
Le recenti discussioni sulle misure di sicurezza adottate da Intel per le sue soluzioni grafiche hanno suscitato notevole interesse, poiché sembra che queste misure influiscano negativamente sulle prestazioni grafiche dei sistemi Ubuntu. Ciò ha portato a parlare della loro potenziale rimozione.
Miglioramenti all’orizzonte: la collaborazione tra Canonical e Intel
Con l’emergere di vulnerabilità critiche come Spectre e Meltdown, Intel ha implementato numerose misure di sicurezza per le sue CPU per proteggere gli utenti da potenziali violazioni dei dati. Sebbene questi aggiornamenti del microcodice si siano concentrati principalmente sui processori, protezioni simili sono state estese allo stack grafico Intel come misura precauzionale.
È interessante notare che, ad oggi, non sono stati documentati attacchi ai processori grafici integrati (iGPU) Intel. Tuttavia, Canonical, la società madre del sistema operativo Ubuntu, ha scoperto che queste misure di sicurezza hanno inavvertitamente portato a un calo delle prestazioni. Secondo Phoronix, Canonical e Intel stanno collaborando attivamente per rimuovere queste misure di sicurezza, ritenute inutili per lo stack grafico Intel. Il risultato previsto è un notevole aumento delle prestazioni fino al 20%.

Una segnalazione di bug inviata a Launchpad indica che gli utenti di Ubuntu potrebbero ottenere un miglioramento delle prestazioni del 20% grazie a questi aggiornamenti, la cui integrazione è prevista nella versione 25.10. La procedura per disabilitare queste mitigazioni nei futuri pacchetti di Ubuntu utilizzerà la build NEO_DISABLE_MITIGATIONS. Dato che Intel sta già distribuendo le sue build di Intel Compute Runtime da GitHub con queste mitigazioni disattivate, è ragionevole prevedere una transizione graduale per gli utenti di Ubuntu.
Dopo discussioni tra i team di sicurezza di Intel e Canonical, concordiamo sul fatto che Spectre non debba più essere mitigato per la GPU a livello di Compute Runtime. Spectre è stato sufficientemente affrontato nel kernel e un chiaro avviso dalla build di Compute Runtime informerà coloro che utilizzano kernel modificati senza le patch necessarie. Pertanto, concludiamo che le mitigazioni di Spectre in Compute Runtime non offrono un vantaggio di sicurezza sufficiente a giustificare l’attuale compromesso prestazionale.
Sebbene questi aggiornamenti siano promettenti, sollevano preoccupazioni circa la possibilità che i sistemi possano essere vulnerabili a vettori di attacco sconosciuti. Tuttavia, l’approvazione formale da parte di Intel e Canonical infonde un certo grado di fiducia. La loro revisione indica che hanno esaminato attentamente queste modifiche e stanno procedendo con i lavori, segnalando sia agli utenti che agli sviluppatori che utilizzare Ubuntu senza queste misure di sicurezza è accettabile.
Per ulteriori dettagli, puoi esplorare le informazioni fornite in questa Fonte e Immagini.
Lascia un commento