ntel CPU核心漏洞問題讓全球科技企業緊張不已,在巨頭們“齊心合力”下,陸續已經有各種補丁放出,不過作為用戶,除關心漏洞和補丁外,更擔心的是對PC或手機性能的影響,畢竟開始的時候,有消息指出這一漏洞修復的代價會是設備性能……
打上Meltdown應急補丁后的測試
上周,整個科技業界都被谷歌 Project Zero 團隊投放的“CPU 安全漏洞”這枚重磅炸彈給驚醒。雖然研究人員早在去年 6 月就知會處理器生產廠家,但鑒于其嚴重性,軟硬件企業只能背負沉重的壓力秘密開發相關補丁。
更糟糕的是,由于 CPU 的固有缺陷,大家只能依賴于操作系統層面的操作。而對底層進行重構修復的話,不僅費時費力,還會嚴重影響整體性能。
對于普通用戶來說,基于 Meltdown 和 Spectre 這兩個漏洞的本質,英特爾處理器遭受的影響更大一些。相比之下,AMD 由于采用了不同的架構設計,所以影響相對輕微。
至于打上補丁之后,系統性能的具體下降程度,各方的說法并不統一。
科技網站 Phoronix 的服務器相關基準測試成績表明,在某些極端情況下,采用酷睿 i7-8700K 處理器和三星 950 PRO NVMe SSD 的平臺性能出現了嚴重的下降。
接著他們在 Linux 平臺下對 6 款游戲進行了測試,結果發現也都在誤差范圍內。
隨著微軟推出了一個面向 Windows 10 操作系統的緊急修復補丁,TechSpot 也對桌面平臺打上補丁前后的性能差異進行了測試。(Windows 7 / 8 用戶應該也可以很快從微軟官網下載補?。?/p>
TechSpot 隨手采用了英特爾酷睿 i7-8700K 處理器平臺機型測試(暫未考慮其對舊款英特爾處理器、以及 AMD CPU 的影響),下方游戲相關得分均為平均值。
存儲測試方面,由于數據波動更大,所以運行三遍并取平均值。為了盡量減少干擾隱私,每次測試后都會徹底關機重試。
測試 1:AS SSD 存儲基準測試。測試用的硬盤為三星 SSD 950 Pro 512 GB NVMe SSD 。柱狀圖上半(深藍色)為補丁更更新后,柱狀圖下半(較淺的藍色)為補丁更新前(下同)。
4K 讀取方面,下降的幅度相當明顯(44 MB/s 到 34MB/s)。有趣的是,4K 小文件的讀取速度竟然飆升了 17%,讀取訪問延時竟然也降低了 14%(這兩項數值是越小越好)。
這種奇怪的現象一時難以解釋(沒準實際情況更糟)。當然,也有一些項目在更新前后維持了相同的水準。
測試 2:Crystal Disk Mark【50MB 文件】
4K 性能在打補丁后損失了 23%,其余項目降低 5% 左右,或者與此前持平。
測試 3:ATTO Disk Benchmark【2GB 大文件】
該軟件的測試結果很有意思,4K 影響不太大(吞吐量降低 9% 左右),但 16KB 往上的衰減就比較厲害了。
測試 4:3D 內容創建與渲染
Cinebench R15 的測試結果乍一看有些嚇人,但實際上沒啥好擔心的。其多線程得分只下降了 2%,單線程則增加了 1% 。
測試 5:Blender【Ryzen Graphic】
Blender 基準測試的結果和 Cinebench 保持一致,都在誤差之內。
測試 6:Corona(又一項渲染測試)
看樣子渲染方面的性能影響可以忽略不計了。
測試 7:生產力基準測試
Excel 2016 電子表格應用的速度幾乎不受影響。
測試 8:壓縮 / 解壓縮測試
7-zip 性能變化在誤差范圍內。
測試 9:VeraCrypt 1.2.1
AES 加解密測試,1GB 和 50MB 測試項目也沒有明顯差別。
測試 10 - 游戲測試(GTX 1080 Ti 獨顯 / 1080p 高畫質)
需要指出的是,游戲測試的柱狀圖中,深色表示這款游戲的平均幀率、較淺的藍色表示最低幀率(下同)。
測試 11 -《奇點灰燼》極高畫質
在壓榨 GPU 極限性能的《奇點灰燼》測試項目中,幀率下降的程度在可以接受的范圍內。
測試 12 -《刺客信條:起源》中等畫質
還算可以接受。
測試 12 -《刺客信條:起源》極高畫質
極高畫質下的性能下降幅度也不是特別大。
測試 13 -《戰地 1》中等畫質
實測表明,英特爾酷睿 i7-8700K 和 GTX 1080Ti 的用戶不用太擔心性能有大的衰減。
總體而言,打上補丁后,對于Windows 10下PC的影響主要體現在存儲方面,這似乎意味著SSD有些躺槍啊,不過同樣的,Intel實際上也放出了一份自己的補丁……
來自英特爾方面的補丁
昨日晚間消息,英特爾已經為基于英特爾芯片的各種計算機系統(包括個人電腦和服務器)開發了更新,并且正在快速發布這些更新,以保護這些系統免受谷歌Project Zero所報告的兩種潛在攻擊隱患(被稱為Spectre和Meltdown)。
英特爾已經針對過去5年中推出的大多數處理器產品發布了更新。到下周末,英特爾發布的更新預計將覆蓋過去5年內推出的90%以上的處理器產品。此外,許多操作系統供應商、公共云服務提供商、設備制造商和其他廠商也表示,他們正在或已對其產品和服務提供更新。
英特爾表示,這些更新對不同工作負載的性能影響會有不同。對于一般的計算機用戶來說,影響并不顯著,而且會隨著時間的推移而減輕。包括蘋果、微軟、亞馬遜和谷歌在內的公司也展開了廣泛的測試,以評估近期發布的安全更新對系統性能的影響。參與評估的公司都已完成評估并表示,該安全更新對性能影響很小甚至沒有影響。
具體測試結果包括:
蘋果:“我們的GeekBench 4基準測試以及Speedometer、JetStream和ARES-6等常見的Web瀏覽基準測試表明,2017年12月的更新沒有顯著降低macOS和iOS設備的性能。”
微軟:“絕大多數Azure客戶不會感受到此次更新對性能的影響。我們已經優化了CPU和磁盤I/O路徑,在采納更新后沒有看到對性能產生明顯的影響。”
亞馬遜:“我們沒有觀察到這對絕大多數EC2工作負載的性能有產生實際的影響。”
谷歌:“在包括云基礎設施在內的大多數工作負載上,我們看到對性能的影響可以忽略不計。”
英特爾表示,雖然對于某些特定的工作負載,軟件更新對性能的影響可能一開始相對較高,對于一般的計算機用戶來說影響并不顯著。隨著采取進一步后續的優化工作,包括更新部署后的識別、測試和軟件更新改進,應該可以減輕這種影響。
久禁止Windows更新及各系列補丁的方法,步驟如下:
1.打開“設置”,再打開 “Windows 設置 ”里 “更新和安全” 先自己設置一下,把所有的相關更新都 “ 關 (關閉) ” ,方便后續設置。
2. Windows自帶的“查找”/“搜索”功能,在搜索欄里,搜索“組件服務”,可參考圖1;
圖1
這里只需要第一次(以后就不需要了)查找到“組合服務”桌面應用,然后“鼠標右鍵”彈出小菜單,可參考圖2;
圖2
可以固定到任務欄,可參考圖3;
圖3
或者也可以固定到開始欄里,可參考圖4;方便以后快速點擊打開。
圖4
3.固定好“組合服務”這個桌面應用(機主是固定在任務欄里感覺方便),點擊打開,可參考圖5;
圖5
4.點擊 “服務(本地)” ,會出現服務列表,可參考圖6;
圖6
5.按順序先找到 “Update Orchestrator service” 或者 “Update Orchestrator service for Windows Update”(這兩個進程是一樣的,家庭版與旗艦版的名字稍微有點區別),可參考圖7;
圖7
找到鼠標左鍵點擊一下選中后,鼠標右鍵點擊,跳出快捷菜單欄,可參考圖8;
圖8
左鍵點擊“屬性”,跳出對應的屬性菜單,一般都呈現為“常規”菜單欄,可參考圖9;
圖9
啟動類型(E):禁用 并且是 停止(T) 狀態, 兩者缺一不可。必須先停止進程,然后禁止。最后結果如上圖9所示。
然后點擊菜單欄的“恢復”選項,可參考圖10;這里必須要全部都是 “無操作” ,天數為9999 天,這是恢復選項內容的第一次設置,以后永久性不會改變。
圖10
然后點擊 “應用” ,再點擊 “確認” 即可。
6.再按順序先找到 “ Windows Update” ,可參考圖11,一切步驟再重復 步驟 5 操作,可參考圖12/圖13 ;因為都是順序排列,特別好查找搜索到。
圖11
圖12
圖13
7.主要以步驟 5 和 步驟 6 為主,剩下的幾項一次性禁止和停用以后就不用再設置了,這是永久性關停。
找到 “Windows 推送通知系統服務”也是禁用和停止,重復 步驟5 (或者步驟6)的操作!
找到 “Windows 預覽體驗服務”也是禁用和停止,重復 步驟5 (或者步驟6)的操作!
找到 “Xbox Live 身份驗證管理器”也是禁用和停止,重復 步驟5 (或者步驟6)的操作!
找到 “Xbox Live 網絡服務”也是禁用和停止,重復 步驟5 (或者步驟6)的操作!
找到 “Xbox Live 游戲保存”也是禁用和停止,重復 步驟5 (或者步驟6)的操作!
這可以參考圖片14/圖片15/圖片16 ;
圖片14
圖片15
圖片16
8.一些輔助軟件,會強制帶動,系統升級,需要手動設置,不開啟 “ Windows Update”,例如 360安全衛士 中的設置,可參考圖17 ;
圖17
9.按以上步驟設置后,可以再看 “Windows 設置 ”里 “更新和安全” 會持續處于待打開狀態,實際就是關閉了,打不開,可參考圖18/ 圖19;
圖18
圖19
10.以后再一天時間里,當天首次開機后, 重復 步驟3/步驟4/步驟5/步驟6 ,只有 “Update Orchestrator service” 和 “ Windows Update” 會不定時強制性被開啟,關閉即可,只要當天首次開機設置這兩項 禁用和停止 (其它的設置都永久的除了這兩項),如果不是長時間(6H以上)一般不會再次自動開啟。
輔助說明11. 進入 “服務”選項,也可以利用快捷鍵 “ Win+R(就是Ctrl鍵和Alt鍵中間的 田 字方塊標志鍵+字母 R鍵)” 打開 “運行” 界面,可參考圖20,在 運行 打開(O) 輸入內容中輸入 “ services.msc ” ,也可以迅速打開 “服務” 選項;
圖20
輔助說明12. 進入 “服務”選項,也可以鼠標右鍵點擊 “ 我的電腦” ,右鍵快捷菜單欄里,可參考圖21,鼠標左鍵點擊 “管理” ,就可以打開 “計算機管理” 界面 ,打開 “服務和應用程序” 下拉菜單,在點開 “服務” 選項即可,可參考圖22;
圖21
圖22
輔助說明13. 也可以打開 “ C:\WINDOWS\system32 ” 目錄下的 “services.msc” 也可以進入 “服務” 選項,可參考圖23;
圖23
匯總不易,希望順手點贊,支持一下,非常感謝了!~
近AMD不光不斷推新品,也在給舊型號打補丁,比如剛剛發現的APU漏洞——“SMM Callout(系統管理模式調出)”就會在月底前得到新的BIOS補丁。小伙伴們肯定會看到一些關于這次漏洞的嚇人報道,比如漏洞很危險啦,權限很高啦,還提到了“層級”、“Ring-2”這樣陌生的詞。到底這個漏洞有多嚴重?我們應該怎么理解呢?
咱們之前總是提到CPU“創造力”的一面,比如支持游戲、處理工作等等。其實它也具有毀滅性的力量,也就是一些相當“危險”的指令,比如清除緩存/內存、調整運行時鐘等,雖然不至于像電影里那樣讓電腦爆炸,但摧毀數據、劫持網絡、甚至搞壞一些元件還是能做到的。
危險指令導致電腦直接爆炸大都是電影中的夸張,大家不用在意
這些比較危險的指令當然也有其存在的意義,但顯然不能亂用,所以CPU指令就被分為特權指令和非特權指令,并且為各種軟件設置了可用指令的等級,也就是對硬件控制的層級,用Ring“X”來表示。其中X為數字,數字越小則權限等級越高,能夠使用的指令越多,越能深入控制硬件。操作系統使的等級為Ring0,設備驅動是Ring1/2,而普通程序則為Ring3。
不過還有比Ring0更高等級的指令,比如這次的漏洞其實是在UEFI,或者習慣說法是BIOS中的,更深入底層,權限就是Ring-2(負2)。也就是說它可以在操作系統都不知道的情況下運行,而且可以在操作系統啟動之前工作,所以也就沒法通過軟件補丁來解決,AMD的辦法是提供新的BIOS來“堵上”這個漏洞。
更嚴重的漏洞也是有的,比如三年前Intel ME爆出的漏洞就達到了Ring-3,在關機狀態都可以依靠板上電池保持運行,所以連更新BIOS都不能徹底解決,最終的方法其實是直接關閉了處理器的相關功能。
至于防范措施,就是對于Ring0~Ring3等級的漏洞,大家一定要注意Windows的補丁,即使不想升級大版本,至少也要安裝安全補丁;并且一定要保持殺毒軟件正常運行、病毒庫即時更新。至于更嚴重的漏洞,比如這次的Ring-2,個人用戶其實真的是無能為力了,唯一的防護措施就是做好重要數據的備份,重要的數據電腦則脫網運行,并且暫時不要接觸外來數據,直到打上BIOS補丁后再考慮聯網吧。