Luki w zabezpieczeniach Spectre i Meltdown wpływające na procesory oparte na architekturze X86 spowodowały poważne problemy dla Intela i AMD w 2018 roku, ponieważ obie firmy zostały pozwane. Nawet ARM był narażony na te luki, ale wszystkie firmy ostatecznie wydały mikrokod neutralizujący błędy w krzemie, który doprowadził do pewnego spadku wydajności, choć nie znaczącego. W 2022 roku odkryto więcej zagrożeń Spectre dla procesorów Intela aż do wersji Alder Lake a także rdzeni ARM, ale spadek wydajności zależał w dużej mierze od rodzaju zadania. Niestety, nie był to ostatni raz, kiedy Spectre podniosło swój brzydki łeb, przynajmniej dla Intela, ponieważ nowy raport wydany przez ETH Zurich zawiera szczegółowe informacje na temat nowych luk w zabezpieczeniach odkrytych dla procesorów Intel na lata 2018-2024, przy czym niektóre modele mają dość duży wpływ na wydajność po zaktualizowaniu środków łagodzących.
ETH Zurich przeprowadził dokładne testy https://comsec.ethz.ch/wp-content/files/bprc_sec25.pdf dla wcześniej wprowadzonych środków zaradczych, w tym ulepszonej spekulacji z ograniczeniem rozgałęzień pośrednich (eIBRS) i bariery przewidywania rozgałęzień pośrednich (IBPB) i ujawniły, że w szczególnych przypadkach nadal można je ominąć.
Intel opublikował nowy mikrokod z ulepszonymi środkami zaradczymi już w styczniu 2025 roku, umożliwiając ETH Zurich przetestowanie wpływu na wydajność najnowszych modeli procesorów. Okazuje się, że większość modeli jest ledwo dotknięta, przy czym chipy Alder Lake odnotowały tylko 2,7% narzutu, a Raptor Lake / Raptor Lake-R poniżej 2%, Coffee Lake-R 1.6%. Rocket Lake jest tutaj wyjątkiem, ponieważ testy wykazały spadek wydajności o 8,3%.
Mimo że ETH Zurich przeprowadziło swoje testy tylko na dystrybucjach Linuksa, potwierdzono, że luki występują w każdym typie systemu operacyjnego. Nowo odkryte luki nie dotyczą procesorów AMD i ARM.
Najwyraźniej Intel dostarczył już nowe mikrokody wszystkim integratorom systemów i producentom systemów operacyjnych. "Intel wzmacnia swoje sprzętowe środki zaradcze Spectre v2 i zaleca klientom zapoznanie się z INTEL-SA-01247 i skontaktowanie się z producentem systemu w celu uzyskania odpowiedniej aktualizacji. Do tej pory Intel nie jest świadomy żadnych rzeczywistych przypadków wykorzystania luk w zabezpieczeniach związanych z wykonaniem przejściowym" - skomentowała firma w poście na blogu z 13 maja.
Źródło(a)
przez PCWorld