Spectre: correções em processadores podem deixar sistemas duas vezes mais lentos

Spectre: correções em processadores podem deixar sistemas duas vezes mais lentos

Por Felipe Demartini | Editado por Jones Oliveira | 22 de Junho de 2021 às 16h20

A correção de brechas de segurança dos tipos Spectre e Meltdown em processadores com alguns anos de idade podem deixar os sistemas até duas vezes mais lentos, de acordo com o nível da carga de trabalho e as exigências necessárias para os chips. Estes são os resultados de um levantamento realizado pelo programador Robert O’Callahan, que exibiu como as atualizações, essenciais para os usuários de plataformas mais antigas, podem impactar desempenho.

O especialista realizou os testes a partir de um depurador de código aberto, rodando em um sistema operacional baseado em Linux sobre um processador da Intel, com arquitetura Skylake. Após a aplicação de todos os patches devidos para a vulnerabilidade nos chips, ele observou o dobro da lentidão no desempenho do software; no processamento de cargas de trabalho pelo componente, o desempenho foi 1,6 vez mais lento. Os resultados, aponta ele, se repete em outros dispositivos, de fabricantes como IBM ou soluções baseadas em ARM.

O levantamento de O’Callahan mostra como essas correções impactam diretamente na performance dos sistemas, mas ao mesmo tempo, indica o quanto elas são essenciais, já que sem elas, os sistemas ficam vulneráveis a brechas de segurança de caráter crítico. O estudo também exibe uma balança difícil de se equilibrar sem uma atualização completa do parque tecnológico, uma vez que chips mais recentes têm as mitigações aplicadas em nível de hardware, sem redução de desempenho.

Segundo o especialista, o impacto causado pelas atualizações de segurança não é linear e pode variar de acordo com o ritmo dos processos e exigência de carga de trabalho das aplicações. Isso também significa que desenvolvedores podem trabalhar suas plataformas para contornar tais dificuldades, o que pode aumentar o desempenho. Ainda que, como aponta ele, não haja como fugir das reduções, elas podem não ser tão perceptíveis quanto se trabalha com soluções com exigências de menor intensidade nas chamadas do sistema, por exemplo.

Esse é o caminho indicado pelo pesquisador para quem ainda trabalha em sistemas antigos e não tem possibilidade de atualização, já que a desativação das mitigações relacionadas a Spectre e Meltdown não deve ser considerada, a não ser que se tenha controle absoluto sobre tudo o que está rodando em um sistema específico. Ele aponta, especificamente, para plataformas que executem navegadores de internet, considerados uma das principais portas de entrada para ataques dessas categorias.

As vulnerabilidades Spectre e Meltdown foram descobertas originalmente em 2017 e afetam praticamente todos os chips fabricados nos 10 anos anteriores, com brechas que permitem a aplicações maliciosas ter acesso a áreas protegidas da memória, expor informações sensíveis e executar código remotamente. A revelação das brechas levou ao lançamento de atualizações pelas fabricantes de processadores, enquanto sua exploração segue sendo uma pedra no sapato de administradores de sistema, justamente por conta das reduções de performance decorrentes da aplicação dos patches.

Enquanto isso, de tempos em tempos, grandes campanhas cibercriminosas, principalmente contra clientes corporativos, são detectadas por especialistas em segurança, justamente pela escolha por desempenho em detrimento da segurança. Não é o melhor caminho, apontam os peritos, e a queda na performance é um mal necessário para conter uma das maiores vulnerabilidades encontradas nos últimos anos.

Fonte: Robert O'Callahan

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.