image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questa è la tech che salverà le schede video da 8GB Questa è la tech che salverà le schede video da 8GB...
Immagine di Uso della VRAM ridotto all'osso con la nuova versione del DLSS Uso della VRAM ridotto all'osso con la nuova versione del DL...

Come sfruttare le vulnerabilità

Facciamo il punto sulle prestazioni in ambito gaming post Spectre e Meltdown. Le patch pubblicate sinora impattano sulle prestazioni?

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 08/02/2018 alle 11:39
  • Meltdown e Spectre, l'impatto delle patch sul gaming
  • Come sfruttare le vulnerabilità
  • VRMark & 3DMark
  • Civilization VI e Dawn of War III
  • Far Cry Primal, Grand Theft Auto V e Hitman
  • Shadow of War, Project CARS 2 e PUBG
  • Giocate... per ora

Meltdown e Spectre sono vulnerabilità che si sfruttano tramite attacchi side-channel, che sono incredibilmente difficili da bloccare. Questi avvengono quando un malintenzionato osserva le caratteristiche di un computer, che siano le tempistiche di determinate operazioni o persino i modelli di rumorosità e illuminazione, e usa tale informazione per compromettere la sicurezza.

Tutto parte con i dati, ovviamente. Una CPU carica l'informazione dalla memoria principale nei propri registri richiedendo i contenuti di un indirizzo virtuale, che è a sua volta mappato in un indirizzo fisico. Mentre esaudisce tale richiesta, la CPU verifica i permessi, che indicano se il processo può accedere all'indirizzo di memoria o se solo il kernel può farlo.

Di conseguenza il sistema approva o nega l'accesso. L'industria ha dato per scontato che questa tecnica biforcasse la memoria in modo sicuro in regioni protette, cioè che i sistemi operativi mappassero automaticamente l'intero kernel nello spazio d'indirizzo virtuale della mappa dello spazio di memoria utente. Ciò significa che la CPU può tentare di accedere a tutti gli indirizzi virtuali se necessario, ma anche che espone l'intera mappa d'indirizzo virtuale allo spazio utente.

Il problema ha a che fare con l'esecuzione speculativa, che è parte del processo out of order. I core delle CPU con pipeline processano le istruzioni in stadi, ad esempio instruction fetch, instruction decode, execute, memory access e register write-back. I processori odierni suddividono ognuno di questi stadi fondamentali ulteriormente, a volte in 20 o più stadi. Questo aiuta ad avere frequenze più alte.

Le CPU usano pipeline multiple per permettere il processo parallelo delle istruzioni. Questo è il motivo per cui, nell'immagine sotto, vedete quattro colori differenti passare simultaneamente attraverso i quattro stadi.

Il branch (diramazione) dell'istruzione può portare la pipeline a passare a un'altra sequenza di istruzione, creando uno stallo. Ciò significa che la pipeline non processa il dato per diversi cicli di clock mentre attende degli input dalla memoria.

02

Per evitare che ciò avvenga, quando un processore incontra un branch, la sua unità di predizione prova a indovinare la sequenza di istruzione di cui il processore avrà bisogno successivamente. Compie tale determinazione prima di processare l'istruzione. Il processore poi pesca l'istruzione predetta dal branch e la esegue speculativamente. Questo evita la latenza che normalmente incorre se la pipeline stalla - a causa del branch - e poi pesca la prossima istruzione dalla memoria.

A seconda dell'ubicazione dell'indirizzo (L1, L2, L3, RAM), ripescare il dato dalla memoria può richiedere da decine a centinaia di nanosecondi. È troppo rispetto alla latenza inferiore al nanosecondo dei cicli del processore, quindi avere l'istruzione già pronta velocizza tremendamente le operazioni. La maggior parte delle operazioni avvengono con successo perché i branch predictor spesso ci azzeccano con un tasso superiore al 90%. Il processore scarta semplicemente l'istruzione e svuota la sua pipeline quando l'istruzione non è necessaria (misprediction).

I ricercatori di Google hanno trovato un'opportunità nel modo in cui il sistema gestisce l'accesso alla memoria cache durante le esecuzioni speculative. I normali controlli di sicurezza che mantengono separati lo spazio utente e la memoria kernel non avvengono con la sufficiente rapidità durante le esecuzioni speculative che accedono alla memoria in cache. Di conseguenza il processore può momentaneamente recuperare ed eseguire i dati dalla memoria cache a cui non dovrebbe avere accesso. Il sistema alla fine nega l'accesso e il dato viene scartato ma poiché ciò non avviene con sufficiente velocità, c'è una finestra di opportunità per l'exploit. Meltdown sfrutta il branch predictor per eseguire il codice contro la cache, per tutto il tempo di questo processo. Questo gli permette di determinare quale dato è presente nella memoria, come potete vedere nel breve video sotto.

Ricostruire una foto con Meltdown

Nel caso di Meltdown, un malintenzionato può leggere password, chiavi di codifica o altri dati dalla memoria protetta. Quel dato può inoltre essere usato per prendere il controllo del sistema, rendendo inutili tutte le altre forme di protezione. La preoccupazione maggiore per i datacenter è che l'exploit permetta anche a un'applicazione residente su una macchina virtuale di accedere alla memoria di un'altra macchina virtuale. Questo significa che un malintenzionato potrebbe affittare un'istanza su un cloud pubblico e collezionare informazioni da altre VM sullo stesso server.

Gli attaccanti possono sfruttare questa vulnerabilità con JavaScript, quindi potreste esporre il vostro sistema semplicemente visitando un sito web ad hoc. Gli sviluppatori di browser hanno aggiornato i loro software, ma è possibile usare anche normale codice distribuito tramite malware o altre strade per sferrare un attacco.

Per ora la patch dei sistemi operativi di Meltdown contempla un layer aggiuntivo di controlli di sicurezza durante gli accessi agli indirizzi di memoria. Questo impatta sulla latenza delle chiamate al sistema e rallenta le prestazioni quando le applicazioni fanno chiamate al kernel. Le applicazioni che tendono a rimanere nello spazio utente risultano meno affette - prestazionalmente parlando. I processori post-Broadwell di Intel hanno una caratteristica chiamata PCID (Post-Context Identifiers) che velocizza il processo, quindi non sperimentano un rallentamento simile ai modelli vecchi.

L'exploit Spectre è molto più nefasto perché può sfruttare una gamma maggiore di capacità dell'engine per l'esecuzione speculativa per accedere alla memoria kernel o dati di altre applicazioni. Alcuni ricercatori ritengono che risolvere totalmente questo exploit potrebbe richiedere una fondamentale riprogettazione di tutte le architetture, quindi è possibile che ci convivremo per il prossimo futuro.

Fortunatamente l'exploit è tremendamente difficile da atturare e richiede un livello di conoscenza del processore e del software elevato. Intel e altri hanno sviluppato patch per le attuali varianti di Spectre, ma è possibile che nuove versioni arriveranno in futuro e ci troveremo a una sorta di gioco al gatto con il topo.

Configurazione di prova

La metodologia di test seguita per questo articolo è piuttosto semplice. Prima abbiamo fatto i test sui nostri sistemi Windows 10. Poi abbiamo applicato le patch e ripetuto i test. Anche se la patch della variante 2 di Spectre che usiamo è stata disattivata via Windows, dovrebbe rappresentare lo scenario prestazionale peggiore al momento. Non abbiamo usato un BIOS con mitigazioni per Spectre perché non era disponibile - i correttivi sono stati rimossi. Quando arriveranno firmware aggiornati faremo ulteriori test comparativi.

Abbiamo provato tutti i processori alle impostazioni stock, includendo chip Core i3, Ryzen 3, Core i5, Ryzen 5, Core i7, Ryzen 7 e Pentium. Naturalmente i sistemi overcloccati si comporteranno molto meglio e, come sempre, abbiamo disabilitato Enhanced Multi-Core Turbo sui nostri sistemi.

Al fine di evitare variabilità legate al GPU Boost con l'aumentare del calore della nostra GTX 1080, svolgiamo più sessioni di ogni test in rapida successione. Selezioniamo il valore medio dall'ultima registrazione, quindi in molti casi i risultati con patch e senza patch potrebbero apparire superiori o inferiori l'un l'altro a causa delle piccole variabilità che vedete oggi.

Sistema di test e configurazione
Hardware Intel LGA 1151 (Z370)

Intel Core i3-8350K 

Intel Core i5-8600K 

Intel Core i7-8700K 

MSI Z370 Gaming Pro Carbon AC 

G.Skill RipJaws V DDR4-3200 (2 x 8GB) @ 2666

AMD Socket AM4

AMD Ryzen 3 1300X 

AMD Ryzen 5 1600X 

AMD Ryzen 7 1800X 

MSI Z370 Xpower Gaming Titanium 

G.Skill RipJaws V DDR4-3200 (2 x 8GB) @ 2667 

Intel LGA 1151 (Z270)

Intel Core i3-7350K

Intel Core i5-7600K 

Intel Core i7-7700K 

Intel Pentium G4620 

MSI Z270 Gaming M7 

G.Skill RipJaws V DDR4-3200 (2 x 8GB) @ 2666 

Tutto

EVGA GeForce GTX 1080 FE 

Samsung PM863 (960GB) 1TB

SilverStone ST1500-TI 1500W

Corsair H115i

Windows 10 Creators Update Versione 1703, pre e post-patch

Leggi altri articoli
  • Meltdown e Spectre, l'impatto delle patch sul gaming
  • Come sfruttare le vulnerabilità
  • VRMark & 3DMark
  • Civilization VI e Dawn of War III
  • Far Cry Primal, Grand Theft Auto V e Hitman
  • Shadow of War, Project CARS 2 e PUBG
  • Giocate... per ora

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Questo nuovo materiale "vive" e ricostruisce gli edifici
  • #2
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #3
    Anche Amazon nella rete del “NO IVA”: ecco gli affari nascosti
  • #4
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #5
    Milioni di stampanti in tutto il mondo a rischio sicurezza
  • #6
    Questa è la tech che salverà le schede video da 8GB
Articolo 1 di 5
Uso della VRAM ridotto all'osso con la nuova versione del DLSS
Le ottimizzazioni della VRAM hanno raggiunto un nuovo traguardo con l'ultimo aggiornamento alla tecnologia DLSS 4 di NVIDIA.
Immagine di Uso della VRAM ridotto all'osso con la nuova versione del DLSS
5
Leggi questo articolo
Articolo 2 di 5
Questa è la tech che salverà le schede video da 8GB
Una ricerca di AMD dimostra come generare alberi e vegetazione in tempo reale riduca drasticamente l'uso della VRAM nei rendering 3D di diverse volte.
Immagine di Questa è la tech che salverà le schede video da 8GB
2
Leggi questo articolo
Articolo 3 di 5
Queste DRAM consumano il 20% in meno e performano di più
L'industria delle memorie DRAM sta assistendo a una rivoluzione che potrebbe ridefinire i parametri di efficienza energetica e delle prestazioni.
Immagine di Queste DRAM consumano il 20% in meno e performano di più
Leggi questo articolo
Articolo 4 di 5
Mediaworld fa il NO IVA, ma Amazon batte il prezzo su questo tablet Lenovo
Il NO IVA di Mediaworld non basta! Amazon ha il tablet Lenovo Tab M11 a un prezzo ancora più basso, solo 138€. Tra i migliori tablet entry level!
Immagine di Mediaworld fa il NO IVA, ma Amazon batte il prezzo su questo tablet Lenovo
1
Leggi questo articolo
Articolo 5 di 5
NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
Le nuove RTX 50 SUPER debutteranno probabilmente al CES 2026. Le novità riguardano principalmente la VRAM, aumentata del 50% rispetto ai modelli base.
Immagine di NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
16
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.