De acuerdo con la información facilitada, los equipos con procesadores Ivy Bridge, Sandy Bridge, Skylake y Kaby Lake están experimentando "un comportamiento similar" tras ser actualizados. "Hemos reproducido estos problemas internamente y estamos progresando de cara a identificar la causa. De forma paralela proporcionaremos microcódigo beta a los fabricantes para su validación la próxima semana", explica Shenoy.
La información facilitada por Intel explica por qué algunos usuarios notaron un mayor número de bloqueos y reinicios en sus ordenadores a pesar de ser considerablemente más modernos que aquellos descritos inicialmente como potencialmente afectados por este tipo de problemas.
Cabe señalar que la compañía no ha pedido detener la actualización de los sistemas afectados por estas vulnerabilidades críticas, puesto que considera más perjudicial la exposición a posibles ataques que el riesgo de sufrir problemas de estabilidad.
Perdidas de rendimiento muy variables para centros de datos
Intel ha aprovechado el mensaje para comunicar también el impacto de los nuevos parches a nivel de rendimiento. Según datos oficiales basados en pruebas realizadas en centros de datos, las simulaciones de operaciones bursátiles registraron una merma del 4 %, mientras que tests como Linpack y STREAM mostraron una reducción de entre el 0 % y el 2 %.
Bastante peores fueron los benchmarks de almacenamiento. FlexibleIO, que simula distintos tipos de carga I/O, muestra un impacto del 18 % cuando se demanda el máximo rendimiento a la CPU, mientras que las pruebas SPDK (Storage Performance Development Kit) arrojaron una pérdida de rendimiento de hasta el 25 % en modo single core.
Como se puede apreciar, el tipo de trabajo, la configuración del servidor y las circunstancias de la demanda muestran unos resultados sumamente variables, por lo que resulta difícil cuantificar el impacto de los parches de Intel de forma universal. También es importante señalar que a estos parches también hay que sumar los correspondientes al sistema operativo y otros elementos que podrían ser utilizados por un atacante para explotar la vulnerabilidad Spectre.