In questi giorni è esploso lo scandalo del bug ingegneristico che affligge le CPU dei principali produttori mondiali, Intel, AMD e ARM.
Facciamo dunque un po’ di chiarezza sui rischi che si corrono e sull’impatto prestazionale che comporterebbero gli aggiornamenti.
Le varianti di attacco sono tre: AMD Ryzen è soggetta solo alla prima (Bound-check bypass – Spectre), la quale è stata già patchata e non ha evidenziato notevoli cali di performance. Per quanto riguarda Intel, il produttore è soggetto a tutte e tre le possibili varianti di attacco su praticamente tutti i suoi processori, salvo Itanium e Atom pre 2013. Inoltre la risoluzione software della falla di sicurezza, in questo caso, comporta un rischio di calo delle performance fino ad un massimo del 30%.
Si tratta di rischio difatti, e le persone soggette a tale effettivo calo prestazionale sono poche. Per lo più non si tratta di persone, ma di società.
In parole povere, i contesti di calo prestazionale sono pochi, e non includono gaming e nemmeno l’emulazione.
A risentirne saranno infrastrutture server ed enti pubblici. Si può fare l’esempio di una server farm che utilizzando un singolo processore deve virtualizzare più server diversi: in questo contesto di utilizzo si accuserà dell’effettivo calo prestazionale. Sono tutti scenari di lavoro lontani dall’uso che fa del PC il consumatore medio.
Aggiornare o non aggiornare?
Questo sta a voi, ma le cose sono due: a meno che abbiate particolari conti in sospeso con hacker russi o cinesi molto arrabbiati, oppure vogliate ingaggiare una cyber war degna dei migliori romanzi dispotici, non vi è nulla da temere.
Vale la pena ricordare che queste valutazioni gli enti pubblici non le potranno invece fare, in quanto il Il regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation- Regolamento UE 2016/679) che entrerà in vigore a fine gennaio impone per legge l’update.