Intel capea el temporal con la vulnerabilidad BHI: un Core i9-14900K solo pierde un poco de rendimiento en escenarios concretos bajo Linux
Las vulnerabilidades y exploits de brechas de seguridad pueden afectar a prácticamente todo tipo de dispositivos, no importa si se trata de un PC Windows, Linux o macOS y lo mismo con móviles Android e iOS. Últimamente, hemos estado viendo el regreso de la vulnerabilidad Spectre que durante tantos años ha estado siendo un peligro para los ordenadores. Esta vez es bajo la variante de BHI (Branch History Injection) Native, la cual afectaba a ordenadores con Linux que emplean CPU Intel. Tras el lanzamiento de un parche para BHI, ahora se ha procedido a ver el impacto en el rendimiento de la mitigación usando una potente CPU Intel Core i9-14900K en Linux.
Cada vez que aparece una brecha de seguridad que puede ser aprovechada por un atacante para robar datos y adentrarse en nuestro sistema, las compañías actúan lo más rápido posible. Aquí depende donde afecte el exploit, pues si es en procesadores, Intel y AMD tendrán que lanzar mitigaciones y si es en placas base UEFI/Firmware, se requerirá que las marcas de estas lancen nuevas actualizaciones. En este último caso, vimos hace unos días una actualización AGESA 1.2.0.c que se encargaba de la vulnerabilidad LogoFAIL de AMD.
Se pone a prueba un i9-14900K en Linux para ver el efecto de la mitigación BHI en el rendimiento
Dependiendo del tipo de vulnerabilidad que sea, afectará a uno o más sistemas operativos y lo mismo respecto a los procesadores. En el caso que veremos hoy se trata de la vulnerabilidad Spectre "Native BHI" que vimos la semana pasada, pues se recibió un parche para Linux con el fin de corregirla. Como ya habrás visto en otras ocasiones, las mitigaciones de vulnerabilidades suelen venir acompañadas de una reducción de rendimiento/FPS. Es por ello, que desde Phoronix, han tenido curiosidad por ver como afecta esta y para ello han utilizado un PC de alta gama.
Este está equipado con un i9-14900K, una placa ASUS PRIME Z790-P WIFI, 32 GB de RAM DDR5 a 6000 MHz CL36 y emplea Ubuntu 23.10. Para poder calcular las diferencias, se emplea el comando que ya dijimos en la otra noticia, usando el parche con la mitigación BHI_DIS_S (activada) y luego haciendo las pruebas con spectre_bhi=off (desactivada).
El impacto de la mitigación es bajo y solo se encuentran unos cuantos casos donde la caída de rendimiento es superior al 5%
Ahora pasamos a los benchmarks que es lo que más nos interesa y el propósito de estas pruebas. Empezando por el primero del tiempo de compilación de Kernel en Linux, vemos que la mitigación BHI Native basada en Spectre tiene muy poco impacto. Las diferencias son mínimas, pues pasamos de tardar 49,48 segundos a 49,18 segundos, algo imperceptible. Algo más notorio pero que no llega al 2% siquiera es el cambio de 302,95 segundos a 297,83 segundos que se observa con la compilación LLVM.
Si ahora pasamos al benchmark Kraken de Selenium utilizando Firefox, si vemos una mayor diferencia de un 7% de caída de rendimiento, pasando de 443 ms a 412 ms. En el benchmark Octane se observa una diferencia similar, esta vez de un 8%. Pasando al siguiente grupo de pruebas, podemos ver que en Stress-NG no hay casi diferencia. Siendo de un 2-3% tanto en MMAP, NUMA, Malloc, Forking y AVL Tree. Sin embargo, hay una prueba que destaca sobre las demás, pues en "Pipe" vemos que hay un 11% de caída de rendimiento.