Процессоры Zen 5 не теряют в производительности при нейтрализации уязвимостей архитектуры

Читать в полной версии

Архитектура Zen 5 компании AMD установила новые стандарты в мире процессоров, сочетая повышенную производительность и безопасность. Тесты Ryzen 9 9950X показали, что встроенная защита от уязвимости Inception не только устраняет необходимость в ресурсоёмких программных патчах, но и сохраняет свою производительность при активации других мер безопасности.

Источник изображения: AMD

Zen 5 проявила себя как архитектура, полностью невосприимчивая к уязвимости Inception без необходимости в исправлениях на уровне микрокода, операционной системы или приложений. Чтобы оценить реальное влияние различных мер безопасности на быстродействие, эксперты ресурса Phoronix провели тестирование процессора Ryzen 9 9950X на базе Zen 5 в среде Linux. Методология включала серию тестов с поочерёдным включением и отключением всех доступных программных средств защиты, что позволило создать полную картину производительности в различных сценариях безопасности.

Исследование Phoronix показало, что Zen 5 обладает встроенной аппаратной защитой от уязвимости Inception — спекулятивной атаки по побочным каналам, обнаруженной в 2023 году. Эта уязвимость, затрагивавшая процессоры на базе архитектур Zen 3 и Zen 4, позволяла злоумышленникам использовать механизмы спекулятивного исполнения для извлечения конфиденциальной информации из системной памяти. Потенциальная утечка привилегированных данных представляла серьёзную угрозу безопасности, что делало разработку эффективной защиты критически важной задачей для AMD.

В отличие от своих предшественников, процессоры на Zen 5 не нуждаются в ресурсоёмких программных патчах для противодействия этой уязвимости. Разница особенно заметна при сравнении с Zen 3: активация программных мер защиты от Inception на этой архитектуре могла привести к значительному падению производительности — до 54 % на определённых рабочих нагрузках.

Cравнительный анализ производительности процессоров AMD Zen 5 с включёнными и отключёнными мерами безопасности (источник изображения: Phoronix, Tom’s Hardware)

Парадоксально, но архитектуры предыдущих поколений AMD — Zen 1, Zen+ и Zen 2 — оказались невосприимчивыми к Inception. Этот примечательный факт объясняется особенностями реализации блока прогнозирования ветвлений в данных архитектурах. Их относительная «простота» неожиданно обернулась преимуществом, показав, что иногда менее агрессивные методы оптимизации могут оказаться более устойчивыми к определённым видам атак.

Несмотря на внедрение аппаратной защиты от Inception, процессоры на архитектуре Zen 5 всё ещё полагаются на программные меры для борьбы с другими уязвимостями, включая печально известную Spectre V1. Однако результаты тестов поражают: активация этих мер практически не влияет на производительность Zen 5. Это неожиданное открытие противоречит распространённому мнению о том, что любые дополнительные меры безопасности неизбежно снижают производительность процессора.