Майбутнє оновлення Windows 10 пом'якшить удар Spectre по продуктивності

Майбутнє оновлення Windows 10 пом'якшить удар Spectre по продуктивності

Внесені Microsoft виправлення безпеки в операційні системи Windows, покликані закрити уразливості Spectre і Meltdown, як і в більшості інших випадків, призвели до зниження продуктивності. В основному це зачіпало сервери і специфічні завдання на кшталт операцій введення-виведення, але вплив був часом помітним.


 На щастя, в найближчі кілька місяців цей удар по продуктивності систем буде дещо згладжено. Інженер команди Windows Kernel Мехмет Июгун (Mehmet Iyigun) підтвердив, що велике оновлення Windows 10 в першій половині 2019 року буде використовувати метод Google Retpoline Kernel, який дозволить закрити вразливість Spectre 2 без звичайного зниження продуктивності. Також використано метод непрямих викликів у режимі ядра, який розробники називають «оптимізацією імпорту» - він додатково знижує вплив латки на продуктивність. Оновлення настільки добре, що, як стверджується, в більшості випадків вплив буде знаходитися на рівні статистичної похибки.

Щодо того, чи надійде виправлення раніше першого великого оновлення Windows 10 в 2019 році, нічого не повідомляється. Як нічого не говориться і про відповідні оновлення для Windows 7. Однак радує, що оновлення не потребує більш радикального оновлення мікрокоду і не залежить від співпраці з виробниками процесорів на кшталт AMD, Intel або Qualcomm.

Саме програмні латки проти варіанту атаки Spectre 2 найбільш сильно відбивалися на продуктивності, так що такі новини не можна не вітати. Тим часом виробники намагаються в нових чіпах вносити апаратні виправлення вразливостей, хоча і не всі нові кристали включають латки.

З часу публікації початкової інформації про три види вразливостей CPU, пов'язаних зі спекулятивними обчисленнями (під загальним ім'ям Meltdown і Spectre), було розкрито цілу низку нових аналогічних варіантів атак - наприклад, CVE-2018-3639, BranchScope, SgxSpectre, Meltdown Дослідники не виключають можливості виявлення нових видів подібних атак, у тому числі націлених на RSB (буфер повернення зі стека).