Intel-Prozessoren verlieren nach der Installation von "Patchwork" bis zu 35% der Leistung, was die Sicherheitsanfälligkeit der BHI schließt

Intel-Prozessoren verlieren nach der Installation von

Wir sprechen über ein "Patch", das die Linux-Gemeinschaft veröffentlicht hat

Diese VSEC-, System- und Netzwerksicherheitsgruppe bei VRIJE Universiteit Amsterdam berichtete Branch History Injection (BHI), eine neue Version von Specter V2-Schwachstellen, die mehrere Intel-Prozessoren und Armkerne betreffen. Die Linux Phoronix-Website führte Tests durch, die zeigten, dass die Verwendung von Maßnahmen zur Deckung der BHI-Sicherheitsanfälligkeit zu einem Abnahme der Leistung führt. Der Rückgang erreicht 35%.

Wir werden angeben, dass wir über einen "Patch" sprechen, den die Linux-Community veröffentlicht hat. Intel plant auch, das Sicherheitsupdate für betroffene Prozessoren freizugeben, dauert jedoch mehr Zeit aufgrund ihrer großen Menge. Die Quelle erinnert daran, dass Intel Haswell-Prozessoren am anfälligsten sind.

Um BHI "umdecken", empfiehlt VeSec, REPOTLINES einzuschalten. Empfehlung gilt für aktuelle Prozessoren, die mit kritischer Specter V2-Schutzhardware ausgestattet sind. Für Intel ist es Eibrs (verbesserter indirekter Branchspiegel) und zusätzliche Retpoline, wegen der Tatsache, dass Eibre nicht ausreicht, um BHI zu bekämpfen.

Nach den Ergebnissen des Phoronixs für Intel Core i9-12900K hat Retpolines nach der Aktivierung die Leistung in der Systemverwaltung und in der intensiven Eingabeleistung verbundenen Aufgaben erheblich verringert. Gleichzeitig litt zum Beispiel mit Bildern und dem Durchsuchen der Internetseiten leicht.

Im Falle von Core i7-1185G7 (TIGER SEE) ist der Leistungsabfall deutlich mehr - 35,6% im Osbench-Test und 34,1% im flexiblen IO-Tester-Test. Nochmals manifestiert sich das vor allem in der Systemverwaltung und -aufgaben, die mit intensiver Eingabeleistung verbunden sind. Spiele, Browsing und andere tägliche Aufgaben erlitten wenig.