Membandingkan Kinerja Linux yang Dimitigasi Untuk Retbleed: Ini Menyakitkan
Yesterday Retbleed dipublikasikan sebagai serangan eksekusi spekulatif baru yang mengeksploitasi instruksi pengembalian. Sementara berita "baik" adalah Retbleed hanya berdampak pada prosesor AMD dan Intel generasi sebelumnya, berita buruknya adalah dampak kinerja yang dikurangi pada Linux cukup parah. Sejak kemarin saya telah membandingkan patch Linux yang baru digabungkan pada berbagai prosesor Intel dan AMD yang terpengaruh oleh Retbleed. Sangat buruk jika Anda menggunakan prosesor yang terpengaruh.
Mitigasi default untuk Retbleed menyakitkan pada CPU Intel/AMD yang terpengaruh ... Sebelum ada orang yang terlalu terpicu oleh gambar, CPU dalam gambar sudah mati karena sebab alami jauh sebelum membuangnya dalam 80% isopropil alkohol.
Peringanan Linux untuk Retbleed bersifat invasif pada hampir dua ribu baris kode baru dan hampir 400 baris dihapus, di lusinan file. Dalam whitepaper Retbleed oleh peneliti ETH Zurich COMSEC, mereka mengkarakterisasi mitigasi yang menghasilkan 14~39% overhead. Saya telah menguji patch Linux di berbagai sistem secara lokal dan memang cukup parah. Mitigasi Retbleed adalah beberapa dari mitigasi kinerja yang paling memilukan yang pernah saya lihat dalam beberapa tahun kembali ke hari-hari Spectre/Meltdown awal.
Peneliti dan vendor perangkat keras percaya Retbleed mempengaruhi AMD Zen 1, Zen 1+, dan Zen 2 prosesor -- tapi bukan CPU Zen 3 terbaru. Saat mencoba kernel Linux yang ditambal pada perangkat keras Zen 3, tidak ada mitigasi Retbleed yang diterapkan. Di sisi Intel, CPU Core Generasi ke-6 hingga Core Generasi ke-8 terpengaruh -- Skylake hingga Coffee Lake.
Kontrol mitigasi Linux baru untuk Retbleed.
Mitigasi Retbleed digabungkan ke Linux 5.19 Git mulai kemarin dan saat ini sedang berjalan ke berbagai seri Linux yang stabil/didukung sekarang. Rilis titik stabil Linux itu akan segera keluar. Saat berjalan pada kernel Linux yang ditambal, mitigasi Retbleed diterapkan secara otomatis secara default pada CPU AMD/Intel yang terpengaruh seperti yang disebutkan. off" sebagai bendera universal untuk menonaktifkan mitigasi memang akan menonaktifkan mitigasi Retbleed. Atau sekarang ada parameter kernel "retbleed=" di mana "retbleed=off" dapat diatur jika hanya ingin menonaktifkan mitigasi baru. Perilaku default adalah "retbleed=auto" untuk menerapkan mitigasi yang sesuai berdasarkan CPU. Ada juga kemampuan untuk memaksa perilaku mitigasi tertentu juga atau menonaktifkan SMT. Khusus untuk CPU AMD Zen 1, menonaktifkan SMT diperlukan untuk mitigasi penuh tetapi bukan perilaku default.
Dalam artikel ini adalah tolok ukur kernel Linux 5.19 yang ditambal dengan perilaku default (retbleed=auto) dan kemudian me-reboot kernel dan perangkat keras yang sama tetapi dengan "retbleed=off" untuk menunjukkan kinerja yang belum ditambal. Artikel tindak lanjut akan membahas lebih lanjut tentang merdu yang berbeda dan dampak AMD Zen 1 dengan "auto,nosmt", dll. Artikel ini hanyalah tolok ukur yang telah saya selesaikan selama beberapa hari terakhir.
Pertama dalam artikel ini adalah melihat pengurangan kinerja untuk sistem Intel Core i7 8700K, Intel Xeon E3-1260L v5, dan AMD Ryzen Threadripper 3960X. Mengikuti tes berorientasi desktop/workstation tersebut adalah sejumlah tolok ukur pada server AMD Zen 2 dengan unggulan sebelumnya EPYC 7742 2P.
Itulah berita seputar Membandingkan Kinerja Linux yang Dimitigasi Untuk Retbleed: Ini Menyakitkan, semoga bermanfaat. Disadur dari Phoronix.com.