
Les récentes discussions autour des mesures de sécurité mises en place par Intel pour ses solutions graphiques ont suscité un vif intérêt, car il semble que ces mesures nuisent aux performances graphiques des systèmes Ubuntu. Cela a suscité des discussions sur leur suppression potentielle.
Améliorations à l’horizon : la collaboration entre Canonical et Intel
Face à l’émergence de vulnérabilités critiques comme Spectre et Meltdown, Intel a mis en œuvre de nombreuses mesures de sécurité pour ses processeurs afin de protéger les utilisateurs contre d’éventuelles violations de données. Bien que ces mises à jour du microcode se soient principalement concentrées sur les processeurs, des protections similaires ont été étendues à la pile graphique Intel par mesure de précaution.
Il est intéressant de noter qu’aucune attaque n’a été recensée à ce jour ciblant les processeurs graphiques intégrés (iGPU) Intel. Néanmoins, Canonical, la société mère du système d’exploitation Ubuntu, a constaté que ces mesures de sécurité ont involontairement entraîné une baisse des performances. Selon Phoronix, Canonical et Intel collaborent activement pour supprimer ces mesures de sécurité, jugées inutiles pour la pile graphique Intel. Le résultat attendu est une amélioration notable des performances, pouvant atteindre 20 %.

Un rapport de bug soumis à Launchpad indique que les utilisateurs d’Ubuntu pourraient bénéficier d’une amélioration de 20 % des performances grâce à ces mises à jour, qui devraient être intégrées à la version 25.10. La désactivation de ces atténuations dans les futurs packages Ubuntu utilisera la build NEO_DISABLE_MITIGATIONS. Intel distribuant déjà ses builds Intel Compute Runtime depuis GitHub avec ces atténuations désactivées, on peut raisonnablement s’attendre à une transition en douceur pour les utilisateurs d’Ubuntu.
Après des discussions entre les équipes de sécurité d’Intel et de Canonical, nous convenons qu’il n’est plus nécessaire de mettre en œuvre des mesures de sécurité pour Spectre au niveau du GPU Compute Runtime. Spectre a été suffisamment pris en compte dans le noyau, et un avertissement clair dans la version Compute Runtime informera les utilisateurs de noyaux modifiés sans correctifs nécessaires. Par conséquent, nous concluons que les mesures de sécurité pour Spectre dans Compute Runtime n’offrent pas un avantage suffisant pour justifier le compromis actuel en termes de performances.
Bien que ces mises à jour soient prometteuses, elles suscitent des inquiétudes quant à la vulnérabilité potentielle des systèmes à des vecteurs d’attaque inconnus. Cependant, l’approbation officielle d’Intel et de Canonical inspire confiance. Leur analyse indique qu’ils ont examiné ces changements et qu’ils vont de l’avant, signalant aux utilisateurs et aux développeurs qu’il est acceptable d’utiliser Ubuntu sans ces mesures de sécurité.
Pour plus de détails, vous pouvez explorer les informations fournies dans cette Source & Images.
Laisser un commentaire