CPUの脆弱性「Meltdown」と「Spectre」による影響を緩和するパッチは、WindowsマシンだけでなくLinuxマシンの性能にも影響を及ぼすことがRed Hatの検証で判明した。
脆弱性に対処するには、基本的にCPUベンダーから提供されるマイクロコードと、MicrosoftやRed Hatなどが提供しているOSやカーネルのパッチなどを適用する必要がある。対策を講じることで、情報窃取を狙う脆弱性悪用攻撃などの危険性を低減できる一方、ワークロード性能の低下という影響も伴う。Microsoftの検証では、プロセッサの世代やWindowsのバージョンによって影響は異なるが、古いCPU環境ではユーザーが影響に気が付く可能性を挙げている。
Red Hatは、ハードウェアとアプリケーションによって違いがあるものの、パッチを当てたシステムでは性能が低下する可能性があると明言する。同社が脆弱性問題に対処したRed Hat Enterprise Linux(RHEL)のカーネル、Intelのシステム(Haswell/Broadwell/Skylake世代)、マイクロコードの組み合わせで、一般的なデプロイメントに最も類似しているという業界標準ベンチマークを用いて影響を計測した結果、性能への影響範囲は1~20%になることが分かった。
一例として同社は、RHEL 7環境における主なワークロードごとの性能への影響を以下のように示している(RHEL 5/6でも同様の挙動を示すという)。
影響範囲が8~19%高度にキャッシュされたランダムメモリ、バッファードI/O、OLTPデータベースワークロード、カーネル空間からユーザー空間への遷移の頻度が高いベンチマークでの影響は8~19%になる、
影響範囲が3~7%データベース解析、意思決定支援システム、Java VMでは、上記よりも影響は少ない。このようなアプリケーションは、シーケンシャルアクセスのディスクI/O、ネットワークトラックの量が非常に多いケースもあるが、カーネルおよびデバイスのドライバがリクエストを集約させ、カーネル空間からユーザー空間へ遷移する頻度を抑えることができる。
影響範囲が2~5%ハイパフォーマンスコンピューティング(HPC)で、CPU処理が集中するワークロードでは、大抵のジョブがユーザー空間で実行され、CPUピニングまたはNUMA制御(numactl)を使用してスケジュールされているため、パフォーマンスへの影響は少ない。
影響範囲が2%未満Linuxの各種アクセラレータ技術への影響が最も少ない。多くの場合、カーネルの処理を迂回してユーザー空間への直接アクセスが行われるため、測定されたオーバーヘッドは2%未満だった。
なお、「netperf」「uperf」「iozone」「fio」などのマイクロベンチマークでは、特定のハードウェアコンポーネントやオペレーションに重点が置かれるため、その場合は性能の影響が大きくなるという。またコンテナ化されたアプリケーションの場合は、ベアメタル環境と同様であるものの、仮想ゲストマシンにデプロイされている場合はベアメタルよりも性能への影響が大きいと予想している。