0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Будущее обновление Windows 10 смягчит удар Spectre по производительности

Содержание

Как решить замедление ПК после патчей от Meltdown и Spectre

П атчи Windows для Meltdown и Spectre замедлят Ваш компьютер. На новом ПК под управлением Windows 10 Вы, вероятно, не заметите этого. Но на ПК с более старым процессором, особенно если он работает под управлением Windows 7 или 8, Вы можете заметить заметное замедление. Вот как убедиться, что Ваш компьютер работает быстро после его защиты.

Независимо от того, что Вы делаете, не избегайте установки патчей. Атаки Meltdown и Spectre плохие, очень плохие. Windows, MacOS, Linux, Android, iOS и Chrome OS все выпустили патчи, чтобы исправить проблему. Intel также пообещала, что они будут работать с компаниями-разработчиками программного обеспечения для снижения влияния производительности с течением времени. Но это большие дыры в безопасности, которые Вы должны исправлять.

Это не значит, что Вам приходится иметь дело с замедлением.

Обновление до Windows 10 (если Вы используете Windows 7 или 8)

Патч работает лучше, если Вы используете Windows 10. Как полагает Microsoft, на компьютерах с «2015 года» с Haswell или более старым процессором «они ожидают, что некоторые пользователи заметят снижение производительность системы «. Но с Windows 7 или 8 на прежнем старом оборудовании они «ожидают, что большинство пользователей заметят снижение производительности системы».

Другими словами, на том же аппаратном обеспечении Microsoft заявляет, что большинство людей заметят замедление в Windows 7 или 8, в то время как большинство людей не заметят замедление в Windows 10. Поскольку Microsoft объясняет: «Старые версии Windows имеют большее влияние на производительность, поскольку Windows 7 и Windows 8 имеет больше переходов с ядром пользователя из-за устаревших решений по дизайну, таких как рендеринг шрифтов, происходящих в ядре». Windows 10 — это гораздо более новое программное обеспечение и имеет множество оптимизаций, которые старые Windows 7 и 8 просто не имеют.

Microsoft говорит о процессорах Intel, но при использовании процессоров AMD также может наблюдаться некоторое замедление. Исправление Meltdown не относится к системам AMD, но исправление Spectre относится. Мы еще не видели тестов производительности от систем AMD, поэтому мы не знаем, как изменилась производительность.

Вместо того, чтобы избегать или отключать патч, просто обновите систему до Windows 10.

Обновите свое оборудование

Современные ПК, то есть «компьютеры с 2016 года с Skylake, Kabylake или с более новыми процессорами», лучше работают с патчем, чем старые ПК. Фактически, Microsoft говорит, что «тесты показывают однозначное замедление, но мы не ожидаем, что большинство пользователей заметят изменения, потому что эти проценты отражаются в миллисекундах». Это потому, что у этих процессоров Intel есть идентификатор PCID (Process-Context Identifiers) которые помогают патчу работать лучше. Без этой функции больше работы должно выполняться в программном обеспечении, и это замедляет работу.

Если Вам интересно, имеет ли Ваша система функцию ускорения патча, мы рекомендуем загрузить и запустить инструмент InSpectre от Gibson Research Corporation. Он также расскажет Вам, защищен ли Ваш компьютер от Meltdown и Spectre или нет.

Если Вы видите «Performance: GOOD», у Вас есть современный ПК с соответствующими аппаратными функциями, и Вы не должны видеть заметного замедления. Если Вы этого не видите, у Вас более старый компьютер, и Вы можете увидеть некоторое отставание. (Хотя помните, что Вы можете значительно ускорить работу, обновившись до Windows 10, если Вы этого еще не сделали.)

Если Ваш компьютер не имеет подходящих аппаратных средств, и Вы чувствуете, что он работает медленно, единственный способ оставаться в безопасности и ускорить работу — это перейти на более новое оборудование. Современные процессоры видят гораздо меньший спад.

Отключите защиту в реестре Windows, если хотите

Windows позволяет отключить защиту от Meltdown и Spectre после установки патча, что делает Вашу систему уязвимой для этих опасных атак, но устраняет ограничение производительности, которое исходит от исправления.

ПРЕДУПРЕЖДЕНИЕ: Мы настоятельно рекомендуем не делать этого. Особенно, если Вы используете Windows 10 на современном оборудовании, Вы не должны замечать замедление. Даже если Вы используете Windows 10 с более старым процессором, замедление должно быть минимальным для большинства людей. И, если Вы чувствуете, что Ваша система Windows 7 или 8 заметно медленнее, самое лучшее, что Вы можете сделать, это перейти на Windows 10. Meltdown и Spectre — очень серьезные недостатки безопасности, которые потенциально могут быть использованы кодом, запущенным на веб-странице в Вашем веб-браузер. Вы не должны использовать уязвимую систему.

Тем не менее, Microsoft сделала эти настройки реестра доступными по какой-то причине. По их словам, замедление может быть плохо совместимо с приложениями ввода-вывода (IO) в системе Windows Server. В системах Windows Server Microsoft говорит: «Вы должны быть осторожным, чтобы оценить риск ненадежного кода для каждого экземпляра Windows Server и сбалансировать соотношение «безопасность и производительность» для Вашей среды». Другими словами, Вы можете отключить патч на некоторых серверных системах, если Вы уверены, что они не будут запускать ненадежный код. Имейте в виду, что даже код JavaScript, запущенный в веб-браузере или в коде, запущенном внутри виртуальной машины, может использовать эти ошибки. Обычные песочницы, которые ограничивают выполнение этого кода, не полностью защитят Ваш компьютер.

Вы можете отключить защиту Meltdown или Spectre с помощью инструмента InSpectre, о котором мы упоминали выше. Чтобы отключить защиту от Meltdown или Spectre, щелкните правой кнопкой мыши файл InSpectre.exe и выберите «Запуск от имени администратора». Затем Вы можете нажать на кнопки «Disable Meltdown Protection» и «Disable Spectre Protection» для включения или выключения защиты. Перезагрузите компьютер после внесения изменений. Если Вы повторно запустите инструмент InSpectre и прокрутите текст в поле, Вы увидите сообщение о том, что защита была отключена в реестре. Вы можете использовать те же кнопки для повторного включения защиты в будущем, если Вы передумаете.

Читать еще:  Всем по пушке: представлен «Милитек» — оружейный гигант из мира Cyberpunk 2077

Вы также можете отключить защиту в реестре самостоятельно, если хотите. Запустите команды в разделе «Чтобы отключить данное исправление» на этой странице поддержки Microsoft. Хотя инструкции для Windows Server, они также отключат исправление в других версиях Windows. Перезагрузите компьютер после изменения параметров реестра. Вы можете проверить, что исправление включено, запустив скрипт Get-SpeculationControlSettings PowerShell. Если Вы передумаете и захотите снова включить защиту в будущем, запустите инструкции в разделе «Чтобы включить исправление» на веб-странице Microsoft.

Будущее обновление Windows 10 смягчит удар Spectre по производительности

Внесённые Microsoft исправления безопасности в операционные системы Windows, призванные закрыть уязвимости Spectre и Meltdown, как и в большинстве других случаев, привели к снижению производительности. В основном это затрагивало серверы и специфические задачи вроде операций ввода-вывода, но влияние было порой заметным.

К счастью, в ближайшие несколько месяцев этот удар по производительности систем будет несколько сглажен. Инженер команды Windows Kernel Мехмет Июгун (Mehmet Iyigun) подтвердил, что крупное обновление Windows 10 в первой половине 2019 года будет использовать метод Google Retpoline Kernel, который позволит закрыть уязвимость Spectre 2 без обычного снижения производительности. Также использован метод непрямых вызовов в режиме ядра, который разработчики называют «оптимизацией импорта» — он дополнительно снижает влияние заплатки на производительность. Обновление настолько хорошо, что, как утверждается, в большинстве случаев влияние будет находиться на уровне статистической погрешности.

Относительно того, поступит ли исправление ранее первого крупного обновления Windows 10 в 2019 году, ничего не сообщается. Как ничего не говорится и о соответствующих обновлениях для Windows 7. Однако радует, что обновление не потребует более радикального обновления микрокода и не зависит от сотрудничества с производителями процессоров вроде AMD, Intel или Qualcomm.

Именно программные заплатки против варианта атаки Spectre 2 наиболее сильно отражались на производительности, так что такие новости нельзя не приветствовать. Тем временем производители стараются в новых чипах вносить аппаратные исправления уязвимостей, хотя и не все новые кристаллы включают заплатки.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB. Исследователи не исключают возможности обнаружения новых видов подобных атак, в том числе нацеленных на RSB (буфер возврата из стека).

Исправления Meltdown и Spectre снижают производительность старых систем Windows

Исполнительный вице-президент Microsoft, Терри Майерсон (Terry Myerson) более детально описал влияние патчей Meltdown и Spectre на производительность различных продуктов Microsoft:

  • В системах Windows 10 с новыми процессорами (с 2016 года, семейства Skylake, Kabylake и новее) синтетические тесты показывают небольшое снижение (одноразрядный порядок). Ожидается, что большинство пользователей не заметят каких-либо изменений.
  • В системах Windows 10 со старыми процессорами (Haswell 2015 года и более старые), синтетические тесты показывают более серьезное замедление, и пользователи могут заметить некоторое снижение производительности.
  • В системах Windows 8 и Windows 7 со старыми процессорами (Haswell 2015 года и более старые) пользователи с большой вероятностью могут заметить снижение производительности.
  • В системах Windows Server на любых процессорах в приложениях с интенсивным использованием ввода-вывода наблюдается более значительное влияние на производительности при изоляции ненадежного кода в экземпляре операционной системы. Нужно проявить осторожность при оценке риска ненадежного кода для каждого конкретного экземпляра Windows Server в вашей среде.

Майерсон отметил, что компания Intel выпустила рекомендации по отключению “спекулятивного исполнения ветвей”, чтобы снизить влияние патчей Spectre на общую производительность системы.

Он также сообщил, что более серьезное снижение быстродействия систем Windows 7 и Windows 8 связано с особенностями их дизайна и более серьезной нагрузкой на системной ядро. Так, например, рендеринг шрифтов происходит в ядре этих операционных систем.

Многие пользователи отмечают просадку производительности

Разработчики ожидали снижение производительности обновленных систем из-за характера уязвимостей и вида их исправления. Meltdown и Spectre раскрывают фундаментальные ошибки при проектировании современных процессоров, поэтому было ожидаемо, что патчи вызовут определенные проблемы.

Intel сообщила, что снижение производительности процессоров будет зависеть от конкретного сценария использования. Больше всего просадка производительности будет заметна в наиболее тяжелых нагрузках.

На прошлой неделе специалист по обработке и анализу данных сообщил, что обработка сценариев с идентичным объемом данным в Python стала занимать больше времени на пропатченной системе Windows 7, чем на уязвимой ОС.

Такая же проблема на Linux и облачных серверах

Некоторые из исправлений Meltdown и Spectre, добавленные в ядро Linux, вызывали аналогичные случаи падения производительности. По предварительным оценкам речь шла о снижении от 5% до 50%, но последующие синтетические тесты и исследования показали, что эти цифры преувеличены. В RedHat снижение производительности отмечается на уровнях от 1% до 20%.

На прошлой неделе стало очевидно, что многие компании пострадали от данной ситуации. Так, например, компания-разработчик компьютерных игр EpicGames и аналитическая компания BranchMetrics сообщили о проблемах после применения патчей Meltdown и Spectre.

Кроме того, многие компании должны ожидать роста счетов за использование облачной инфраструктуры, потому что в настоящее время обработка идентичного объема данных занимает больше времени.

Будущее обновление Windows 10 смягчит удар Spectre по производительности

Внесённые Microsoft исправления безопасности в операционные системы Windows, призванные закрыть уязвимости Spectre и Meltdown, как и в большинстве других случаев, привели к снижению производительности. В основном это затрагивало серверы и специфические задачи вроде операций ввода-вывода, но влияние было порой заметным.

К счастью, в ближайшие несколько месяцев этот удар по производительности систем будет несколько сглажен. Инженер команды Windows Kernel Мехмет Июгун (Mehmet Iyigun) подтвердил, что крупное обновление Windows 10 в первой половине 2019 года будет использовать метод Google Retpoline Kernel, который позволит закрыть уязвимость Spectre 2 без обычного снижения производительности. Также использован метод непрямых вызовов в режиме ядра, который разработчики называют «оптимизацией импорта» — он дополнительно снижает влияние заплатки на производительность. Обновление настолько хорошо, что, как утверждается, в большинстве случаев влияние будет находиться на уровне статистической погрешности.

Относительно того, поступит ли исправление ранее первого крупного обновления Windows 10 в 2019 году, ничего не сообщается. Как ничего не говорится и о соответствующих обновлениях для Windows 7. Однако радует, что обновление не потребует более радикального обновления микрокода и не зависит от сотрудничества с производителями процессоров вроде AMD, Intel или Qualcomm.

Именно программные заплатки против варианта атаки Spectre 2 наиболее сильно отражались на производительности, так что такие новости нельзя не приветствовать. Тем временем производители стараются в новых чипах вносить аппаратные исправления уязвимостей, хотя и не все новые кристаллы включают заплатки.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2, SpectreRSB. Исследователи не исключают возможности обнаружения новых видов подобных атак, в том числе нацеленных на RSB (буфер возврата из стека).

Читать еще:  Intel представила процессоры Whiskey Lake и Amber Lake

Как решить замедление ПК после патчей от Meltdown и Spectre

П атчи Windows для Meltdown и Spectre замедлят Ваш компьютер. На новом ПК под управлением Windows 10 Вы, вероятно, не заметите этого. Но на ПК с более старым процессором, особенно если он работает под управлением Windows 7 или 8, Вы можете заметить заметное замедление. Вот как убедиться, что Ваш компьютер работает быстро после его защиты.

Независимо от того, что Вы делаете, не избегайте установки патчей. Атаки Meltdown и Spectre плохие, очень плохие. Windows, MacOS, Linux, Android, iOS и Chrome OS все выпустили патчи, чтобы исправить проблему. Intel также пообещала, что они будут работать с компаниями-разработчиками программного обеспечения для снижения влияния производительности с течением времени. Но это большие дыры в безопасности, которые Вы должны исправлять.

Это не значит, что Вам приходится иметь дело с замедлением.

Обновление до Windows 10 (если Вы используете Windows 7 или 8)

Патч работает лучше, если Вы используете Windows 10. Как полагает Microsoft, на компьютерах с «2015 года» с Haswell или более старым процессором «они ожидают, что некоторые пользователи заметят снижение производительность системы «. Но с Windows 7 или 8 на прежнем старом оборудовании они «ожидают, что большинство пользователей заметят снижение производительности системы».

Другими словами, на том же аппаратном обеспечении Microsoft заявляет, что большинство людей заметят замедление в Windows 7 или 8, в то время как большинство людей не заметят замедление в Windows 10. Поскольку Microsoft объясняет: «Старые версии Windows имеют большее влияние на производительность, поскольку Windows 7 и Windows 8 имеет больше переходов с ядром пользователя из-за устаревших решений по дизайну, таких как рендеринг шрифтов, происходящих в ядре». Windows 10 — это гораздо более новое программное обеспечение и имеет множество оптимизаций, которые старые Windows 7 и 8 просто не имеют.

Microsoft говорит о процессорах Intel, но при использовании процессоров AMD также может наблюдаться некоторое замедление. Исправление Meltdown не относится к системам AMD, но исправление Spectre относится. Мы еще не видели тестов производительности от систем AMD, поэтому мы не знаем, как изменилась производительность.

Вместо того, чтобы избегать или отключать патч, просто обновите систему до Windows 10.

Обновите свое оборудование

Современные ПК, то есть «компьютеры с 2016 года с Skylake, Kabylake или с более новыми процессорами», лучше работают с патчем, чем старые ПК. Фактически, Microsoft говорит, что «тесты показывают однозначное замедление, но мы не ожидаем, что большинство пользователей заметят изменения, потому что эти проценты отражаются в миллисекундах». Это потому, что у этих процессоров Intel есть идентификатор PCID (Process-Context Identifiers) которые помогают патчу работать лучше. Без этой функции больше работы должно выполняться в программном обеспечении, и это замедляет работу.

Если Вам интересно, имеет ли Ваша система функцию ускорения патча, мы рекомендуем загрузить и запустить инструмент InSpectre от Gibson Research Corporation. Он также расскажет Вам, защищен ли Ваш компьютер от Meltdown и Spectre или нет.

Если Вы видите «Performance: GOOD», у Вас есть современный ПК с соответствующими аппаратными функциями, и Вы не должны видеть заметного замедления. Если Вы этого не видите, у Вас более старый компьютер, и Вы можете увидеть некоторое отставание. (Хотя помните, что Вы можете значительно ускорить работу, обновившись до Windows 10, если Вы этого еще не сделали.)

Если Ваш компьютер не имеет подходящих аппаратных средств, и Вы чувствуете, что он работает медленно, единственный способ оставаться в безопасности и ускорить работу — это перейти на более новое оборудование. Современные процессоры видят гораздо меньший спад.

Отключите защиту в реестре Windows, если хотите

Windows позволяет отключить защиту от Meltdown и Spectre после установки патча, что делает Вашу систему уязвимой для этих опасных атак, но устраняет ограничение производительности, которое исходит от исправления.

ПРЕДУПРЕЖДЕНИЕ: Мы настоятельно рекомендуем не делать этого. Особенно, если Вы используете Windows 10 на современном оборудовании, Вы не должны замечать замедление. Даже если Вы используете Windows 10 с более старым процессором, замедление должно быть минимальным для большинства людей. И, если Вы чувствуете, что Ваша система Windows 7 или 8 заметно медленнее, самое лучшее, что Вы можете сделать, это перейти на Windows 10. Meltdown и Spectre — очень серьезные недостатки безопасности, которые потенциально могут быть использованы кодом, запущенным на веб-странице в Вашем веб-браузер. Вы не должны использовать уязвимую систему.

Тем не менее, Microsoft сделала эти настройки реестра доступными по какой-то причине. По их словам, замедление может быть плохо совместимо с приложениями ввода-вывода (IO) в системе Windows Server. В системах Windows Server Microsoft говорит: «Вы должны быть осторожным, чтобы оценить риск ненадежного кода для каждого экземпляра Windows Server и сбалансировать соотношение «безопасность и производительность» для Вашей среды». Другими словами, Вы можете отключить патч на некоторых серверных системах, если Вы уверены, что они не будут запускать ненадежный код. Имейте в виду, что даже код JavaScript, запущенный в веб-браузере или в коде, запущенном внутри виртуальной машины, может использовать эти ошибки. Обычные песочницы, которые ограничивают выполнение этого кода, не полностью защитят Ваш компьютер.

Вы можете отключить защиту Meltdown или Spectre с помощью инструмента InSpectre, о котором мы упоминали выше. Чтобы отключить защиту от Meltdown или Spectre, щелкните правой кнопкой мыши файл InSpectre.exe и выберите «Запуск от имени администратора». Затем Вы можете нажать на кнопки «Disable Meltdown Protection» и «Disable Spectre Protection» для включения или выключения защиты. Перезагрузите компьютер после внесения изменений. Если Вы повторно запустите инструмент InSpectre и прокрутите текст в поле, Вы увидите сообщение о том, что защита была отключена в реестре. Вы можете использовать те же кнопки для повторного включения защиты в будущем, если Вы передумаете.

Вы также можете отключить защиту в реестре самостоятельно, если хотите. Запустите команды в разделе «Чтобы отключить данное исправление» на этой странице поддержки Microsoft. Хотя инструкции для Windows Server, они также отключат исправление в других версиях Windows. Перезагрузите компьютер после изменения параметров реестра. Вы можете проверить, что исправление включено, запустив скрипт Get-SpeculationControlSettings PowerShell. Если Вы передумаете и захотите снова включить защиту в будущем, запустите инструкции в разделе «Чтобы включить исправление» на веб-странице Microsoft.

Как обновления для борьбы с уязвимостями Spectre и Meltdown влияют на производительность систем Windows

10 January 2018 | Пресс-центр

На прошлой неделе технологическая индустрия и многие наши пользователи узнали о новых уязвимостях в процессорах смартфонов, компьютеров и серверов. Нам (как и другим представителям отрасли) сообщили об этой уязвимости на условиях конфиденциальности несколько месяцев назад, и мы сразу же приступили к разработке решений устранения уязвимостей, а также к обновлению нашей облачной инфраструктуры. В этой статье я постараюсь дать максимально понятное описание обнаруженных уязвимостей, расскажу, что пользователи могут сделать, чтобы обеспечить свою безопасность, и поделюсь имеющейся у нас информацией о влиянии обновлений безопасности на производительность систем.

Читать еще:  Red Dead Redemption 2 сменит GTA V в Xbox Game Pass в мае

Что представляют собой новые уязвимости?

В среду, 3 января, специалисты в области безопасности обнародовали подробную информацию о трех потенциальных уязвимостях, которые получили названия Meltdown и Spectre. Авторы нескольких блогов попытались дать детальное описание этих уязвимостей. Наиболее четкое объяснение опубликовал ресурс Stratechery.

По сути, это означает, что вредоносное программное обеспечение может использовать уязвимость процессора, чтобы получить доступ к информации, используемой другой программой. Такие атаки могут распространяться и на браузеры, где вредоносный код JavaScript, запущенный через веб-страницу или рекламное объявление, может получить доступ к данным (например, к юридическим документам или финансовой информации) в другой запущенной программе или вкладке браузера. В мультисерверной среде с совместным использованием ресурсов (в некоторых конфигурациях облачных сервисов) благодаря использованию этих уязвимостей информация с одной виртуальной машины может быть получена другой.

Что я могу сделать, чтобы защитить систему?

На текущий момент мы располагаем информацией о трех возможных уязвимостях. В сотрудничестве с нашими партнерами-производителями микрочипов мы разработали защитные меры, включающие в себя изменения в Windows и в микрокомандах процессора.

Поскольку существует множество способов, посредством которых пользователи Windows взаимодействуют с ненадежным ПО, включая просмотр страниц с рекламными объявлениями и загрузку приложений, мы рекомендуем защитить все системы с помощью обновлений Windows и обновлений микрокоманд процессора.

Администраторам Windows Server следует позаботиться о внедрении обновлений на уровне физических серверов, чтобы можно было изолировать работу виртуализированных приложений на сервере. При использовании локальных серверов это можно сделать путем применения соответствующего обновления микрокоманд на физическом сервере, а если вы используете Hyper-V, установите на ней последнее обновление Windows. Если вы используете Azure, вам не нужно предпринимать никаких действий для обеспечения виртуализированной изоляции, поскольку мы уже установили обновления на всех серверах Azure, обеспечив изоляцию ваших рабочих процессов от процессов других пользователей, запущенных в нашем облаке. Это означает, что другие пользователи Azure не смогут атаковать ваши виртуальные машины или приложения с помощью этих уязвимостей.

Пользователи Windows Server, как на локальных серверах, так и в облаке, также должны решить, принимать ли дополнительные меры безопасности на каждой из виртуальных машин Windows Server или на физических машинах. Эти меры необходимы, если вы запускаете ненадежное ПО на ваших экземплярах Windows Server (например, вы позволяете кому-то из ваших клиентов загружать программные коды или сниппеты, которые вы затем запускаете в вашей системе Windows Server), и вы хотите изолировать код, чтобы он не получил доступ к другим областям Windows Server. Вам не нужно применять обновления безопасности, чтобы изолировать ваши виртуальные машины Windows Server от других виртуальных машин на виртуализированных серверах, поскольку там необходимо только изолировать ненадежный код, запущенный на конкретном экземпляре Windows Server.

На данный момент мы поддерживаем 45 версий Windows. Патчи для 41 версии уже сейчас доступны в Windows Update. Мы ожидаем выхода обновлений для оставшихся версий в ближайшее время. Мы опубликовали таблицу с расписанием обновлений всех версий в инструкции для пользователей Windows.

Вендоры устанавливают обновление микрокоманд процессора на программное обеспечение, поставляемое вместе с устройством, которое только после этого поступает в продажу. Некоторые производители программного обеспечения используют Windows Update для поставки этих обновлений, а некоторые отдают предпочтение собственным каналам распространения обновлений. Таблица с информацией об обновлениях системных микрокоманд доступна здесь. Surface будет получать обновления через Windows Update начиная с сегодняшнего дня.

Как проверить, включить или отключить обновления безопасности:

Производительность

Один из вопросов, возникающих в связи с внедрением всех этих исправлений: какое влияние они окажут на компьютеры и серверы? Стоит отметить, что в большинстве тестов, опубликованных на сегодняшний день, не учтено влияние сразу двух видов обновлений: операционной системы и микрочипов. Мы проводим собственный цикл тестов и по завершении опубликуем их результаты, но я также хотел бы отметить, что одновременно с этим мы продолжаем работать над дальнейшим улучшением производительности. В целом, по нашим данным, исправления уязвимостей Варианта 1 и 3 практически не влияют на производительность системы, в то время как исправление уязвимостей Варианта 2, даже при одновременной установке обновлений системы и микрокоманд, оказывает влияние на производительность.

Вот выводы, которые мы получили на текущий момент:

  • В Windows 10 с новыми процессорами (выпускаемыми с 2016 года, семейства Skylake, Kabylake или новее) тесты показывают минимальное снижение производительности, но мы ожидаем, что большинство пользователей не заметит изменений, поскольку речь идет о миллисекундах.
  • В Windows 10 со старыми процессорами (Haswell 2015 года или старше) часть тестов показывает более существенное снижение, и мы ожидаем, что некоторые пользователи могут заметить снижение производительности.
  • В Windows 8 и Windows 7 со старыми процессорами (Haswell 2015 года или старше), вероятнее всего, большинство пользователей заметит снижение производительности.
  • В системах Windows Server на любых процессорах, особенно в приложениях с интенсивным вводом-выводом, наблюдается более существенное снижение производительности при выполнении исправления для изоляции ненадежного кода. Поэтому необходимо с осторожностью оценивать степень опасности ненадежного кода для каждого экземпляра Windows Server, определяя баланс безопасности и производительности для вашей среды.

Для новейших процессоров, таких как Skylake и выше, Intel обновила рекомендации по отключению спекулятивного выполнения ветвей, а точнее, непрямых ветвей, чтобы снизить влияние патчей Spectre на общую производительность. В старых версиях Windows наблюдается более существенное снижение производительности, поскольку в Windows 7 и Windows 8 используется больше переходов между режимом пользователя и режимом ядра в связи с особенностями их проектирования, в частности, рендеринг шрифта производится именно в ядре. Мы опубликуем результаты тестов производительности в ближайшие недели.

Заключение

Как вы можете заметить, тема сегодняшних уязвимостей тесно связана с обходными путями атак. Для исправления новых уязвимостей такого рода необходима слаженная работа всей отрасли и совместный поиск наилучших решений для наших пользователей. Безопасность пользовательских систем зависит от наших действий и является для нас ключевым приоритетом. Мы также стараемся быть как можно более открытыми и предоставлять как можно больше фактических данных, чтобы помочь нашим пользователям в принятии оптимальных решений по обеспечению безопасности их устройств и систем, которые используют организации по всему миру. Вот почему мы решили поделиться с вами сегодня более детальной информацией, и поэтому 3 января мы максимально быстро выпустили необходимые обновления и исправления.

Мы выполняем свои обязательства, предоставляя вам лучшие технологии и оптимизируя производительность во всех ситуациях, когда это возможно. Мы будем держать вас в курсе новостей по этой теме.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector