Il y a 4 jours Phoronix avait déjà partagé un test pour constater le niveau de casse provoqué par les patchs correctifs contre les failles MDS (ZombieLoad) sous Linux, ainsi qu'avec le jeu vidéo toujours dans le cadre de l'OS du manchot. Aujourd'hui, nous jetons un autre œil à une nouvelle série de tests réalisés par Phoronix afin d'analyser la moyenne des dégâts causés par l'ensemble des mitigations publiées et appliquées à ce jour depuis janvier 2018, et ce en utilisant les commandes "kernel flags" des derniers correctifs : mitigation=off (c'est assez clair), mitigation=auto (comportement par défaut) et mitigations=auto,nosmt (mitigations actives, mais SMT désactivé; à noter que cette commande désactive uniquement l'HyperThreading d'Intel, mais que ce même paramètre garde le SMT actif avec une plateforme Ryzen).

 

Enfin, le comparatif a été effectué avec un panel de processeurs desktop relativement mainstream comportant les i7-6800K, i7-8700K et i9-7980XE côté Intel, et R7 2700X et TR 2990WX côté AMD, le tout dans un environnement Linux 5.0 sous Ubuntu 19.04.

 

Alors ? [cliquer pour agrandir]

 

D'après la moyenne des résultats, il s'avère qu'un processeur Intel se verra d'office infliger une réduction de 16% de ses performances avec les mitigations activées par défaut (mitigation=auto), un constat forcément aggravé en cas de désactivation de l'HyperThreading pour des motifs de sécurité (tel que préconisé par Intel dans certains cas, ainsi que par plusieurs compagnies, dont Apple et Google). Les systèmes AMD passés à la casserole n'ont en comparaison qu'enregistré une baisse de 3% des performances, toujours avec le comportement par défaut des mitigations.

 

On rappelle que le test utilise l'ensemble des correctifs publiés depuis le début de 2018 - contre Meltdown, Spectre, ForeShadow ou encore Zombieload. Jusqu'ici, AMD n'a été vulnérable uniquement à certaines variantes de Spectre et n'est pas concerné par les failles MDS. En conséquence, la sécurité de son SMT ne semble pour l'instant par remise en cause contrairement à l'HyperThreading d'Intel et ne nécessite donc pas d’être désactivé pour des motifs de sécurité.

 

While there are minor differences between the systems to consider, the mitigation impact is enough to draw the Core i7 8700K much closer to the Ryzen 7 2700X and the Core i9 7980XE to the Threadripper 2990WX. - Phoronix

 

Il devient donc assez évident que toute cette histoire de faille a déjà beaucoup permis à l’écart initial entre les plateformes concurrentes de se resserrer selon les environnements et les tâches à effectuer (le jeu parait habituellement peu affecté), un coup dur indéniable pour Intel même si cela ne remet pas encore systématiquement en question sa position sur les différents marchés pour le moment.

Néanmoins, l'avantage (et l'image) des Core 8000/9000 sur les Ryzen 2000 s'étant ainsi relativement érodé, il ne fait aucun doute que les  Ryzen 3000 en 7nm profiteront de circonstances dans l'ensemble assez favorables, à condition bien sûr que les promesses de hausse des fréquences, d'amélioration de l'IPC et de l'augmentation du nombre de cœurs tiennent aussi toutes leurs promesses. En attendant la future réponse d'Intel - avec la contre-attaque de Sunny Cove ? -, la compétition dans les mois à venir promet d'être très intéressante - espérons-le ! 

 

Pour ceux qui en veulent encore plus, sachez que d'autres tests sont planifiés chez Phoronix dans les jours suivants, cette fois-ci en opposant EPYC et Xeon, toujours selon les mêmes scénarios.

 

linux

 Encore un comparatif de CPU Intel et AMD sous Linux, mais qui englobe cette fois-ci l'ensemble des correctifs des failles depuis le début de 2018. Qu'en penser ?  

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 21 Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !