Anzeige

Am Puls von Microsoft

Anzeige

Windows 10 Oktober Update erhält Retpoline gegen Spectre v2

@RT-Fanatic
Also hätte Martin gar keine Unterschiede messen dürfen?
 
Anzeige
L_M_A_O schrieb:
Stimmt, wenn man die normale Windows Einstellung bei den Updates drin hat. Wechselt man jedoch auf den Semi Annual Channel, bekommt man nur die Aktualisierung am Patchday und keine Beta Aktualisierungen. Ich habe das schon ewig umgestellt, weil keine Lust auf die MS Experimente habe.

Wie st5ellt man um ? Habe selbst keine Einstellung dazu gefunden.
 
Hast du mindestens Windows 10 Professional? Dann geht das unter Einstellungen/Windows Update/Erweitere Optionen, oder aber => Das setzen über die Gruppenrichtlinien, da damit sichergestellt ist, das die Änderungen immer wieder greifen (auch wenn MS diese in den Einstellungen zurücksetzt).
 
Nach dem Blog-Beitrag der Microsoft-Entwickler dürfte aber weder bei einem i5-6500 noch bei Martins i7-7700K Retpoline aktiv sein. Daß ein Rechner nach einem Update schneller oder langsamer läuft kann auch andere Gründe haben.
 
@matcho782
Die baugleichen Iterationen Skylake (DE, X, W, SP, DT, S, H, U, Y) und Kaby Lake (X, DT, S, G, H, R, U, Y) sind davon immerhin stark betroffen und in sogar noch mehr wie Coffee Lake (E, R, S, H, U), nicht jedoch dieser anachronistische Nehalem-Shit desjenigen Users von Site #1 aus längst vergangenem Thelema.


@build10240
Nein, es ist weder die Ursache andererseits noch ein subjektiv wahrgenommener Irrtum, es ist real und wirkt sich insbesondere auf die I/O-Performance des Instruction-Level Parallelism negativ aus und dreht in Games die Performance des Thread-Level Parallelism (Intel HyperThreading Technology) ins Gegenverkehrte um.
 
Zwei Sachen sind da aber komisch:

1. Die Retpoline-Implementierung von Microsoft funktioniert gar nicht ab Skylake und aufwärts, da sie dort nicht sicher ist und darum auch nicht ihren Zweck erfüllt (das steht auch so im Blogartikel von Microsoft). Daher wird Retpoline auf den neuen CPUs gar nicht aktiviert. Ist dort auch nicht so wichtig, denn auf den neueren CPUs ist der Performanceverlust auch mit den bisherigen Gegenmaßnahmen nur sehr gering! Die starken Einbrüche gibt es auf den älteren CPUs, und dort soll Retpoline das Ganze wieder deutlich beschleunigen.

2. Für die CPUs, auf denen Retpoline aktiviert wird, sollte sich ein deutlicher PerformanceGEWINN einstellen, sofern dort die bisherigen Gegenmaßnahmen aktiviert waren. Denn Retpoline löst die ab, die bisher messbar Performance gekostet haben, und ersetzt es durch eine Technik, bei der der Performanceverlust so gering sein soll, dass er beinahe im Messrauschen untergeht - bei gleicher Effektivität gegen Spectre.
 
Was auch immer die Ursache für den Leistungsverlust durch dieses Update ist - es ist reproduzierbar, ich bin inzwischen nochmal hin und her gesprungen. Sobald der Patch drauf ist, wird es langsamer.
Martin welche Werte hast du den genau beim i7-7700k? lt. cpu-z im Vergleich zu den Hinerlegten Werten vom 6600k (Vorgänger) bin ich single threaded etwas schneller, Multithread hingegen langsamer... Single: ~2370, Multi: ~7209
Ich hab in CPU-Z (1.87) ganz andere Punktzahlen: 480 (Single) und 2416 (Multi). Das zieht sich aber über alle meine Geräte, und wenn ich meine Werte online vergleichen lassen, liege ich damit auch im Soll. Hast du eine andere Version oder wie erklären sich diese großen Unterschiede bei den Punktzahlen?
 
@#19: O.K.! Die "Microsoft Experimente" waren gemeint. Dann bedanke ich mich mal für den Tipp mit der Umstellung. Erscheint mir durchaus sinnvoll. Allerdings hänge ich jetzt erstmal im Bootloop und durfte feststellen, dass keiner der online zu findenden Fehlerbehebungs-Tipps greift. Es erstaunt mich, dass bei mir dieses Problem gleich auf zwei Rechner aufgetreten ist. Wird mich wohl noch eine Weile beschäftigen. Eine Neuinstallation würde ich eigentlich gern vermeiden. :(
 
So wie ich das verstehe, ist Retpoline zwar in dem kumulativen Update enthalten, aber noch nicht scharf gestellt. Das wird dann über die kommenden Monate in einem "phased rollout via cloud configuration" geschehen - also von Microsofts Seite aus nach und nach freigeschaltet werden:

Mitigating Spectre variant 2 with Retpoline on Windows

Updated March 1, 2019: The post below outlines the performance benefits of using Retpoline against the Spectre, Variant 2 (CVE-2017-5715) attack—as observed with 64-bit Windows Insider Preview Builds 18272 and later. While Retpoline is currently disabled by default on production Windows 10 client devices, we have backported the OS modifications needed to support Retpoline so that it can be used with Windows 10, version 1809 and have those modifications in the March 1, 2019 update (KB4482887).

Over the coming months, we will enable Retpoline as part of phased rollout via cloud configuration. Due to the complexity of the implementation and changes involved, we are only enabling Retpoline performance benefits for Windows 10, version 1809 and later releases.

Quelle: https://techcommunity.microsoft.com...riant-2-with-Retpoline-on-Windows/ba-p/295618
 
Martin schrieb:
Ja, das ist verwirrend. Ich habe noch zwei weitere Tests gemacht:
Surface Book 2 mit Core i7-8650: ca. 9 Prozent Leistungsverlust.
Surface Laptop 2 mit Core i5-8250: Mehr oder weniger unverändert.

Ich dachte die 8. Generation ist nicht mehr betroffen und benötigt keine Patches?!
 
Wer propagiert einen solchen Nonsens?

Weder die Iterationen Cascade Lake, Amber Lake, Whiskey Lake noch Cannon Lake und Cooper Lake wird dagegen gefixt sein. Vor Ice Lake und somit der ersten 10FF-Lithografie auf Basis der 3D Tri-Gate Transistor Technology geschieht diesbezüglich GAR NICHTS. Die gesamte Lithografie 14FF wird nicht gefixt!

Die Iterationen Skylake, Kaby Lake und Coffee Lake, ebenfalls 14FF, erhalten Hardware-Preventionen per Mainboard, Patches erfordern sie keine.
 
@build10240 nicht "noch" auf FALSE stehn. Für Skylake und neuer wird Retpoline IMMER aus bleiben.

Siehe dazu https://techcommunity.microsoft.com...riant-2-with-Retpoline-on-Windows/ba-p/295618

"However, this construct is only safe to use on processors where the RET instruction does not speculate based on the contents of the indirect branch predictor. Those processors are all AMD processors as well as Intel processors codenamed Broadwell and earlier according to Intel’s whitepaper. Retpoline is not applicable to Skylake and later processors from Intel."

Die ganzen Fake News mal wieder die das ganze Internet verseuchen, und jeder Hansel denkt nun, Retpoline würde ihm was bringen.
 
KnSN schrieb:
Wer propagiert einen solchen Nonsens?

Weder die Iterationen Cascade Lake, Amber Lake, Whiskey Lake noch Cannon Lake und Cooper Lake wird dagegen gefixt sein. Vor Ice Lake und somit der ersten 10FF-Lithografie auf Basis der 3D Tri-Gate Transistor Technology geschieht diesbezüglich GAR NICHTS. Die gesamte Lithografie 14FF wird nicht gefixt!

Die Iterationen Skylake, Kaby Lake und Coffee Lake, ebenfalls 14FF, erhalten Hardware-Preventionen per Mainboard, Patches erfordern sie keine.

Aha, verstanden, danke. Ich denke, ich habe das aus der Hardwareprevention geschlossen.
 
Also bei mir gab's weder auf dem Laptop noch auf dem Desktop auch nur das geringste Problem mit dem Update. Weiß zwar nicht, warum ich das immer wieder berichten, weil's eigentlich immer so ist, aber, naja... ;)
 
Vorausgesetzt, dass das eigene System die Anforderungen für Retpoline erfüllt: Ersetzt/deaktiviert das neue Update die Microcode-Updates, oder müssen diese dafür wieder deinstalliert werden?

Ich finde dazu einfach nichts im Netz, oder ich verstehe es nicht. Was für eine Verwirrung.
 
Die Microcode-Updates sind nur die Voraussetzung, daß das Betriebssystem Schutzmaßnahmen gegen Branch Target Injection (Spectre V2) aktivieren kann. Dagegen läuft Retpoline völlig unabhängig vom Stand des Microcodes. Vermutlich wird Microsoft die vom Microcode abhängigen Schutzmaßnahmen deaktivieren, sobald sie auf einem System Retpoline aktivieren.

Die Microcode-Updates sollten keinesfalls deinstalliert werden, denn die enthalten auch Schutz gegen diverse andere Lücken wie Speculative Store Bypass und andere, die zusammen als Spectre NG bezeichnet werden. Gegen die bietet Retpoline aber keinerlei Schutz, so daß das Betriebssystem für die Schutzmaßnahmen dabei weiter auf den angepaßten Microcode angewiesen ist.

Hat hier überhaupt schon jemand mit einem System vor der Skylake-Generation ein Version 1809 mit aktiviertem Retpoline. Mehrere Broadwell-, Haswell-, Sandy-Bridge-Systeme haben das trotz aktuellem Update noch nicht aktiviert. Einzig ein Broadwell-System mit Version 19H1 läuft schon mit Retpoline, das ist aber bei Version 19H1 wohl sowieso der Standard.
 
Anzeige
Oben