當前位置:
首頁 > 最新 > 微軟公布CPU漏洞修復性能結論:4代酷睿+Win7受傷最深

微軟公布CPU漏洞修復性能結論:4代酷睿+Win7受傷最深

普通的Windows電腦在打上微軟修補Meltdown和Spectre漏洞的補丁後,到底性能會下降嗎?民間測試結論各異,其中還不乏聳人聽聞的「標題黨」,對此,微軟終於官方發聲。微軟Windows和設備執行副總裁TERRY MYERSON今天在微軟官方博客撰文,希望外界可以更好地理解修復和性能之間的關係。

關於漏洞的說明,微軟的整理是目前最為詳細的——

其中第一種形式(Variant 1,簡稱V1)「Bounds Check Bypass(繞過邊界檢查/邊界檢查旁路)」和第二種形式「Branch Target Injection(分支目標註入)」屬於Spectre(幽靈),而第三種「Rogue Data Cache Load(惡意的數據緩存載入)」則屬於Meldown(熔斷)。

其中,V1和V3均不需要處理器微代碼更新(即BIOS更新),V2則需要。

對於V1,Windows的解決方式是二級制編譯器更新和從JS端加固瀏覽器,對於V2,微軟需要CPU指令集更新,對於V3,需要分離內核和用戶層代碼的頁表。

性能影響

Myerson稱,微軟發現,修復V1/V3對性能的影響微乎其微,問題的關鍵在於V2對底層指令集做了修改,導致成為性能損失的主因,以下是微軟的測試結論——

1、搭載Skylake/Kaby Lake或者更新的處理器平台的Windows 10系統,降幅在個位數,意味著,絕大多數用戶都感受不到變化,因為即便慢,也是在微妙之內。

2、搭載Haswell或者更早的處理器的Windows 10平台,影響已經有些顯著了,可能部分用戶已經可以覺察出來。

3、搭載Haswell或者更早的處理器的Windows 7/8.1平台,大部分用戶會明顯感受到性能削弱。

4、任何處理器的Windows Server平台,尤其是密集I/O環境下,在執行代碼分離操作時性能降幅會異常明顯。

微軟稱,Windows 7/8在架構時由於使用了過多的用戶到內核過渡,導致影響更明顯

微軟最後表示,會繼續和合作夥伴一道致力於更優質的安全方案開發。

PS:結合AMD的聲明,他們的CPU架構對Meldown也就是V3是完全免疫,但Spectre的第一種形式則需要配合操作系統更新實現。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 希恩貝塔 的精彩文章:

TAG:希恩貝塔 |