¿Realmente hay pérdida de rendimiento con los nuevos parches para las CPUs de Intel?

Escrito por Javier (Javisoft) López

Las vulnerabilidades vuelven a golpear a Intel como ya vimos ayer, pero al margen de la propia vulnerabilidad de sus CPUs, un apunte quedaba pendiente, ¿cuál es el coste en rendimiento de estas nuevas vulnerabilidades? Ya vimos con Meltdown y Spectre que el coste era ínfimo en el entorno de escritorio, siendo más acusado en servidores, pero ¿cómo afecta ahora MDS a sus procesadores?

Intel ya conocía la existencia de MDS antes de ser informada

Intel-Display-Driver

Quizás lo más curioso de todo esto es que a raíz de Meltdown y Spectre Intel se ha tomado la seguridad mucho más en serio de lo que ya hacía en su momento. Estas vulnerabilidades del canal lateral de ejecución especulativa, como MDS ahora, han hecho temblar los cimientos del gigante azul, por lo que el equipo de STORM ha tenido un colapso de trabajo para intentar descubrir vulnerabilidades anexas a estas.

Parece ser que el duro trabajo en este ámbito dio sus frutos hace meses, ya que, según Intel, eran conscientes de MDS antes de ser avisados por investigadores externos, por lo que las contramedidas estaban ya en camino y desarrollo.

Tanto es así, que en el mismo día de su publicación oficial Microsoft ya tenía listo el parche para Windows (KB4494441), donde en concreto protege de las cuatro variantes MDS conocidas hasta el momento: (CVE-2019-11091, CVE-2018-12126CVE-2018-12127CVE-2018-12130).

Además, Intel está lanzando activamente actualizaciones de microcódigo para parchear aún más estas vulnerabilidades. Desde luego que ambas empresas se han tomado la seguridad muy en serio y están colaborando activamente, pero ¿cómo afecta esto al rendimiento de cada procesador y bajo qué entornos?

Bajo impacto de rendimiento en la mayoría de casos

Intel security

Algo poco común en Intel es el hecho de facilitar datos de rendimiento ante un problema de tamaña magnitud. Pero al parecer y para tranquilizar a sus clientes y usuarios, ha puesto a disposición de todos una serie de datos comparativos en distintos escenarios y con dos variantes posibles: mantener HT activado o desactivarlo.

Como ya sabemos, estas vulnerabilidades de ejecución especulativa están muy arraigadas a Hyper Threading, de manera que será interesante ver cómo afectan los parches a esta tecnología SMT.

En este caso, solo nos vamos a centrar en el apartado de clientes de PC, dejando a un lado los datos de servidor, donde se aprecian algunas caídas mayores de rendimiento en escenarios puntuales.

Intel vulnerabilidad MDS rendimiento 1

Como vemos, el procesador elegido ha sido un i9-9900K, donde es puesto a prueba con o sin mitigaciones en cinco entornos distintos. En el peor de los casos (WebXPRT 3) el rendimiento cae un 3%, mientras que en SPECint rate base aumenta un 1%. SYSmark pierde otro 1%, mientras que en el apartado gaming representado por 3DMark Sky Diver el rendimiento se mantiene.

Intel vulnerabilidad MDS rendimiento 2

Para los usuarios que deshabiliten HT o directamente no dispongan de ella en sus procesadores, los datos de rendimiento son algo peores, ya que en SYSMmark el rendimiento cae un 7%, en SPECint un 9% y en 3DMark Sky Diver sólo un 1%.

En cambio, crece en WebXPRT 3 un 2%, algo curioso si tenemos en cuenta que es el test donde más baja si mantenemos el HT. Para nuestra tranquilidad, Intel afirma que es importante tener en cuenta que no hay informes de explotaciones en el mundo real de estas vulnerabilidades, así que habiéndose parcheado Windows podemos estar tranquilos. Si no lo estamos, siempre podemos comprobar si somos vulnerables a MDS.

Además, Intel ha hecho pública la lista de CPUs que recibirán actualización mediante microcódigo y que va desde la segunda generación de CPUs Core Sandy Bridge hasta la novena generación Coffee Lake, pasando por sus CPUs de bajo consumo y Xeon.

AMD confirma que sus procesadores no se ven afectados

AMD-Ryzen-3000-01

Por su parte, AMD ha emitido un comunicado oficial con respecto a MDS, donde afirman que según sus análisis y discusiones con investigadores, creen que sus productos no son susceptibles a Fallout y RIDL. No han podido demostrar estos ataques a sus productos y al mismo tiempo desconocen si otros han sido capaces de vulnerar su seguridad por hardware, debido principalmente a las diferencias en la especulación en la microarquitectura AMD frente a Intel.

Fuente > Intel , AMD

Continúa leyendo
  • Oscar Benitez

    Me hace reír, mi 7700K no tiene el mismo rendimiento después de los parches de seguridad y aun menos mi 7700 normalito, he de mencionar que a los dos les hice delid para exprimirlos mas.

    • Jose

      Lo que tiene gracia es que como sigan sacando parches vamos a tener un i9 9900k con el rendimiento de un i7 6700

    • Captain White Bear #BastaDeRGB

      es muy notable la diferencia de rendimiento?

      • Oscar Benitez

        Si es notable, pero no dramático, tampoco es lo que pinta Intel, hay caída hasta los 83% en mi 7700K

        • Captain White Bear #BastaDeRGB

          Veo que hay bastante escepticismo sobre este tema, acabo de leer un comentario en VideoCardz sobre que a Apple le da hasta un -40% de rendimiento en las pruebas que presentó Intel con los parches, pero tampoco da fuentes como para ver las pruebas…

    • Victor Bayas

      Mi laptop con i7 7700HQ a este paso va a terminar como un i3. Jamás vuelvo a comprar Shintel.

  • José David Gea

    Me acabo de dar cuenta de un detalle importante leyendo con detenimiento este “artículo”. Me pregunto si Intel será “patrocinador” de este sitio.

    • Alex Efeuno

      este articulo esta en mas paginas, no es ningun patrocinador…

      • José David Gea

        Podría ser peor entonces.

        • alxSoft

          nnaa!!, es increíblemente fácil ver como con unas cuantas palabras más o menos e incluso cambiadas de orden le dan un sentido muy distinto a la nota, a pesar de que sea la misma noticia, simplemente con omitir detalles como el TDP o que se yo!! puede intel ser una maravilla o algo más realista!

    • alxSoft

      Yo me he preguntado lo mismo… pero no!!… no es precisamente el sitio.

      • José David Gea

        Si se “desbloquea” mi otro comentario ya opinaré.

  • alxSoft

    Se hizo el test bajo un selecto número de pruebas/soft por la misma gente de intel, junto a la última generación de su arquitectura (refrita) que incluye los últimos parches de otras vulnerabilidad por HW sin perdida de rendimiento, lo que es lo mismo, el rendimiento perdido por cada parche se acentúa más en modelos más viejos y dependiendo de la gama, quizá sea una perdida apenas perceptible, pero la hay! yo lo he notado en mi equipo con la arquitectura core de tercera generación.

  • José David Gea

    Que huevazos hay que tener para dejarme un comentario “en moderación”. Mira que sois cutres, nenes.