Intelova zmogljivost je po spektru, taljenju popravila petkrat težje kot AMD

Intel CPU rezine

Odkar sta se Spectre in Meltdown razbila januarja 2018, vemo, da bi skupni učinek popravljanja teh varnostnih težav vplival na surovo delovanje. Vprašanje je, zlasti ko se je razkrilo več novih razkritij, kako veliki bi bili učinki in kako bi spremenili primerjavo zmogljivosti med Intel in AMD?



Phoronix je to vprašanje postavil preskus z obsežnim naborom primerjalnih preizkusov na več Intelovih platformah, vključno z 6800K (Broadwell-E), 8700K (Coffee Lake), 7980XE (Skylake-SP), Ryzen 7 2700X in Threadripper 2990WX. Ti čipi skupaj predstavljajo vse najnovejše pomembne arhitekture v igri.



Skupni učinek omogočanja vseh popravkov za Intel ni pozitiven. Medtem ko se učinki izjemno razlikujejo od tako rekoč nič preveč pomembnih na ravni posamezne aplikacije, je skupni udarec približno 15-16 odstotkov na vseh Intelovih CPU brez onemogočenega Hyper-Threadinga. Onemogočanje poveča splošni vpliv na zmogljivost na 20 odstotkov (za 7980XE), 24,8 odstotka (8700K) in 20,5 odstotka (6800K).





Podatki avtor Phoronix

Procesorji AMD niso testirani z onemogočenim HT-jem, ker onemogočanje SMT-ja ni obvezen popravek stanja na čipih AMD, vendar je kumulativni učinek upada veliko manjši. AMD z vsemi popravki omogoči približno 3 odstotke. Vpliv teh sprememb zadostuje za spremembo relativne uteži učinkovitosti med preizkušenimi rešitvami. Brez popravkov v celotnem testnem paketu je razvrstitev zmogljivosti CPU:



  1. 7980XE (288)
  2. 8700K (271)
  3. 2990WX (245)
  4. 2700X (219)
  5. 6800K. (200)

Z omogočenim celotnim naborom ublažitev je razvrstitev zmogljivosti CPU:



  1. 2990WX (238)
  2. 7980XE (231)
  3. 2700X (213)
  4. 8700K (204)
  5. 6800 K (159)

Z drugimi besedami, AMD zdaj vodi skupne meritve uspešnosti, ki se premikajo s 3. in 4. na 1. in 3. mesto. To ni enako zmagi na vsakem testu, in ker se stopnja, do katere se vsak test odziva na te spremembe, razlikuje, ne morete trditi, da je 2990WX zdaj vgrajen hitreje kot 7980XE v zbirki referenčnih vrednosti Phoronix. Ni. Toda kumulativni učinek teh popravkov bi lahko privedel do več testov, pri katerih bi se uvrstitve med Intel in AMD uvrstile zaradi učinkov delovanja, ki so prizadele le enega prodajalca.

Do danes nismo zasledili nobenih znakov, da bi Spectre in Meltdown usmerili kakršno koli dodatno podjetje na AMD-jeve strežnike Epyc. AMD tovrstnih trditev ni podal. Podjetje ima utemeljene razloge, da tega ne stori - ni nobenega zagotovila, da prihodnji članek v AMD-jevih funkcijah ne bo našel hudih napak, ki zahtevajo rešitve, ki slabo vplivajo na delovanje. Če bi AMD zavzel agresivno tržno stališče glede domnevne neranljivosti za številne od teh tem, bi se lahko znašel pred jeznimi strankami in celo tožbami zaradi napačnega predstavljanja izdelkov, če bi poskušal igrati na kartico »Mi smo bolj varen x86 kot Intel«. premočno.



Če pa se bodo te težave še naprej kopičile in bodo vplivale zgolj na Intel, bodo popravki zmogljivosti, ki preprosto ne odnesejo kosov AMD, začeli vplivati ​​na primerjave zmogljivosti. Vprašanje, katere varnostne popravke je treba omogočiti za katere strežnike, da se zagotovi praktično dobra varnost, bo tudi tema razprave. Zaključujemo dve leti, odkar so bili Spectre in Meltdown identificirani, in 18 mesecev, odkar sta bila javno razkrita, vendar je njihov obseg še vedno težko doseči v obsegu. Koliko te pomanjkljivosti vplivajo na vas, je odvisno od tega, kakšno delo opravljate in kako izpostavljeni ste. Zaenkrat v resničnem svetu niso opazili napadov, ki bi izkoriščali Spectre, Meltdown, L1TF, ZombieLoad, Spoiler ali katerega koli drugega imenovanega napada.

Še vedno ni jasno, koliko morajo biti lastniki Intela zaskrbljeni zaradi praktičnega vpliva teh groženj v resničnem svetu. Toda omogočanje celotnega nabora popravkov vsekakor pomeni znatno kazen za uspešnost. To je najbolj vidno pri Core i7-8700K, ki ponuja neprimerljivo zmogljivost Broadwell 6800K - in 6800K je tri leta star CPU z veliko nižjo maksimalno hitrostjo.