Os processadores Intel perdem até 35% de desempenho após a instalação de "patchwork", que fecha a vulnerabilidade da BHI

Os processadores Intel perdem até 35% de desempenho após a instalação de

Estamos falando de um "patch", que a comunidade Linux lançou

Este grupo de segurança do VSEC, sistema e rede no Vrije Universiteit Amsterdam relatou a injeção de histórico de filiais (BHI), uma nova versão de vulnerabilidades do Specter V2 afetando vários processadores Intel e núcleos de braço. O site do Linux Phoronix conduziu testes que mostraram que o uso de medidas destinadas a cobrir a vulnerabilidade da BHI leva a uma diminuição no desempenho. A diminuição atinge 35%.

Vamos especificar que estamos falando de um "patch", que a comunidade Linux lançou. A Intel também planeja liberar atualização de segurança para processadores afetados, mas levará mais tempo devido à sua grande quantidade. A fonte lembra que os processadores da Intel Haswell são os mais vulneráveis.

Para "encobrir" a BHI, a Vesec recomenda ativar repotlines. A recomendação aplica-se a processadores atuais equipados com hardware crítico de proteção do Specter V2. Para a Intel, será EIRAS (especulação restrita de ramificação indireta aprimorada) e retpolinas adicionais, trabalhando em paralelo entre si devido ao fato de que a eibrs não é suficiente para combater a BHI.

De acordo com os resultados do Phoronix para Intel Core I9-12900K, após a ativação, os retpolinas diminuíram significativamente o desempenho na administração e tarefas do sistema associados à entrada de entrada intensiva. Ao mesmo tempo, por exemplo, trabalhando com imagens e navegando nas páginas da Internet, sofreu um pouco.

No caso do Core i7-1185G7 (Lago Tiger), a queda de desempenho é visivelmente mais - 35,6% no teste OSbench e 34,1% no teste de testador IO flexível. Mais uma vez, a maior parte de tudo se manifesta na administração e tarefas do sistema associadas à saída intensiva de entrada. Jogos, navegação e outras tarefas diárias sofreram pouco.