Уязвимости Spectre и Meltdown, затрагивающие процессоры на базе архитектуры X86, создали значительные проблемы для Intel и AMD еще в 2018 году: обеим компаниям были предъявлены судебные иски. Даже ARM была подвержена этим уязвимостям, но все компании в конечном итоге выпустили микрокод, нейтрализующий ошибки в кремнии, что привело к некоторому снижению производительности, хотя и не значительному. В 2022 году были обнаружены новые угрозы Spectre для процессоров Intel вплоть до Alder Lake а также для ядер ARM, однако снижение производительности во многом зависело от типа задачи. К сожалению, это был не последний раз, когда Spectre показал свою уродливую голову, по крайней мере, для Intel, поскольку в новом отчете, опубликованном ETH Zurich, подробно описаны новые уязвимости, обнаруженные для процессоров Intel 2018-2024 годов, причем для некоторых моделей после обновления средств защиты было отмечено значительное снижение производительности.
ETH Zurich провела тщательные тесты для ранее введенных средств защиты, в том числе улучшенной спекуляции с ограничением косвенных ветвей (eIBRS) и барьера предсказания косвенных ветвей (IBPB), и выяснили, что в особых случаях их все еще можно обойти.
Intel выпустила новый микрокод с улучшенными средствами защиты уже в январе 2025 года, что позволило ETH Zurich проверить влияние производительности на последние модели процессоров. Оказалось, что большинство моделей почти не пострадали: на чипах Alder Lake накладные расходы составили всего 2,7%, а на Raptor Lake / Raptor Lake-R - менее 2%, Coffee Lake-R 1.6%. Rocket Lake является исключением, поскольку тесты показали снижение производительности на 8,3%.
Несмотря на то, что ETH Zurich проводила свои тесты только на дистрибутивах Linux, подтверждается, что уязвимости могут проявляться на любом типе ОС. Процессоры AMD и ARM не затронуты этими недавно обнаруженными уязвимостями.
Судя по всему, Intel уже предоставила новые микрокоды всем системным интеграторам и производителям ОС. "Корпорация Intel усиливает меры по защите оборудования от Spectre v2 и рекомендует потребителям ознакомиться с INTEL-SA-01247 и обратиться к производителю своей системы для получения соответствующего обновления. На сегодняшний день Intel не известно ни об одной реальной эксплуатации уязвимостей с переходным исполнением", - прокомментировала компания в блоге 13 мая.