ще продължи известно време.
Вредите: колко скорост сме загубили?
Тези пластири са повлияли на производителността, но варират диво в зависимост от настройката на вашия хардуер и софтуер. Средното въздействие на пластирите с течение на времето досега не е предизвикало много оплаквания, което е окуражаващо. Невъзможно е да се открие точна средна стойност за всички системи и официалните номера не са на разположение, но сайтовете за преглед на хардуера наистина харесват текущите бенчмаркове, така че имаме поне тези данни.
Сравнявайки докладите на Microsoft, Phoronix, Том Хардуер, Технически доклад и Anandtech, средното въздействие от началото на лепенките изглежда е доста малко. Най-големите отчетени забавяния са от тестове, които поставят по-големи товари на по-стари преработватели, а след това само за конкретни задачи. Като цяло тестването на средните случаи на употреба рядко показва въздействия над пет процента.
Все още се пускат повече кръпки, така че това не е гаранция за бъдещето. Можете обаче да се утешите във факта, че първоначалните пластири, които теоретично са най-важните, не са причинили много щети.
За да получите представа за това къде стои вашият компютър, можете да използвате инструмента Gibson Research Inspectre, за да проверите бързо общото състояние на компютъра. Ако ви каже, че сте защитени срещу Spectre и Meltdown и компютърът ви е "Добър", това означава, че системата ви вероятно не е много по-бавна в резултат на кръпките. Ако ви каже, че не сте защитени, трябва да направите нещо възможно най-скоро.
За по-техническите любопитни извикайте любимата си програма за сравнителен анализ, забранете връзката си с интернет (няма смисъл да се възползвате от възможностите) и стартирайте бенчмарки с деактивираните и активирани пластири. Ако имате интересни резултати, оставете коментар!
Фактори, които влияят върху загубата на производителност
Пластирите засягат различни системи по различни начини, в зависимост от това как тези системи взаимодействат с процесорите. Отново това е движеща се цел - нови пачове и актуализации излизат през цялото време - но като цяло тези фактори ще повлияят на вашите преживявания.
- Случай на употреба: Някои аспекти на работата на компютъра са по-тежки от другите. Приложения, които разчитат в голяма степен на процесора, като виртуализацията или криптопроектната минна дейност, очевидно ще забележат най-големия спад.
- Модел на процесор: Не всички процесори се влияят по същия начин. Добро общо правило: колкото по-нов е вашият процесор, толкова по-малко ще бъдете засегнати, особено с Intel. Вашият пробег може да варира в зависимост от AMD и ARM.
- Операционна система: Не всички операционни системи са повлияни по същия начин. Windows 7 и 8 може да са най-засегнати (ако първоначалните оценки на Microsoft са вярно), докато Windows 10 не вижда забележими въздействия. Mac е тестван по-малко, но също така изглежда относително невредим, докато резултатите от Linux варират доста различно в разпространението и ядрото.
- Коя кръпка беше използвана и кога: Различни компании излагат различни поправки в различно време и някои от тях причиняват по-големи спадове в резултатите от други. На 22 май всъщност Intel обяви, че най-новият им кръпка може да доведе до два до осем процента спадове в някои системи.
Заключение: продължаваща заплаха
Уязвимостите Meltdown и Specter все още не са замесени в голяма атака, но са открити в много съществуващи злонамерени програми. Може да е по-често сега, отколкото беше преди да стане публично достояние, тъй като там има варианти на Spectre, които дори не са открити още.
[UPDATE: 2018-02-01] #Spectre & #Meltdown: Институтът AV-TEST откри досега 139 мостри, които изглежда са свързани с наскоро обявени уязвимости на процесора. # CVE-2017-5715 # CVE-2017-5753 # CVE-2017-5754
SHA256 Hashes: https://t.co/7tKScinC8Z pic.twitter.com/LxvHNqqYY4
- AV-TEST GmbH (@avtestorg) 1 февруари 2018 г.
Процесорът, защитен срещу спектъра, работи в момента, но все още няма официална дата за освобождаване на хардуерно решение. Засега името на играта е "whack-a-mole", тъй като новите варианти продължават да се появяват и да продължават да се застъпват. Ефектът от изпълнението досега е бил много лесно управляем, но това не означава, че в бъдеще няма да има по-сериозни проблеми. Междувременно инсталирайте актуализациите на софтуера, практикувате добра компютърна сигурност и може би сте в крак с надграждането на вашия хардуер, докато тези нови чипове излязат, може би след година или две.