As vulnerabilidades Spectre e Meltdown, que afetam os processadores baseados em X86, causaram problemas significativos para a Intel e a AMD em 2018, pois ambas as empresas foram alvo de processos judiciais. Até mesmo a ARM foi exposta a essas vulnerabilidades, mas todas as empresas acabaram lançando um microcódigo de neutralização de bugs no silício que levou a alguma degradação do desempenho, embora não significativa. Em 2022, mais ameaças Spectre foram descobertas para as CPUs da Intel até o Alder Lake bem como para os núcleos da ARM, mas a degradação do desempenho dependia muito do tipo de tarefa. Infelizmente, essa não foi a última vez que o Spectre apareceu, pelo menos para a Intel, pois um novo relatório emitido pela ETH Zurich detalha as novas vulnerabilidades descobertas para as CPUs Intel de 2018 a 2024, com alguns modelos sofrendo um grande impacto no desempenho após as atenuações atualizadas.
A ETH Zurich realizou testes completos para as atenuações introduzidas anteriormente, incluindo a especulação restrita de ramificação indireta aprimorada (eIBRS) e a barreira de previsão de ramificação indireta (IBPB), e revelou que, em casos especiais, elas ainda poderiam ser contornadas.
A Intel lançou um novo microcódigo com mitigações aprimoradas já em janeiro de 2025, permitindo que a ETH Zurich testasse o impacto do desempenho em modelos recentes de CPU. Acontece que a maioria dos modelos quase não é afetada, com os chips Alder Lake vendo apenas 2,7% de sobrecarga, Raptor Lake / Raptor Lake-R sub-2%, Coffee Lake-R 1.6%. Rocket Lake é a exceção aqui, pois os testes revelam uma degradação de desempenho de 8,3%.
Embora a ETH Zurich tenha realizado seus testes apenas em distribuições Linux, as vulnerabilidades são confirmadas como ocorrendo em qualquer tipo de sistema operacional. Os processadores AMD e ARM não são afetados por essas vulnerabilidades recém-descobertas.
Aparentemente, a Intel já forneceu os novos microcódigos a todos os integradores de sistemas e fabricantes de sistemas operacionais. "A Intel está reforçando suas atenuações de hardware para o Spectre v2 e recomenda que os clientes consultem o site INTEL-SA-01247 e entrem em contato com o fabricante do sistema para obter a atualização apropriada. Até o momento, a Intel não tem conhecimento de nenhuma exploração no mundo real de vulnerabilidades de execução transitória", comentou a empresa em um post no blog em 13 de maio.
Fonte(s)
via PCWorld
Os Top 10
» Os Top 10 Portáteis Multimídia
» Os Top 10 Portáteis de Jogos
» Os Top 10 Portáteis Leves para Jogos
» Os Top 10 Portáteis Acessíveis de Escritório/Empresariais
» Os Top 10 Portáteis Premium de Escritório/Empresariais
» Os Top 10 dos Portáteis Workstation
» Os Top 10 Subportáteis
» Os Top 10 Ultrabooks
» Os Top 10 Conversíveis
» Os Top 10 Tablets
» Os Top 10 Smartphones
» A melhores Telas de Portáteis Analisadas Pela Notebookcheck
» Top 10 dos portáteis abaixo dos 500 Euros da Notebookcheck
» Top 10 dos Portáteis abaixo dos 300 Euros