Perbandingan Kinerja Dampak Mitigasi Intel Raptor Lake
Pertanyaan berulang yang muncul dari pembaca sejak peluncuran prosesor Intel Core Generasi ke-13 "Raptor Lake" baru-baru ini adalah apakah masih layak dijalankan dengan opsi kernel Linux "mitigations=off" untuk menonaktifkan keamanan CPU yang dikontrol perangkat lunak mitigasi untuk meningkatkan kinerja. Untuk sistem produksi yang tidak pernah direkomendasikan karena risiko keamanan, tetapi bagi mereka yang bertanya-tanya, berikut ini sekilas tentang situasi mitigasi di Raptor Lake dengan Core i9 13900K andalan.
Raptor Lake memiliki mitigasi perangkat keras (atau sebaliknya kebal) sebagian besar pengungkapan keamanan CPU dibuat dalam beberapa tahun terakhir. Tetapi ketika datang ke mitigasi yang melibatkan perangkat lunak yang masih relevan untuk CPU desktop Intel terbaru ini, ada Speculative Store Bypass Disable (SSBD) melalui antarmuka prctl() untuk Spectre V4 (Speculative Store Bypass), penghalang usercopy/swapgs dan penunjuk pengguna sanitasi untuk Spectre V1, dan untuk Spectre V2 terdapat peningkatan IBRS (Indirect Branch Restricted Speculation) / pengisian buffer stack pengembalian bersyarat (RSB) untuk Indirect Branch Predictor Barrier (IBPB) / mitigasi urutan perangkat lunak untuk EIBRS Post-barrier Return Stack yang baru diungkapkan Penyangga (PBRSB). Itu adalah mitigasi yang masih aktif untuk Raptor Lake CPU pada kernel Linux dan setidaknya tidak serumit lanskap mitigasi seperti bertahun-tahun yang lalu.
Bagi mereka yang penasaran dengan dampak yang dikendalikan perangkat lunak dari mitigasi, saya melakukan benchmark run pada Linux 6.1 Git dengan cara out-of-the-box (dengan mitigasi default yang disebutkan di atas) dan kemudian mengulangi pengujian dengan parameter "mitigations=off" yang ditetapkan untuk opsi kernel. Sistem Intel Core i9 13900K yang sama digunakan untuk semua pembandingan desktop Intel Linux baru ini.
Itulah berita seputar Perbandingan Kinerja Dampak Mitigasi Intel Raptor Lake, semoga bermanfaat. Disadur dari Phoronix.com.