The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в подсистеме eBPF, позволяющие обойти защиту от атак класса Spectre, opennews (??), 22-Июн-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "Уязвимости в подсистеме eBPF, позволяющие обойти защиту от а..."  +7 +/
Сообщение от Kuromi (ok), 22-Июн-21, 16:59 
"Автор оптимизации решил проверить, насколько изменится производительность после отключения защиты от Spectre. После загрузки системы с параметром "mitigations=off" время выполнения "rr sources" без оптимизации составило 2 минуты 5 секунд (в 1.6 раза быстрее), а с оптимизацией - 33 секунды (на 9% быстрее). Интересно, что отключение защиты от Spectre не только в 1.4 раза сократило время выполнения кода на уровне ядра (c 2m9s до 1m32s), но и в два раза уменьшило время выполнения в пространстве пользователя (c 1m9s до 0m33s), предположительно из-за снижения эффективности работы кэша CPU и сбросов TLB при включённой защите от Spectre."

Всего пара процентов, говорили они...

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости в подсистеме eBPF, позволяющие обойти защиту от а..."  –1 +/
Сообщение от . (?), 22-Июн-21, 17:13 
И это афтар еще не пробовал сравнить ведро, где защиты нет в принципе от ведра с "mutigations=off" (ведь очень нужно и полезно в самом-самом time-critical месте ядра проверять миллион этих идиотских флажков - впрочем, там еще и архитектурно все изуродовано).

Ответить | Правка | Наверх | Cообщить модератору

150. "Уязвимости в подсистеме eBPF, позволяющие обойти защиту от а..."  +/
Сообщение от Michael Shigorinemail (ok), 23-Июн-21, 14:35 
mutilations?
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости в подсистеме eBPF, позволяющие обойти защиту от а..."  +2 +/
Сообщение от Аноним (88), 22-Июн-21, 17:14 
Не забываем про ноутбуки и не самые новые компы. Там наверное от отсутствия нормальной кеша страдания будут посерьезнее. Вместо того чтобы исправить уязвимости их пока заткнули. Потому что вместо работы кеша происходит отрубание оного, что как бы не может быть хорошим решением в конвеерной инфраструктуре. Создаваемые процы были рассчитаны только на работу с кешем, а не с кривой реализацией.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

22. "Уязвимости в подсистеме eBPF, позволяющие обойти защиту от а..."  +/
Сообщение от Аноним (88), 22-Июн-21, 17:15 
*нормальной работы
Ответить | Правка | Наверх | Cообщить модератору

160. "Уязвимости в подсистеме eBPF, позволяющие обойти защиту от а..."  +/
Сообщение от Аноним (161), 23-Июн-21, 15:02 
Он на Skylake (дырявое недоразумение) тестировал, на современных процах падение производительности минимально.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру