Intel publica un parche de seguridad de microcódigo pero no permite usarlo en comparativas

Intel acaba de publicar un parche de seguridad de microcódigo para una de las vulnerabilidades encontradas recientemente. Pero Debian no va a publicarla dentro de sus actualizaciones, debido a una modificación en la licencia de microcódigo, que dentro de las limitaciones del microcódigo indica que no se pueden publicar pruebas de rendimiento o comparativas con este microcódigo.

Este tipo de actualizaciones han sido criticadas por los usuarios por empeorar el rendimiento, como el caso que comentamos en el que Chrome usa entre un 10 y un 13% más de RAM con el parche de Meltdown y Spectre, por lo que puede que este sea uno de los puntos por los que Intel quiere evitar este tipo de pruebas o comparativas.

Chrome usa entre un 10 y un 13% más de RAM con el parche de Meltdown y Spectre

Comentábamos recientemente que Google Chrome había habilitado una nueva funcionalidad, el aislamiento de sitios, con el que pretende evitar los problemas de seguridad de Meltdown y Spectre de los procesadores de Intel. Pues parece que este parche incrementa entre un 10 y un 13% el consumo de RAM:

El «aislamiento de sitios» hace que Chrome cree más procesos de renderizado, lo que acarrea una disminución del rendimiento: en el lado positivo, cada proceso de renderizado es más pequeño, de vida más corta y tiene menos conflictos internamente, pero hay una sobrecarga total de memoria de entre el 10 y el 13% en carga de trabajo real debido a la mayor cantidad de procesos. Nuestro equipo continúa trabajando duro para optimizar este comportamiento para mantener Chrome rápido y seguro.