Beveiligingsfouten op hardwareniveau hebben veel meer invloed op Intel-processors dan AMD: rapport
De recent ontdekte beveiligingsfouten op hardwareniveau beginnen de CPU-prestaties te beïnvloeden. Bovendien blijkt dat CPU's van Intel veel meer te lijden hebben dan AMD.
In de strijd tegen beveiligingslekken op CPU-niveau begon Intel met het ontwikkelen en uitgeven van patches om het risico te verkleinen. De meest getroffen computersystemen waren die met niet-ondersteunde Windows-besturingssystemen zoals Windows XP, Windows 2003 Server, enz. Terwijl grote bedrijven zoals Microsoft, Google, Apple en Intel vechten om de impact van de bug te minimaliseren, de gevolgen van hetzelfde zijn verminderde CPU-prestaties.
Intel's CPU's van 2011 en later zijn kwetsbaar voor ZombieLoad. Het bedrijf heeft onlangs microcode vrijgegeven om kwetsbare processors te patchen, waaronder Intel Xeon-, Intel Broadwell-, Sandy Bridge-, Skylake- en Haswell-chips. Zoals verwacht, verlagen de patches de CPU-prestaties. In wezen offeren de patches prestaties op voor beveiliging. Intels eigen interne benchmarking gaf eerder aan dat de negatieve impact op de prestaties ver onder de 10 procent zou liggen. Het lijkt er echter op dat de impact in de echte wereld veel meer is.
Phoronix, een publicatie die zich richt op Linux-gerelateerd nieuws en recensies, voerde zijn eigen tests uit. Het platform beweert dat de patches die Intel heeft uitgebracht, de prestaties van zijn CPU's gemiddeld met ongeveer 16 procent verminderen. Overigens is dit verlies met Intel's eigen Hyper-Threading ingeschakeld. Als Hyper-Threading is uitgeschakeld, nemen de verliezen aanzienlijk toe.
Concurreren met Intel's Hyper-Threading is AMD's Simultaneous Multi-Threading (SMT). Overigens verliezen ook AMD-processors wat prestaties als mitigaties zijn ingeschakeld. Dit komt omdat AMD kwetsbaar is voor sommige Spectre-varianten. Maar Phoronix merkte categorisch op dat AMD-processors geen bekende beveiligingsfouten hebben wanneer SMT is ingeschakeld. Het totale negatieve effect is dus gemiddeld ongeveer 3 procent.
Phoronix heeft deze percentages afgeleid door rekening te houden met het geometrische gemiddelde van de testresultaten. Met andere woorden, er kan enige variatie zijn in de impact van de beveiligingspatches op de prestaties van individuele processors. De impact is echter zeker behoorlijk groter dan wat Intel eerder beweerde. Bovendien verkleint de overhead van de maatregelen de prestatiekloof tussen Intel en AMD's processors aanzienlijk. Volgens het platform brengen de patches de Intel Core i7 8700K CPU's dichter bij de Ryzen 7 2700X en de Core i9 7980XE bij de Threadripper 2990WX.
AMD heeft de prestaties van zijn processors agressief opgevoerd om het tegen Intel op te nemen. Het bedrijf kondigde onlangs aan dat zijn volgende generatie processors zullen worden vervaardigd op het 7nm-productieproces. Kunnen desktop- en servergebruikers binnenkort een veel beter alternatief hebben voor Intel-CPU's vanwege de kleinere risico's waarmee AMD-processors worden geconfronteerd?