Intel pierde hasta un 5% de rendimiento con el parche de SWAPGS Attack

Ayer hablamos de la nueva vulnerabilidad SWAPGS Attack que afecta a los procesadores de Intel desde los modelos de 2012 hasta la actualidad. También nos enteramos que esta vulnerabilidad era conocida por Intel desde hacía un año, pero que solo se había desvelado cuando se había conseguido desarrollar un parche para ella. Sin embargo, estos parches suelen traer aparejados una pérdida de rendimiento de los procesadores Intel Core. Ahora podemos saber que la pérdida se cifra en un 5% para los procesadores de la empresa.

Desde que se comenzaron a descubrir las primeras vulnerabilidades de los procesadores Intel Core, hace ahora ya más de año y medio, los procesadores de la empresa, no dejan de perder rendimiento. Y, si bien es cierto que con cada nueva generación de procesadores la empresa hace lo posible por parchear estas vulnerabilidades en la arquitectura interna del procesador, el problema es para los usuarios que poseen procesadores antiguos.

Por ejemplo, Spectre y Meltdown afectaron a casi todas las generaciones de procesadores con arquitectura Core. Cada actualización por software para mitigar el efecto de las vulnerabilidades, tiene un efecto acumulativo en el rendimiento de estos procesadores. Por tanto, si un parche les hace perder un 5% de rendimiento, y otro parche posterior les hace perder otro 5%, el procesador habrá perdido un 10% del rendimiento original. Y así, un parche tras otro, y tras otro. A estas alturas, no sabemos cuánto rendimiento puede haber perdido un procesador Ivy Bridge tras haberle aplicado todos los parches necesarios para solventar las vulnerabilidades que les han afectado durante este año y medio.

SWAPGS Attack añade otro 5% a la pérdida de rendimiento de los Intel Core

El parche para la vulnerabilidad SWAPGS Attack fue lanzado por Microsoft hace ya algunos días, de manera silenciosa, en una de las últimas actualizaciones de Windows Update. Igualmente, se crearon y lanzaron parches para otros sistemas operativos, como Linux. Y, al menos en este sistema operativo los datos de rendimiento muestran que, tras aplicar el parche, hay una pérdida de rendimiento que varía entre el 1 y el 5%, en función del tipo de aplicación en la que se mida el rendimiento. Entre un 1 y un 5% no parece demasiada pérdida de rendimiento. Hasta que nos damos cuenta que es esa pérdida, más todas las pérdidas originadas por los parches antiguos. Entonces, la cosa ya cambia bastante.

Lo que parece estar quedando meridianamente claro, es que la arquitectura Intel Core y su empleo de la ejecución especulativa en los procesadores que la conforman, está resultando ser un coladero de vulnerabilidades. Sí, es cierto que gracias al empleo de este tipo de instrucciones, sus procesadores son bastante más potentes que si no las usaran. Pero parece que se está tratando de un caso de «pan para hoy y hambre para mañana«. Y ponen en entredicho cómo deben de testar la seguridad de las arquitecturas de sus procesadores en esta empresa, cuando se detectan tantas vulnerabilidades.

Dado que la vulnerabilidad se detectó hace un año, es muy posible que los nuevos procesadores Ice Lake a 10 nm para portátiles ya la tengan corregida de manera interna. O no. Porque Intel no se ha pronunciado a este respecto.