
Die jüngsten Diskussionen um Intels Sicherheitsmaßnahmen für Grafiklösungen haben großes Interesse geweckt, da diese Maßnahmen die Grafikleistung von Ubuntu-Systemen beeinträchtigen. Dies hat zu Diskussionen über ihre mögliche Abschaffung geführt.
Verbesserungen am Horizont: Die Zusammenarbeit von Canonical und Intel
Mit dem Auftreten kritischer Sicherheitslücken wie Spectre und Meltdown implementierte Intel zahlreiche Sicherheitsmaßnahmen für seine CPUs, um Nutzer vor potenziellen Datenschutzverletzungen zu schützen. Obwohl sich diese Mikrocode-Updates in erster Linie auf Prozessoren konzentrierten, wurden ähnliche Schutzmaßnahmen vorsorglich auch auf den Intel-Grafik-Stack ausgeweitet.
Interessanterweise wurden bisher keine Angriffe auf integrierte Grafikprozessoren (iGPUs) von Intel dokumentiert. Canonical, die Muttergesellschaft des Ubuntu-Betriebssystems, stellte jedoch fest, dass diese Sicherheitsmaßnahmen unbeabsichtigt zu Leistungseinbußen geführt haben. Laut Phoronix arbeiten Canonical und Intel aktiv daran, diese Sicherheitsmaßnahmen, die für den Intel-Grafik-Stack als unnötig erachtet werden, zu entfernen. Das erwartete Ergebnis ist eine deutliche Leistungssteigerung von bis zu 20 %.

Ein an Launchpad übermittelter Fehlerbericht deutet darauf hin, dass Ubuntu-Nutzer durch diese Updates, die voraussichtlich in Version 25.10 integriert werden, eine Leistungssteigerung von 20 % erzielen könnten. Die Deaktivierung dieser Maßnahmen in zukünftigen Ubuntu-Paketen erfolgt über den Build NEO_DISABLE_MITIGATIONS. Da Intel seine Intel Compute Runtime-Builds bereits mit deaktivierten Maßnahmen über GitHub verteilt, ist mit einem reibungslosen Übergang für Ubuntu-Nutzer zu rechnen.
Nach Gesprächen zwischen den Sicherheitsteams von Intel und Canonical sind wir uns einig, dass Spectre für die GPU auf Compute Runtime-Ebene nicht mehr abgeschwächt werden muss. Spectre wurde im Kernel ausreichend adressiert, und eine deutliche Warnung des Compute Runtime-Builds informiert Benutzer, die modifizierte Kernel ohne die erforderlichen Patches verwenden. Daher kommen wir zu dem Schluss, dass die Spectre-Abschwächungen in Compute Runtime keinen ausreichenden Sicherheitsvorteil bieten, um die aktuellen Leistungseinbußen zu rechtfertigen.
Diese Updates sind zwar vielversprechend, geben aber Anlass zur Sorge, dass Systeme möglicherweise für unbekannte Angriffsmethoden anfällig werden. Die formelle Freigabe durch Intel und Canonical schafft jedoch Vertrauen. Ihre Überprüfung zeigt, dass sie diese Änderungen geprüft haben und nun weiter voranschreiten. Dies signalisiert sowohl Nutzern als auch Entwicklern, dass der Betrieb von Ubuntu ohne diese Sicherheitsmaßnahmen akzeptabel ist.
Weitere Einzelheiten können Sie den in dieser Quelle und den Bildern bereitgestellten Informationen entnehmen.
Schreibe einen Kommentar