인텔 프로세서는 BHI 취약점을 닫는 "패치 워크"를 설치 한 후에 최대 35 %의 성능을 잃습니다.

인텔 프로세서는 BHI 취약점을 닫는

우리는 Linux 커뮤니티가 출시 된 "패치"에 대해 이야기하고 있습니다.

VRIJE UniversiteIT 암스테르담의 VSEC, 시스템 및 네트워크 보안 그룹은 여러 Intel 프로세서 및 ARM 코어에 영향을 미치는 새로운 버전의 Specter V2 취약점 인 Bhi (Branch History Injection)를보고했습니다. Linux Phoronix 웹 사이트는 BHI 취약성을 충포하도록 설계된 조치의 사용이 성능이 저하되는 것을 보여 주었던 테스트를 실시했습니다. 감소는 35 %에 이릅니다.

우리는 Linux 커뮤니티가 출시 된 "패치"에 대해 이야기하고 있음을 지정합니다. 또한 인텔은 영향을받는 프로세서에 대한 보안 업데이트를 해제 할 계획이지만 대량으로 인해 더 많은 시간이 걸릴 것입니다. 소스는 Intel Haswell 프로세서가 가장 취약하다는 것을 상기시킵니다.

BHI를 "보상"하려면 VESEC는 repotlines를 켜는 것이 좋습니다. 권장 사항 중요한 유명 V2 보호 하드웨어가 장착 된 현재 프로세서에 적용됩니다. Intel의 경우 EIBRS가 BHI를 전투하기에 충분하지 않기 때문에 서로 평행하게 작동하는 EIBRS (향상된 간접 분기 제한 추측) 및 추가 retpolines가됩니다.

인텔 코어 I9-12900K의 Phoronix의 결과에 따르면, 활성화 후, retpolines는 집중적 인 입출력과 관련된 시스템 관리 및 작업의 성능을 크게 감소 시켰습니다. 동시에, 예를 들어 이미지로 작업하고 인터넷 페이지를 탐색하면서 약간 고통을 겪었습니다.

핵심 I7-1185G7 (타이거 레이크)의 경우, 성능 저하는 osbench 테스트에서 35.6 %, 유연한 IO 테스터 테스트에서 34.1 %의 성능 저하가 더 중요합니다. 다시 말하면, 대부분의 대부분은 집중적 인 입출력과 관련된 시스템 관리 및 작업에서 나타납니다. 게임, 브라우징 및 기타 일일 작업은 거의 겪었습니다.