Solo alcuni giorni fa abbiamo parlato della vulnerabilità Downfall che colpisce i processori Intel dalla sesta all’undicesima generazione. Anche AMD però non è risultata immune da un problema simile.

Le CPU AMD Zen 3 e Zen 4 (le generazioni Zen 1 e Zen 2 sono invece “salve”) sono infatti risultate affette dalla vulnerabilità chiamata Inception, che può portare all’esposizione di dati altrimenti sicuri. L’exploit è simile al più noto attacco Spectre e, in pratica, permette a un malintenzionato di accedere ai dati memorizzati sfruttando le caratteristiche di predizione delle ramificazioni delle moderne CPU. Tra questi dati ci sono anche password e chiavi di sicurezza.

AMD precisa che sarebbe necessario un malware per sfruttare la vulnerabilità, cosa che per ora non è avvenuta al di fuori dei circoli di ricerca. Tuttavia, sono in arrivo delle patch di mitigazione. Gli utenti avranno la possibilità di applicare una patch al microcodice o un aggiornamento completo del BIOS AGESA. Per quanto riguarda gli utenti consumer, il BIOS per i processori mobili e desktop verrà rilasciato questo mese.

C’è però la questione prestazionale, ovvero quanto i sistemi patchati risentano degli effetti della mitigazione. Un recente studio pubblicato da Phoronixv ha descritto gli impatti delle patch su un sistema AMD Epyc 7763 basato su architettura Zen 3 (quindi potenzialmente a rischio) con sistema operativo Linux.

L’analisi ha interessato una vasta gamma di carichi di lavoro, dai più comuni come 7zip, Blender e Firefox, a quelli più specifici come operazioni di database, compilazione del codice, ingegneria ed elaborazione di immagini.

software

I risultati dipendono molto dal carico di lavoro. Nel caso peggiore, MariaDB ha perso oltre il 50% delle prestazioni (query risolte al secondo passate da 590 a 274), mentre le applicazioni più “consumer” come 7zip e Firefox (-1,2%) sono andate meglio, anche se 7zip ha comunque perso oltre il 13% delle prestazioni rispetto ai test pre-patch (da 384.374 MIPS a 334.812 MIPS).

Per quanto riguarda la patch di Downfall, anche gli Intel Xeon utilizzati nei test hanno evidenziato cali prestazionali variabili, che sono andati dal 6% con OpenVKL 1.3.1 fino al 34% con OSPRay 2.12. Lo Xeon Cascade Lake ha perso fino al 33% di performance con OSPRay 2.12 e fino al 20% con Neural Magic DeepSparse 1.5, mentre con un Intel Core i7-1165G7 si è riscontrato un -11% con OpenVLK 1.3.1 e un range tra -19 e -39% con OSPRay 2.12.

L’analisi mette anche in luce come le penalizzazioni prestazionali non riguardino soltanto workload HPC o legati all’intelligenza artificiale ma stiano diventano evidenti anche in operazioni come la codifica video e la transcodifica.

È quindi importante valutare attentamente le misure di mitigazione e, al tempo stesso, considerare l’impatto sulle prestazioni, soprattutto in ambienti professionali. Gli utenti che utilizzano database o applicazioni per la compilazione di codice o l’elaborazione di immagini potrebbero infatti riscontrare una significativa riduzione della velocità di esecuzione di alcuni task.

Qualcuno potrebbe quindi dubitare se applicare la patch o no, visto il calo di prestazioni. Del resto, l’attacco può essere fatto solo eseguendo codice sulla macchina e non da remoto. Bisogna però considerare il fatto che se l’utente viene ingannato e spinto a eseguire codice malevolo, l’attacco va in porto. Inoltre, se la macchina è condivisa (per esempio su cloud o VPS), un altro utente può attaccare il processore, anche se gli ambienti operativi sono separati in VM differenti. Ecco perché, per essere davvero sicuri, la patch appare come inevitabile.