È ormai cosa nota: le patch che consentono di mitigare le vulnerabilità Meltdown e Spectre scoperte nei processori immessi sul mercato da 20 anni a questa parte (Class action contro Intel e lista dei processori affetti dalle vulnerabilità Meltdown e Spectre) sulla carta dovrebbero provocare una riduzione delle performance della CPU.
Secondo Microsoft, i possessori di PC basati su processori di più recente fattura non rileveranno alcun calo prestazionale dopo l’installazione delle patch.
Le CPU sul cui funzionamento incideranno maggiormente le patch sono quelle basate su architettura Intel Haswell e precedenti.
I risultati dei benchmark sino ad oggi pubblicati non prendono in considerazione la simultanea installazione delle patch per il sistema operativo e degli aggiornamenti del firmware (che alcuni produttori devono ancora mettere a punto).
Stando a quanto osservato da Terry Myerson (Microsoft), chi utilizza CPU Skylake, Kaby Lake e Coffee Lake non noterà alcun calo prestazionale dopo l’installazione di tutti gli aggiornamenti in corso di distribuzione mentre i sistemi basati su processori Haswell (e precedenti) “evidenzieranno rallentamenti più significativi, in certi casi rilevabili dagli utenti finali“.
Myerson afferma che il calo prestazionale sarà più evidente agli utenti di Windows 7 e Windows 8.1 perché questi sistemi operativi utilizzano funzionalità a livello kernel (come quelle per il rendering delle fonti di carattere) che saranno quindi direttamente influenzate dall’applicazione delle patch anti Meltdown e Spectre, molto più che in Windows 10.
A partire dalla generazione Skylake, inoltre, Intel ha ottimizzato le istruzioni utilizzate per la gestione della cosiddetta “esecuzione speculativa”: le penalizzazioni dovute all’installazione delle patch anti Spectre sono quindi di per sé molto più limitate.
Microsoft ha offerto anche qualche suggerimento agli amministratori dei sistemi Windows Server: a seconda del carico di lavoro, la penalizzazione conseguente all’installazione delle patch contro le falle scoperte nei processori potrebbe essere davvero notevole dal punto di vista prestazionale.
La società di Redmond consiglia quindi di valutare attentamente come comportarsi sulle macchine Windows Server. Se il sistema fosse adeguatamente protetto, se fosse chiamato a gestire codice ben specifico, se – come accade in caso di Windows Server – il browser non viene mai utilizzato (considerata la prima porta d’accesso per eventuali attacchi), allora si può evitare l’applicazione degli aggiornamenti, compresi quelli per il firmware/BIOS.
Gli aggiornamenti del firmware sono richiesti per proteggersi completamente dalla vulnerabilità Spectre mentre per Meltdown gli aggiornamenti del sistema operativo e dei browser sono già sufficienti.
Per verificare il processore in uso sul proprio sistema, basta premere la combinazione di tasti Windows+R
, digitare devmgmt.msc
, cliccare due volte su Processori, annotare il nome del processore in uso e cercarlo su Intel Ark.
In alternativa, si possono usare programmi come HWiNFO e CPU-Z: Come controllare la scheda madre montata su PC e valutare eventuali aggiornamenti.