Ubuntu wyłącza zabezpieczenia procesora graficznego Intel, co pozwala zwiększyć wydajność grafiki nawet o 20%

Ubuntu wyłącza zabezpieczenia procesora graficznego Intel, co pozwala zwiększyć wydajność grafiki nawet o 20%

Ostatnie dyskusje na temat zabezpieczeń Intela dla jego rozwiązań graficznych wzbudziły znaczne zainteresowanie, ponieważ wydaje się, że te środki negatywnie wpływają na wydajność grafiki w systemach Ubuntu. To skłoniło do dyskusji o ich potencjalnym usunięciu.

Ulepszenia na horyzoncie: współpraca Canonical i Intel

Wraz z pojawieniem się krytycznych luk, takich jak Spectre i Meltdown, Intel wdrożył liczne środki bezpieczeństwa dla swoich procesorów, aby chronić użytkowników przed potencjalnymi naruszeniami danych. Chociaż te aktualizacje mikrokodu koncentrowały się głównie na procesorach, podobne zabezpieczenia zostały rozszerzone na stos graficzny Intel jako środek ostrożności.

Co ciekawe, do tej pory nie odnotowano żadnych ataków na zintegrowane procesory graficzne Intel (iGPU).Niemniej jednak Canonical, firma macierzysta systemu operacyjnego Ubuntu, odkryła, że ​​te środki bezpieczeństwa nieumyślnie doprowadziły do ​​spadku wydajności. Według Phoronix, Canonical i Intel aktywnie współpracują, aby usunąć te zabezpieczenia, które są uważane za zbędne dla stosu graficznego Intel. Oczekiwanym wynikiem jest zauważalny wzrost wydajności do 20%.

Intel Windows Spectre

Raport o błędzie przesłany do Launchpad wskazuje, że użytkownicy Ubuntu mogliby uzyskać 20% wzrost wydajności dzięki tym aktualizacjom, które mają zostać zintegrowane w wersji 25.10. Proces wyłączania tych zabezpieczeń w przyszłych pakietach Ubuntu będzie wykorzystywał kompilację NEO_DISABLE_MITIGATIONS. Biorąc pod uwagę, że Intel już dystrybuuje swoje kompilacje Intel Compute Runtime z GitHub z wyłączonymi tymi zabezpieczeniami, można oczekiwać płynnego przejścia dla użytkowników Ubuntu.

Po dyskusjach między zespołami ds.bezpieczeństwa Intel i Canonical zgadzamy się, że nie ma już potrzeby ograniczania Spectre dla GPU na poziomie Compute Runtime. Spectre zostało wystarczająco uwzględnione w jądrze, a wyraźne ostrzeżenie z kompilacji Compute Runtime poinformuje użytkowników korzystających ze zmodyfikowanych jąder bez niezbędnych poprawek. Dlatego dochodzimy do wniosku, że ograniczenia Spectre w Compute Runtime nie zapewniają wystarczającej przewagi bezpieczeństwa, aby uzasadnić obecny kompromis wydajnościowy.

Choć te aktualizacje są obiecujące, budzą obawy o potencjalne pozostawienie systemów podatnych na nieznane wektory ataków. Jednak formalna zgoda zarówno od Intel, jak i Canonical wzbudza pewien poziom zaufania. Ich przegląd wskazuje, że zweryfikowali te zmiany i idą naprzód, sygnalizując zarówno użytkownikom, jak i deweloperom, że uruchamianie Ubuntu bez tych zabezpieczeń jest dopuszczalne.

Więcej szczegółów znajdziesz w informacjach podanych w tym Źródle i obrazach.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *