De acordo com testes realizados pelo Phoronix, as CPUs da Intel que utilizam núcleos Atom, que são consideradas umas das melhores para jogos, terão uma leve redução no desempenho ao permitir a mitigação contra a vulnerabilidade de segurança RFDS recentemente divulgada. Estas CPUs incluem processadores Atom convencionais e chips de arquitetura híbrida, o que abrange qualquer CPU Intel com E-cores, desde Alder Lake de 12ª geração até Meteor Lake Série 1.
Registrar amostragem de dados de arquivo, ou RFDS é uma das vulnerabilidades de segurança mais recentes divulgadas pela Intel. Essencialmente, o RFDS pode permitir que invasores acessem indiretamente os registros da CPU e os dados que eles contêm, o que pode ser potencialmente muito sensível. Embora as vulnerabilidades nunca sejam bem-vindas, o impacto do RFDS nas CPUs Intel é bem mais limitado do que vulnerabilidades como Meltdown e Downfall, visto que apenas os núcleos da CPU Atom são afetados. Isso também inclui os E-cores em CPUs de arquitetura híbrida.
As questões de segurança exigem medidas de mitigação e a Intel já iniciou o processo de correção do RFDS. A mitigação da Intel para o RFDS inclui um patch e um microcódigo a nível de sistema operacional. O Phoronix testou as implicações de desempenho da mitigação do RFDS da Intel em um Core i9-14900K em diversos trabalhos no Linux, com um total de 46 testes individuais.
O Phoronix não forneceu números de desempenho médio com a mitigação habilitada e desabilitada, mas, de acordo com nossos cálculos, houve uma queda de cerca de 5% no desempenho geral. A pior queda de desempenho foi de cerca de 10% em alguns testes. No entanto, houve diversos trabalhos em que o desempenho foi mais ou menos o mesmo, independentemente da mitigação do RFDS.
Essas perdas de desempenho são consideravelmente moderadas se comparadas com as mitigações de outras vulnerabilidades de segurança. Por exemplo, os patches de mitigação para o Downfall podem resultar em uma perda de desempenho de até 39% no pior cenário. O impacto menor na mitigação do RFDS é provavelmente devido ao fato de que os E-cores não são tão rápidos por natureza e são utilizados apenas para tarefas em segundo plano e trabalhos que são fortemente multithread. Em trabalhos levemente multithread e single-thread, a mitigação para o RFDS não deve causar uma perda substancial de desempenho.
Um patch do sistema operacional e um novo microcódigo são necessários para mitigar o RFDS. Até o momento, não encontramos nenhuma atualização de BIOS nos sites dos fornecedores de placas-mãe que mencione a mitigação de segurança para o RFDS. No entanto, os usuários do Linux já receberam o novo microcódigo por meio de uma atualização no sistema. Esperamos que os usuários do Windows consigam obter o microcódigo corrigido por meio de uma atualização do próprio Windows.