本周,英特尔 CPU 爆出了一个被称为 Zombieload 的 Microarchitectural Data Sampling ( MDS )漏洞,目前推荐的修正方法是关闭超线程,这毫无疑问会对性能产生巨大影响。但即便不关闭超线程,MDS 的修正方法对不同工作负荷产生了显著的性能影响。Phoronix 测试了最新的内核补丁和最新的英特尔 CPU 微码,在关闭修正方法和启用修正方法的情况下进行比较测试,结果显示在不同测试中英特尔 CPU 性能出现了高达 20% 的下滑,而 AMD CPU 的性能下滑大部分在个位数甚至只有 2~3% 的差异。AMD CPU 不受 MDS 漏洞影响,但补丁也会对它产生略微影响。
MDS/Zombieload Plus 的性能影响现在 Spectre/ Meltdown/L1TF/MDS 的总体成本。
而 MDS 缓解确实在许多实际和合成工作负载中提供了非常明显的性能损失,其中更新的 Linux 内核补丁与最新的 Intel CPU 微码。与此时的其他缓解措施一样,受影响最大的工作负载是那些在内核和用户空间之间具有大量上下文切换 /高交互性的工作负载。