
Las recientes discusiones sobre las mitigaciones de seguridad de Intel para sus soluciones gráficas han suscitado gran interés, ya que parece que estas medidas están afectando negativamente el rendimiento gráfico en los sistemas Ubuntu. Esto ha dado pie a hablar de su posible eliminación.
Mejoras en el horizonte: la colaboración entre Canonical e Intel
Con la aparición de vulnerabilidades críticas como Spectre y Meltdown, Intel implementó numerosas mitigaciones de seguridad para sus CPU con el fin de proteger a los usuarios de posibles filtraciones de datos. Si bien estas actualizaciones de microcódigo se centraron principalmente en los procesadores, se extendieron protecciones similares a la pila gráfica de Intel como medida de precaución.
Curiosamente, hasta la fecha no se han documentado ataques dirigidos a los procesadores gráficos integrados (iGPU) de Intel. Sin embargo, Canonical, la empresa matriz del sistema operativo Ubuntu, descubrió que estas medidas de seguridad han provocado, sin querer, una reducción del rendimiento. Según Phoronix, Canonical e Intel colaboran activamente para eliminar estas mitigaciones de seguridad, que se consideran innecesarias para la pila gráfica de Intel. El resultado previsto es una notable mejora del rendimiento de hasta un 20 %.

Un informe de errores enviado a Launchpad indica que los usuarios de Ubuntu podrían obtener una mejora del rendimiento del 20 % gracias a estas actualizaciones, que se espera se integren en la versión 25.10. El proceso para deshabilitar estas mitigaciones en futuros paquetes de Ubuntu utilizará la compilación NEO_DISABLE_MITIGATIONS. Dado que Intel ya distribuye sus compilaciones de Intel Compute Runtime desde GitHub con estas mitigaciones desactivadas, es razonable prever una transición fluida para los usuarios de Ubuntu.
Tras conversaciones entre los equipos de seguridad de Intel y Canonical, coincidimos en que ya no es necesario mitigar Spectre para la GPU en el entorno de ejecución de cómputo. Spectre se ha abordado adecuadamente en el kernel, y una advertencia clara de la compilación de Compute Runtime informará a quienes utilicen kernels modificados sin los parches necesarios. Por lo tanto, concluimos que las mitigaciones de Spectre en Compute Runtime no ofrecen suficiente seguridad para justificar la actual desventaja en el rendimiento.
Si bien estas actualizaciones son prometedoras, plantean la preocupación de que los sistemas podrían quedar expuestos a vectores de ataque desconocidos. Sin embargo, la aprobación formal tanto de Intel como de Canonical inspira confianza. Su análisis indica que han examinado estos cambios y que están avanzando, lo que indica tanto a usuarios como a desarrolladores que es aceptable operar Ubuntu sin estas medidas de seguridad.
Para más detalles, puede explorar la información proporcionada en esta Fuente e Imágenes.
Deja una respuesta