Patch Spectre-Meltdown : 10 CPU testés sur 11 jeux

Conclusion : jusqu'ici, tout va bien

Cette première analyse des répercussions engendrées par les patchs visant Meltdown et Spectre s’est révélée sans histoire. L’ensemble de nos benchmarks, portant uniquement sur les jeux, ne nous a pas donné l’occasion de rapporter grand-chose. Il convient cependant de noter que ce constat tient à la situation des patchs, laquelle évolue régulièrement.

D'autres tests nécessaires

Nous avions ainsi prévu de conduire nos tests avec les patchs niveau OS ainsi que les mises à jour BIOS pour Spectre deuxième variante, ces dernières étant celles qui devraient s’avérer les plus pénalisantes en termes de performances.Manque de chance, Intel et ses partenaires ont retiré le patch microcode au cours de nos tests, tandis qu’AMD n’a pas encore déployé sa propre solution. Nous avons appris que le correctif « mis à jour » d’Intel est en train de suivre un processus de validation rigoureux, sans pour autant avoir eu communication d’une date de sortie ne serait-ce qu’approximative. Il en va de même pour Spectre deuxième variante dans le cas d’AMD. Naturellement, nous ne manquerons pas de revenir sur le sujet dès que ces patchs seront diffusés.

Pour les processeurs les plus récents, il semblerait que les correctifs au niveau du système d’exploitation n’affecteront pas beaucoup les performances en jeu, voire pas du tout. La plupart des jeux sont confinés à l’espace utilisateur et n’adressent pas d’appels réguliers au noyau ; il est donc possible que les conséquences sur les processeurs plus anciens soient également mineures (nous sommes justement en train de nous en assurer).

Un impact sur le stockage ?

En revanche, nous savons que le patch actuel a des conséquences sur les performances en stockage, tout du moins sous l’angle des benchmarks synthétiques. Un périphérique de stockage particulièrement lent aurait bien entendu des conséquences sur les temps de chargement ainsi que la capacité du sous-système de stockage à nourrir le moteur d’un jeu, avec le risque d’avoir des transitions qui rament entre différentes scènes. Nous avons eu un regard vigilant sur nos temps de chargement et scènes préenregistrées : si les processeurs entrée de gamme nécessitaient plus de temps que les modèles haut de gamme pour un résultat moins fluide à la clé, il est délicat de rejeter la faute sur le patch dans la mesure ou les processeurs plus lents sont tout simplement moins performants à la base. Nous n’avons pas non plus relevé de rupture majeure dans la continuité des performances ou la latence inter-images, ce qui nous fait dire que les quelques écarts susceptibles de se manifester se limiteraient vraisemblablement au stockage, tout du moins sur la base des patchs tels que disponibles au moment des tests.

La plupart des tests de stockage destinés à évaluer les conséquences des correctifs pour Meltdown/Spectre sont effectués avec des files d’attentes particulièrement longues, ou alors sur la base d’opérations exclusivement en lecture ou en écriture qui ne constituent pas le meilleur indicateur possible pour illustrer ce dont un OS ou un moteur de jeu a besoin. En pratique, la plupart des accès se font avec une file d’attente courte et l’on sait que les véritables bouleversements en matière de performances pour les SSD, pour le meilleur ou pour le pire, ne correspondent pas de façon linéaire aux performances applicatives. Nous travaillons sur une série de tests pour un prochain article, lequel permettra de quantifier plus finement les conséquences de cette situation.

Des patchs pour les patchs

Les correctifs pour Spectre deuxième variante constituent encore un énorme enjeu pour Intel et AMD. Espérons que les deux acteurs pourront proposer des solutions fiables avec un minimum de répercussions sur les performances. Nous avons eu vent du fait que certains programmes peuvent être optimisés de manière à minimiser les latences inhérentes aux correctifs. Intel a par ailleurs déclaré que les patchs actuellement disponibles allaient gagner en maturité de sorte à proposer des implémentations plus efficaces.

Pour l’heure, nous restons donc vulnérables à Spectre deuxième variante, alors que l’on voit malheureusement déjà apparaître des logiciels malicieux s’appuyant sur le code ayant servi à la preuve de concept. Il revient donc à Intel, AMD et tout le reste de l’industrie de corriger efficacement ce qui pourrait être la pire faille de sécurité de notre époque. D’ici là, nous pourrons au moins jouer sans payer les pots cassés.

Posez une question dans la catégorie Les news : vos réactions du forum
Cette page n'accepte plus de commentaires
3 commentaires
Commenter depuis le forum
    Votre commentaire
  • Slashic
    Ce test aurait gagné en valeur à proposer des CPU de génération antérieure à Sky/Kaby lake.
  • Lleweilyn
    Article intéressant, merci pour le partage.
    Attendons la suite des tests sur des CPUs plus anciens !
  • pch57000
    ne pas oublier la "root cause" : faire plus de fric en n'intégrant pas les sécurités prévues et supposées faire partie physiquement du CPU, suivant le standard défini par... Intel !!!