Meltdown e Spectre, l'impatto delle patch sul gaming

Facciamo il punto sulle prestazioni in ambito gaming post Spectre e Meltdown. Le patch pubblicate sinora impattano sulle prestazioni?

Avatar di Paul Alcorn

a cura di Paul Alcorn

Immaginate che quasi tutti i PC, server e smartphone al mondo siano improvvisamente vulnerabili a furti di dati da parte di malintenzionati. Poi immaginate che l'exploit responsabile di questa vulnerabilità non sia rilevabile dai software antivirus perché sfrutta il normale funzionamento delle CPU. Sembra o no un film dell'orrore a tema informatico? No, è semplicemente il copione che la realtà ci ha propinato per l'inizio di questo 2018.

Ripercorriamo i fatti. Nei primi giorni di gennaio il sito The Register dà notizia dell'esistenza di alcune gravi vulnerabilità nei processori di Intel. Le falle erano state scoperte 200 giorni prima dal team Project Zero di Google, insieme ad altri due team indipendenti. Nelle ore successive la notizia emerge che i ricercatori e le aziende del settore avevano deciso di mantenere il silenzio attorno alla vicenda, in modo da sviluppare correttivi prima di rendere il fattaccio pubblico.

intro

Per inciso, le vulnerabilità - Spectre e Meltdown - non interessano solo le CPU di Intel, ma anche quelle di AMD, IBM, Qualcomm e i progetti su base ARM, seppur in modo diversi. L'uscita anticipata della notizia ha forzato un'iniziale risposta - patch di Windows, Linux e non solo - a dir poco caotica, una commedia degli errori che ha portato alla pubblicazione di patch non testate a sufficienza, anche a fronte dei mesi a disposizione per sviluppare le correzioni.

Questo non significa voler dileggiare chi sta lavorando alle contromisure: le falle sono presenti nell'hardware e nel software da oltre un decennio. Quasi ogni processore Intel dal 1995 è vulnerabile, quindi sistemare il problema senza mettere a rischio la compatibilità non è affatto semplice.

Fin dalla pubblicazione della notizia di The Register si supponevano implicazioni prestazionali legate alle patch. A distanza di un mese dagli sforzi dell'industria per sistemare la situazione, è tempo di iniziare a capire la portata dei danni. Partiamo dalle prestazioni di gioco.

Facciamo chiarezza

Ci sono due vulnerabilità che riguardano le CPU e che sono suddivise in tre categorie. Le varianti 1 e 2 sono quelle note come Spectre, mentre la variante 3 è chiamata Meltdown. I prodotti di Intel, ARM e Qualcomm sono soggetti a tutte e tre le varianti, quelli AMD solo a Spectre.

intro 1

Clicca per ingrandire

Come si può vedere qui sopra, le varianti 1 e 3 possono essere affrontate aggiornando il sistema operativo, mentre il problema più nefasto, la variante 2, richiede patch del sistema operativo e del firmware/microcode della motherboard.

Come già scritto, la risposta iniziale dell'industria è stata costellata di update immaturi e "buggati". Inoltre dato che le patch non sono distribuite come dei semplici driver, i produttori di processori non hanno potuto diffonderle in modo diretto.

Tutto è passato invece da Microsoft, dai sistemi operativi basati su Linux, dagli OEM e dai produttori di motherboard. Una rapida sequenza di patch, nuove patch e aggiornamenti che rimuovevano le patch precedenti, hanno creato confusione.

Intel ha persino rilasciato un update di firmware/CPU microcode che poteva causare riavvii, instabilità del sistema e corruzione / perdita di dati. Microsoft ha invece pubblicato una patch che portava alcuni vecchi sistemi AMD a non avviarsi. In questo caso la situazione è stata risolta, mentre Intel non ha ancora una patch da sistema operativo o tramite microcode per la variante 2 di Spectre. AMD ha un aggiornamento del sistema operativo, ma non un update del microcode. E poiché le patch del microcode avranno l'impatto maggiore sulle prestazioni del sistema, i test che vi proponiamo sono soggetti a cambiamenti.

Intel dice che fornirà patch per le CPU vecchie fino a 5 anni e poi passerà ai modelli più datati. Molti speculano però sul fatto che non vedremo mai patch per i prodotti più vecchi. Sia Intel che AMD dicono che avranno correttivi hardware nei processori di prossima generazione. Ovviamente siamo curiosi di vedere come le due aziende risolveranno le falle di sicurezza senza compromettere le prestazioni.

Processori Intel senza vulnerabilità in arrivo entro l'anno

Processori AMD protetti da Spectre con l'architettura Zen 2

Per ora una cosa è certa: le patch attuali, in particolare per Spectre V2, influenzano le prestazioni in alcuni carichi di lavoro. Le CPU più vecchie dovrebbero essere quelle più colpite. Microsoft ritiene che solo alcuni utenti di Windows 10 e CPU con architetture pre-Broadwell soffriranno di rallentamenti, mentre la maggior parte degli utenti con Windows 7 e 8.1 su sistemi comparabili soffrirà di cali prestazionali.

Misurare l'impatto delle patch non è stato facile. La natura mutevole di questi aggiornamenti complica il tutto: abbiamo iniziato i test diverse volte a causa dell'aggiunta o della rimozione di una patch. Stiamo lavorando anche per testare l'impatto sui software e vogliamo anche presentarvi dati raccolti con vecchie CPU. Per ora concentriamoci sul gaming con una buona selezione di CPU Ryzen, Kaby Lake e Coffee Lake.