Ewig grüßt das Murmeltier

https://www.phoronix.com/scan.php?page=article&item=spectre-bhi-retpoline

Made public on Tuesday was BHI / Spectre-BHB as the newest offshoot from Spectre V2 … Linux patches immediately posted … I ran some benchmarks on newer Intel CPUs … Indeed in workloads exposed to return trampolines overhead, there can be quite a noticeable performance hit.

Spectre, mal wieder, und wieder werden die Prozessoren durch den nächsten Patch noch mehr ausgebremst. Für diesen spezifischen Fehler gibt es aber auch einen anderen Workaround. Prüfen Sie den Status des Befehls „sysctl kernel.unprivileged_bpf_disabled“ – wenn er 0 (Null) ist, schalten Sie unprivilegiertes eBPF im Startup (als root) mit dem Befehl „sysctl kernel.unprivileged_bpf_disabled=1“ aus (gilt immer nur bis zum nächsten Boot).

Unprivilegiertes eBPF ist derzeit offenbar der einzige Weg, diesen Spectre-Fehler auszunutzen; solange kein anderer bekannt ist, kann man sich mit dieser Konfiguration also die neue Prozessorbremse erstmal noch ersparen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.