Si haces clic en un enlace y realizas una compra es posible que recibamos una pequeña comisión. Lee nuestra política editorial.

Estudiamos a fondo el impacto de los parches para Meltdown y Spectre en el rendimiento de los juegos de PC

Una situación insólita.

Ha sido calificado como uno de los mayores agujeros de seguridad que se ha visto jamás el mundo del PC. La semana pasada los titulares estaban dominados por la noticia del descubrimiento de un serio fallo en el diseño del hardware de los microprocesadores de Intel, el cual afectaba a millones y millones de CPUs vendidas en los últimos veinte años. Si tu PC tiene un procesador Intel, entonces es vulnerable al exploit Meltdown. Y junto a Meltdown llegaba otro problema muy serio, denominado Spectre, que puede afectar a tu PC, smartphone o tableta, independientemente de si utiliza o no tecnología Intel.

En términos muy básicos, ¿cuál es el riesgo? Básicamente, Meltdown permite que el malware tenga acceso a la memoria protegida de tu CPU, una área de tu procesador a la que debería ser imposible acceder. Datos importantes de cualquier tipo, empezando por las contraseñas, se vuelven potencialmente accesibles. Spectre ofrece otro vector a la hora de acceder a esos datos, hasta el punto que, pese a ser más difícil de explotar, puede causar dolores de cabeza a los expertos de seguridad durante los próximos meses o incluso años.

A corto plazo se están publicando parches -y más que llegarán- y la preocupación general es el impacto que esto puede tener en el rendimiento. Epic Games desveló hace poco hasta qué punto afectaba a los servidores de Fortnite, con una reveladora gráfica que mostraba un gran pico en el uso de CPU una vez estaban instalados los parches para Meltdown. La pregunta es hasta qué punto los parches afectarán al PC típico que usamos para jugar.

Para protegerte de ambos agujeros de seguridad hay que instalar varias actualizaciones. Para empezar, Windows Update parchea el sistema operativo de Microsoft ofreciendo protección para la vulnerabilidad Meltdown de las CPUs de Intel, derivando el kernel de la CPU a un espacio virtual de memoria separado. En segundo lugar, una actualización para la BIOS de tu placa base hace que la predicción de tu CPU sea menos agresiva, haciendo a su vez más difícil que Spectre sea efectivo. Ambas actualizaciones pueden potencialmente ralentizar tu PC, pero la buena noticia es que el impacto general que hemos visto en muchos benchmarks oscila entre el 2% y el 3%, y tan solo las operaciones IO en dispositivos de almacenamiento muy rápidos, como los discos sólidos NVMe, muestran una degradación de rendimiento evidente. En el mercado profesional, en cambio, la situación es radicalmente distinta, ya que la virtualización de la CPU se ve severamente afectada, como ya demostraron los servidores de Fortnite.

Aun así hemos querido comprobar el impacto de los parches nosotros mismos, así que escogimos como sujeto de pruebas al Core i5 8400, comparando nuestros benchmarks sin parches con los mismos juegos funcionando con el parche para Meltdown de Windows instalado, y en segundo lugar con la actualización específica del firmware para Spectre. Asus ha sido muy rápida a la hora de proporcionar actualizaciones del microcódigo, y utilizamos una placa base Maximus 10 Hero con el nuevo chipset Z370 para hacer las pruebas.

Cover image for YouTube videoDoes Patching Meltdown/Spectre CPU Vulnerabilities Slow Down Your PC?
Aquí podéis ver un vídeo con el impacto de los parches para Meltdown y Spectre en un ordenador que monta un procesador Intel Core i5 8400.
Win10 Sin parches Win10 Parche Meltdown Win10 Parche Meltdown + Microcódigo
The Witcher 3, Ultra, Sin HairWorks 139.8fps 128.3fps 126.6fps
Rise of the Tomb Raider, Muy alto, DX12 121.6fps 117.2fps 121.6fps
Far Cry Primal, Ultra 128.4fps 127.0fps 126.2fps
Crysis 3, Muy alto 129.3fps 129.2fps 126.8fps
Ashes of the Singularity, Test CPU 35.3fps 35.5fps 35.6fps
Assassin's Creed Unity, Ultra alto 131.1fps 131.2fps 130.3fps

La tabla que podéis ver arriba corrobora la idea generalmente aceptada de que los juegos no se ven demasiado afectados en la mayoría de escenarios. Sin embargo, hemos experimentado mucho con cómo hacer las pruebas de CPU para medir el rendimiento con juegos en los últimos dos años y seguimos sin estar contentos del todo con la metodología. Descubrir áreas en las que un juego se ve limitado por la CPU es una tarea bastante compleja, incluso con el método que usamos actualmente, consistente en juntar el procesador con una Titan X Pascal overclockeada, haciendo funcionar el juego a resolución 1080p. La idea es forzar el rendimiento de la CPU y el ancho de banda de la memoria por encima de la GPU - el factor que principalmente limita a los juegos. Sin embargo, incluso aquí hemos descubierto áreas ingame y situaciones de renderizado que minimizan o amplían el diferencial entre procesadores.

La buena noticia es que el rendimiento más o menos se mantiene tras la instalación de los parches. La mala noticia es lo que implica Spectre en términos de seguridad, un problema con el que lidiaremos durante años.

Dicho esto, cinco de las seis pruebas que tenemos aquí pueden forzar la CPU de cuatro núcleos y cuatro hilos de Intel al 100% de uso (siendo la excepción Far Cry Primal, el cual depende mucho de la potencia de un único núcleo), pero hay mucho ancho de manga para el i5 8400 de seis núcleos. Lo que hemos descubierto es que incluso con los dos parches instalados algunos juegos no muestran ninguna diferencia real - el complejo benchmark para CPUs de Ashes of Singularity se muestra totalmente consistente en las tres pruebas, lo mismo que la prueba en Notre Dame en Assassin's Creed Unity, donde la diferencia se desvanece en el margen de error. Crysis 3, otro título exigente con la CPU, realiza la prueba con el parche para Meltdown sin una penalización apreciable en el rendimiento, mientras que el microcódigo para Spectre solo afecta al rendimiento en un dos por ciento. ¿Far Cry Primal? Resta simplemente un frame por segundo con cada actualización de seguridad instalada.

El parche para Meltdown tiene un impacto del 3,6% en nuestra prueba en el Valle Geotérmico de Rise of the Tomb Raider, subiendo al 4,2% con la actualización para la BIOS instalada. Sin embargo, nuestra prueba con The Witcher 3 -la cual fuerza más al almacenamiento y el ancho de banda de la memoria- sufre mucho más, con una reducción del 8,2% en el rendimiento con el microcódigo para la BIOS destinado a mitigar Spectre. Lo curioso es que al volver a hacer la prueba con un Core i7 4790K (un procesador más lento) el rendimiento solo bajó un tres por ciento (aunque en este caso no había disponible ninguna actualización para la BIOS de nuestro sistema basado en el chipset Z97, lo cual significa que solo estaba instalado el parche para Meltdown).

Lo que tenemos de momento, en definitiva, es una pequeña cantidad de datos de lo que probablemente solo sea la primera remesa de parches, pero ahora mismo hay buenas y malas noticias.

La buena noticia es que el rendimiento más o menos se mantiene. Nuestras pruebas fuerzan artificialmente la CPU en un mundo, el de los videojuegos, en el que la GPU es el principal limitador. E incluso así, solo un juego muestra una reducción apreciable de rendimiento, siendo además un título muy bien optimizado que hemos escogido por su capacidad para forzar la CPU. En general, The Witcher 3 se juega mucho más fluido.

La mala noticia es Spectre. Para empezar, el alcance completo de este agujero de seguridad y sus potenciales exploits implican que es un problema con el que lidiaremos durante años, pero a corto plazo la pregunta es cuánto tardarán en llegar las actualizaciones de microcódigo para los sistemas antiguos, y si todos los fabricantes de placas base crearán parches para las antiguas generaciones de CPUs. En un mundo en el que procesadores como el Core i5 2500K basado en la arquitectura Sandy Bridge de 2011 siguen siendo usados de forma masiva, ¿deberían los usuarios aprovechar esta oportunidad para actualizar sus sistemas? ¿Con tantas CPUs como esta en uso, tienen Intel y los fabricantes de placas base el deber de garantizar que estos sistemas estén tan seguros como sea posible? Seguiremos observando esta situación de cerca durante las próximas semanas y meses, cuando empecemos a conocer el alcance real del problema y se publiquen las soluciones para solventarlo.

Traducción por Josep Maria Sempere.

Sign in and unlock a world of features

Get access to commenting, newsletters, and more!

Related topics
Acerca del autor
Avatar de Richard Leadbetter

Richard Leadbetter

Editor de Digital Foundry

Comentarios