AMD, -54% di prestazioni dopo la patch di Inception

Le prime analisi sulle misure di mitigazione di Inception hanno sollevato preoccupazioni riguardo alle prestazioni dei sistemi AMD.

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Nelle scorse settimane, è emersa una nuova vulnerabilità nota come "Inception", suscitando l'attenzione degli esperti di sicurezza e degli appassionati di tecnologia. Questa falla colpisce i processori AMD, e le prime analisi sull'effetto delle misure di mitigazione hanno sollevato preoccupazioni riguardo alle prestazioni dei sistemi.

Un recente studio pubblicato da Phoronix, un noto sito focalizzato su Linux, ha gettato luce sugli impatti delle patch su un sistema AMD Epyc 7763 basato su architettura Zen 3 e con sistema operativo Linux.

L'analisi di Phoronix ha coinvolto una vasta gamma di carichi di lavoro, dai più comuni come 7zip, Blender e Firefox, a quelli più specifici come operazioni di database, compilazione del codice, ingegneria e elaborazione di immagini. I risultati sono stati presentati in dettaglio in un confronto tra prestazioni prima e dopo l'applicazione delle patch.

Test Pre-patch Peggior risultato dopo le patch
MariaDB 4096(queries/s) 590 274(-54%)
DaCapo(tempo, ms) 3993 5305(+33%)
Linux Compilation defconfig(tempo, s) 31,19 40,09(+29%)
Gimp rotate(tempo, s) 9.444 12.096(+28%)
OpenRadioss(tempo, s) 77,48 99,04(+27%)
Apache Spark(tempo, s) 4,91 5,74(+17%)
7zip(MIPS) 384374 334812(-13%)
Blender 3.6(tempo di render, s) 27,34 27,73(+1,4%)
Firefox Speedometer(esecuzioni/minuto) 347 343(-1,2%)

Questi punteggi hanno rivelato che alcune applicazioni non subiscono un impatto significativo dalle mitigazioni AMD Inception. Tuttavia, per altre, le prestazioni sono state compromesse in modo sostanziale. Ad esempio, l'applicazione di compressione 7zip ha mostrato un certo grado di rallentamento, ma questo probabilmente avrà un impatto minimo sulla maggior parte degli utenti, dato che le operazioni di decompressione non sono solitamente una parte rilevante delle attività quotidiane.

Le conseguenze più gravi in termini di prestazioni sono state osservate in applicazioni che operano su database, compilazione di codice, ingegneria ed elaborazione di immagini. In particolare, l'analisi ha mostrato che le operazioni di database con MariaDB sono state gravemente colpite su un sistema Epyc con le mitigazioni applicate.

L'analisi dettagliata condotta da Phoronix ha incluso una varietà di configurazioni di mitigazione, dalle sole patch a livello di kernel alle più recenti versioni del microcodice, fino all'implementazione della sicura "Indirect Branch Prediction Barrier" (IBPB). Sorprendentemente, in alcuni casi, l'implementazione di IBPB ha dimostrato di essere la peggiore in termini di prestazioni. La mitigazione predefinita per i sistemi AMD Linux è la cosiddetta "safe RET mode".

La vulnerabilità Inception ha sollevato preoccupazioni legittime riguardo alla sicurezza dei sistemi basati su processori AMD. Tuttavia, è importante valutare attentamente le misure di mitigazione e pesarle a confronto con l'impatto sulle prestazioni, soprattutto in ambienti professionali. Gli utenti che utilizzano applicazioni che coinvolgono database, compilazione di codice o elaborazione di immagini potrebbero riscontrare una significativa riduzione della velocità di esecuzione di alcuni task. Si consiglia agli utenti di valutare attentamente se e come applicare le patch, considerando le proprie esigenze di sicurezza e prestazioni.