제퍼넷 로고

HPC의 Spectre / Meltdown 수정 : 나쁜 소식이나 나쁜 소식을 원하십니까? 천천히 말해, 병이라고

시간

HPC 관리자? 모든 우수한 Spectre / Meltdown 완화 벤치 마크가 큰 철을 무시한다는 느낌이 조금 들었습니까? 두려워하지 마십시오 .MIT 병이 많이 있습니다.

안타깝게도 운영 체제 또는 마이크로 코드에서 네트워크 연결, 디스크 액세스 및 계산 워크로드가 모두 수정의 영향을받을 수 있습니다.

쌍둥이 벌레의 일주일 안에 출판 중투기 적 실행은 마이크로 프로세서의 오랜 성능 기능이기 때문에 성능은 모든 사람의 마음에 달려 있습니다.

아마존 거의 즉시 성능 저하에 대한 경고 업계의 다른 사람들. 인텔 응답 성능에 미치는 영향은 작업 부하에 따라 다릅니다. 솔라 윈드 실시 자체 테스트 Netflix는 AWS에서 피해가 포함.

그러나 이러한 테스트는 HPC 워크로드와 전적으로 관련이 없었으므로 MIT의 Lincoln Laboratory의 18 명 팀은 자체적으로 작업을 시작했습니다.

다리미 망치기

충격 커플 비명과 그들의 머리를 클러치

Meltdown, Spectre : 인텔 CPU의 핵심 인 암호 도용 버그

자세히 보기

결론 그들의 논문 마이크로 코드 및 운영 체제 패치를 부지런히 구현하고 시스템이 쇠약 해지는 것을 보았던 HPC 관리자는 놀라지 않을 것입니다. 팀은“보안이 덜 우려되는 전용 시스템에서도 성능 불이익을 피하기 어렵다”고 덧붙였다.

그들은 실제 HPC 환경에서 실험을 수행했습니다. MIT Lincoln의“Green-500”에 나열된 TX-Green Supercomputer. 테스트는 5GB의 시스템 RAM이있는 Intel Xeon E2683-3 v256 Haswell 서버와 Seagate ClusterStor CS10을 사용하는 9000PB Luster 스토리지 시스템에서 실행되었습니다.

GRSecurity 커널 향상 기능을 활성화 및 비활성화하여 Linux 커널의 26 가지 컴파일 (GridOS 10 Red Hat 파생 배포 사용)을 사용하여 총 구성 수를 XNUMX 개로 늘 렸습니다. 테스트 된 특정 완화 방법은 다음을 사용했습니다. PAGE_TABLE_ISOLATION, PAX_MEMORY_UDEREF GRSecurity가 활성화 된 경우 REPTOLINE "0x3c"BIOS 마이크로 코드 업데이트를 사용한 구성 옵션 및 구성.

커피를 마시고 앉아보십시오. 주요 벤치 마크 결과를 요약하면 다음과 같습니다.

  • 네트워크 연결 설정 – “모든 완화 기능을 사용하면 사용자 기반 방화벽을 사용하면 기본 커널이 약 15 %, 21 % 느려집니다. GRSecurity 지원 커널도 사용자 기반 방화벽을 사용하지 않으면 15 %, 속도는 67 % 느려집니다.”
  • 디스크 액세스 – “모든 완화 기능을 사용하면 메인 라인 커널이 로컬 디스크에서 약 50 %, Lustre에서 33 % 느려집니다. GRSecurity 지원 커널은 로컬 디스크에서 90 %, Lustre에서 33 % 느려졌습니다.”
  • 계산 집약적 인 코드 – 커널 변경은“커널 서비스에 대한 요청이 거의 없기 때문에”거의 영향을 미치지 않았습니다. 좋은 소식입니다. 나쁜 소식? "마이크로 코드가 업데이트 된 상태에서 눈에 띄는 속도 저하가 나타났습니다. 이러한 속도 저하는 모든 완화 기능이있는 기준 커널의 경우 pMatlab의 경우 21 %, TensorFlow의 경우 16 %, 마이크로 코드 만 있으면 각각 19 %, 15 %로 측정되었습니다."

연구원들은 코드 최적화가 도움이 될 수 있지만 많은 워크로드가 일회성 계산이거나 미성숙 프로젝트를 지원하고 있기 때문에 학술 HPC 환경에서는 항상 가능한 것은 아니라고 말했다.

MIT 링컨 연구소의 Andrew Prout, William Arcand, David Bestor, Bill Bergeron, Chansup Byun, Vijay Gadepally, Michael Houle, Matthew Hubbell, Michael Jones, Anna Klein, Peter Michaleas, Lauren Milechin, Julie Mullen, Antonio Rosa, Siddharth Samsi, Charles Yee, Albert Reuther 및 Jeremy Kepner. ®

출처 : https://go.theregister.com/feed/www.theregister.com/2018/07/26/meldown_spectre_batters_hpc/

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?