Desligar o mecanismo vulnerável do PSF em processadores AMD Zen 3 quase não reduz o desempenho

No outro dia, a AMD relatou que o mecanismo de encaminhamento da loja preditiva (PSF) em processadores com a arquitetura ZEN 3 está sujeito a ataques no canal lateral (como espectro e colapso), que são baseados na análise de dados que foram inseridos na o processador keshe com execução especulativa de comandos. A empresa disse aos usuários como eles podem se proteger e desativar esta funcionalidade, mas não comentou sobre como afeta o desempenho. Os jornalistas de Phoronix decidiram esclarecer essa questão.

(Phoronix)

Um novo mecanismo de previsão encaminhamento de loja preditiva (PSF) em processadores AMD Zen 3, acabou sendo uma vulnerabilidade de hardware de leitura de dados por meio de um canal de terceiros. Em teoria, desligamento Esse recurso deve reduzir a produtividade, é esse efeito que observamos usando o exemplo do processador Intel no processo de eliminação de vulnerabilidades de espectro e colapso. Mas no momento em que a AMD refere-se ao fato de que casos de vulnerabilidade no PSF são desconhecidos, por isso não recomenda que os usuários finais desativem a funcionalidade para evitar a oferta de desempenho.

O PSF é desligado nos processadores Zen 3 usando a instalação de certos bits MSR. O documento técnico da AMD prometeu publicar o patchwork para o Linux, permitindo que você desligue facilmente o PSF, se necessário, mas ainda não nos patches públicos.

(Phoronix)

No entanto, Michael Larabel (Michael Larabel) do Phoronix reuniu independentemente o kernel do sistema operacional Linux com o PSF desconectado e conduziu dezenas de testes em vários sistemas com os processadores da série AMD Ryzen 5000 e EPYC 7003 no kernel habitual e no kernel com o kernel. um mecanismo de psf desativado. Segundo ele, os testes foram realizados em um amplo espectro de cargas de trabalho, e cada teste iniciado automaticamente várias vezes.

Como resultado, tive que afirmar que a desconexão do PSF afeta o desempenho minimamente. Na maioria dos casos, a diferença foi dentro do erro estatístico, embora em algumas cargas de trabalho se aproximasse de 1%. Por exemplo, o processador Ryzen 7 5800x foi perdido através de um conjunto de mais de 100 testes. Ao mesmo tempo, a média aritmética de todos os resultados é inferior a 1,5% de perda de desempenho quando a função potencialmente perigosa do ZEN 3. Em outros casos, a diferença foi ainda menos tangível.

(Phoronix)

Em suma, apesar do fato de que a AMD como um todo não recomenda que seus clientes desliguem o PSF se alguém decidir ir para este passo em nome de melhorar a segurança, é provável que não leve a diferença significativa no desempenho. Ao contrário de outros patches, projetados para combater ataques associados à execução especulativa de equipes, desta vez tudo estava tendo um pequeno sangue.

avalanche

Postagens recentes

A Microsoft começou a coletar dados não autorizados de documentos Word e Excel para treinamento de IA – não é fácil recusar

O conjunto de funções Connected Experiences presentes no pacote Microsoft Office, projetado para análise de…

43 minutos atrás

A Intel finalmente forneceu subsídios para garantir que os chips americanos fossem fabricados por americanos na América

O Departamento de Comércio dos EUA anunciou na terça-feira que havia concluído um subsídio governamental…

43 minutos atrás

T-Bank lançou seu próprio mercado e rede social

Foi lançada uma grande atualização da aplicação móvel do T-Bank, incluindo um mercado chamado “Shopping”,…

2 horas atrás