Si hablamos de Spectre y Meldown, hablamos de dos importantes vulnerabilidades que afectaron tanto a los procesadores x86 de Intel como a los AMD en 2018, una vulnerabilidad que fue parcheada en su momento a través de actualizaciones de microcódigo. Esta actualización del microcódigo implicaba una pérdida de rendimiento, aunque, en la mayoría de los casos, apenas era significativa.
En 2022 se descubrieron nuevas vulnerabilidades de Spectre en los procesadores Alder Lake de Intel además de en algunos procesadores de ARM que afectaban al rendimiento del equipo dependiendo de que tipo de tarea se ejecutase. Lamentablemente, parece esa no fue la última vez que tuvimos que hablar de Spectre. En esta ocasión, solo afecta a los procesadores de Intel.
Spectre vuelve a salir a la palestra
Los investigadores de ETH Zurich han descubierto una nueva vulnerabilidad que afecta a los procesadores que Intel ha lanzado al mercado desde 2018 hasta el año pasado, es decir, desde Skylake hasta Raptor Lake. Como suele ser habitual cuando se descubre algún tipo de vulnerabilidad en hardware o software, los primeros en conocerla son los responsables, que en este caso es Intel.
Intel entregó la actualización del microcódigo a estos investigadores para que comprobarán si funcionaba y como afectada al rendimiento de los procesadores afectados. Según pudieron comprobar los investigadores de ETH Zurich, esta actualización de microcódigo apenas afectó al rendimiento de los procesadores por bajo de un 2,5% en la mayoría.
Sin embargo, los Rocket Lake de 11ª generación, son los más afectados ya que, tras aplicar el parche, su rendimiento se degrada en más de un 8%. Aunque ETH Zurich solo comprobó el resultado de esta actualización en equipos Linux, se ha confirmado que también afecta a equipos con Windows. Según afirma este grupo de investigadores, esta nueva vulnerabilidad únicamente afecta a los procesadores de Intel. Los procesadores con arquitectura Zen 4 y Zen 5 de AMD no se han visto afectados.
El pasado 13 de mayo, Intel publicó en su blog un artículo donde hablaba sobre las mitigaciones de Spectre V2 y del trabajo realizado por este grupo.
Investigadores de ETH Zurich han publicado un artículo titulado «Inyección de privilegios de rama: comprometiendo las mitigaciones de hardware de Spectre v2 mediante la explotación de las condiciones de carrera del predictor de ramas». Intel se refiere a este problema como «Actualizaciones retrasadas del predictor de rama indirecta». Apreciamos el trabajo realizado por ETH Zurich y su colaboración en la divulgación pública coordinada. Intel está reforzando sus mitigaciones de hardware Spectre v2 y recomienda a los clientes que revisen INTEL-SA-01247 y se pongan en contacto con el fabricante de su sistema para obtener la actualización adecuada.
Para esta actualización de microcódigo, las pruebas de rendimiento de Intel concluyen que los puntos de referencia estándar están dentro de la variación normal de ejecución a ejecución. Los clientes curiosos por los «microbenchmarks» deben entender que son cargas de trabajo artificiales. Por ejemplo, emplean una secuencia de llamadas al sistema consecutivas para crear un caso de prueba sintético para las mediciones de latencia; Estos micropuntos de referencia no reflejan las cargas de trabajo del mundo real.
Si tienes un procesador Intel, lo mejor que puedes hacer es asegurarte de que esté actualizado con el último microcódigo disponible. En un principio, según afirman Intel, con actualizar el microcódigo será más que suficiente, aunque, como hemos comentado, los Rocket Lake son los peor parados de todos, con una pérdida de rendimiento superior al 8%. Puede que haya llegado el momento de renovar el procesador.