H VUSec – η ομάδα ασφάλειας συστημάτων και δικτύου στο ερευνητικό ινστιτούτο Vrije Universiteit (VU) του Άμστερνταμ – αποκάλυψε λεπτομέρειες σχετικά με μια νέα ευπάθεια που βασίζεται στο περίφημο Spectre v2 που επηρεάζει επεξεργαστές Intel και Arm. Οι CPU της AMD, ωστόσο, δεν επηρεάζονται.
Η ευπάθεια Spectre γενικά εκμεταλλεύεται CPU που χρησιμοποιούν πρόβλεψη διακλάδωσης ή κερδοσκοπία και η VUSec σημειώνει ότι αυτή η νέα απειλή μπορεί ακόμη και να παρακάμψει τους μετριασμούς υλικού Enhanced Indirect Branch Restricted Speculation (EIBRS) (ή CSV2 στην περίπτωση του ARM) χρησιμοποιώντας buffer ιστορικού κλάδου (BHB). ). Ως εκ τούτου, η νέα παραλλαγή ονομάζεται Spectre-BHB ή Branch History Injection (BHI).
Κυκλοφόρησαν επίσης ενημερωμένες εκδόσεις κώδικα ασφαλείας Linux για επεξεργαστές x86 την ίδια ημέρα και προστέθηκαν στον κύριο πυρήνα του Linux 5.17. Ως εκ τούτου, η Phoronix αποφάσισε να δοκιμάσει την ενημερωμένη έκδοση κώδικα σε μερικούς επεξεργαστές Intel για να δει τον αντίκτυπο στην απόδοση που μπορεί να έχει.
Πρώτον, έχουμε τον πιο πρόσφατο 12ης γενιάς Alder Lake-S Core i9-12900K και ο επεξεργαστής χάνει έως και 26,7% απόδοση κατά τη μέτρηση της απόδοσης του Sockperf. Εκτός από αυτό, το i9-12900K χάνει μεταξύ 2 και 14,5% με την ενημερωμένη έκδοση κώδικα Spectre-BHB.
Ένας επεξεργαστής Tiger Lake Core i7-1185G7 11ης γενιάς δοκιμάστηκε επίσης και αυτή τη φορά η μέγιστη απώλεια είναι ακόμη μεγαλύτερη καθώς ένα μη επιδιορθωμένο σύστημα απέδωσε έως και 35,6% καλύτερα. Σε άλλη δοκιμή, το μη επιδιορθωμένο σύστημα ήταν 34,1% πιο γρήγορο. Συνολικά, εκτός από αυτές τις δύο δοκιμές, το μη επιδιορθωμένο σύστημα έχασε απόδοση μεταξύ 2% και 26,1%.
Είναι ενδιαφέρον ότι, όπως μπορείτε να δείτε στην περίπτωση του σημείου αναφοράς Selenium, το i7-1185G7 κέρδισε πραγματικά μια μικρή απόδοση (2,2%) στο επιδιορθωμένο μηχάνημα.