Le vulnerabilità Spectre e Meltdown che colpiscono i processori basati su X86 hanno causato problemi significativi a Intel e AMD nel 2018, in quanto entrambe le aziende sono state colpite da cause legali. Anche ARM è stata esposta a queste vulnerabilità, ma alla fine tutte le aziende hanno rilasciato un microcodice in silicio neutralizzante per i bug, che ha portato a un certo degrado delle prestazioni, anche se non significativo. Nel 2022, sono state scoperte altre minacce Spectre per le CPU di Intel fino al modello Alder Lake di Intel fino alla serie Alder Lake, nonché per i core di ARM, ma la degradazione delle prestazioni dipendeva in gran parte dal tipo di attività. Purtroppo, questa non è stata l'ultima volta che Spectre ha fatto la sua brutta figura, almeno per Intel, in quanto un nuovo rapporto pubblicato dal Politecnico di Zurigo illustra le nuove vulnerabilità scoperte per le CPU Intel del periodo 2018-2024, con alcuni modelli che hanno avuto un impatto sulle prestazioni dopo le mitigazioni aggiornate.
Il Politecnico di Zurigo ha condotto test approfonditi per le mitigazioni introdotte in precedenza, tra cui l'Indirect Branch Restricted Speculation migliorata (eIBRS) e l'Indirect Branch Prediction Barrier (IBPB) e ha rivelato che, in casi particolari, queste possono ancora essere aggirate.
Intel ha rilasciato un nuovo microcodice con mitigazioni migliorate già nel gennaio 2025, consentendo al Politecnico di Zurigo di testare l'impatto sulle prestazioni dei modelli recenti di CPU. Si è scoperto che la maggior parte dei modelli è appena influenzata, con i chip Alder Lake che vedono solo il 2,7% di overhead, Raptor Lake / Raptor Lake-R sotto il 2%, Coffee Lake-R 1.6%. Rocket Lake è l'eccezione in questo caso, in quanto i test rivelano un degrado delle prestazioni dell'8,3%.
Anche se il Politecnico di Zurigo ha condotto i suoi test solo su distribuzioni Linux, è confermato che le vulnerabilità si verificano su qualsiasi tipo di OS. I processori AMD e ARM non sono interessati da queste vulnerabilità appena scoperte.
A quanto pare, Intel ha già fornito i nuovi microcodici a tutti gli integratori di sistema e ai produttori di OS. "Intel sta rafforzando le sue mitigazioni hardware Spectre v2 e raccomanda ai clienti di consultare INTEL-SA-01247 e di contattare il produttore del proprio sistema per ottenere l'aggiornamento appropriato. Ad oggi, Intel non è a conoscenza di alcun exploit reale delle vulnerabilità di esecuzione transitoria", ha commentato l'azienda in un post sul blog del 13 maggio.
Fonte(i)
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones