第一生活网

英特尔针对新 Spectre V2 漏洞利用的缓解措施影响 CPU 性能

司梦毓
导读 本周早些时候,阿姆斯特丹自由大学的系统和网络安全小组 VUSec宣布了分支历史注入 (BHI),这是 Spectre V2 漏洞的一种新变体,影响了

本周早些时候,阿姆斯特丹自由大学的系统和网络安全小组 VUSec宣布了分支历史注入 (BHI),这是 Spectre V2 漏洞的一种新变体,影响了多个英特尔处理器和少数 Arm 内核。Linux 站点Phoronix进行的测试表明,新的 BHI 缓解措施使受影响的处理器的性能下降了 35%。

由于 Spectre V2 的 BHI 变体的影响,英特尔 CPU 的性能下降了 35%

英特尔计划为该公司受影响的处理器发布安全更新,但由于受到攻击的处理器的数量,将需要更长的时间来生产。读者会记得本周早些时候,Haskell 系列的英特尔处理器是该公司芯片中最脆弱的。Linux 社区已经启动了缓解措施,以修复其操作系统上受影响的 CPU。在漏洞利用公告发布后不久,更新已经生效。

AMD 针对 Spectre V2 漏洞的策略被称为“不足”,CPU 性能下降高达 54%

VUSec 建议启用 Repotlines(返回和蹦床)以减轻 BHI。该建议包括配备关键 Spectre V2 硬件缓解措施的当前处理器。对于英特尔来说,这将是 eIBRS(增强型间接分支受限推测)和由于 eIBRS 不足以对抗 BHI 而相互并行工作的额外 Retpolines。

正如 Phoronix 的英特尔酷睿 i9-12900K 结果所示,系统管理和容量执行在激活 Retpolines 后下降。测试结果描述了前一个性能损失 26.7% 和另一个性能损失 14.5%。这就是这些缓解措施的标志:来自芯片的任何外部 I/O 都会承受显着的后效应。GIMP 过程,例如图像处理和 Internet 浏览,没有显示出可以忽略的影响。

Core i7-1185G7 (Tiger Lake) 对容量性能的影响要大得多。结果显示,OSBench 测试中的执行率降低了 35.6%,而灵活 IO 测试器中的执行率降低了 34.1%。再一次,不依赖于 I/O 或系统管理的进程不会出现严重的执行损失。这些包括游戏、互联网阅读和其他日常任务。