По мере того как Intel продолжала добавлять новые средства защиты процессоров и графических процессоров от каждой новой угрозы, некоторые из них начали дублировать друг друга, вызывая ненужную трату ресурсов. Отключение одного из них, по-видимому, может вернуть до 20% потерянной производительности, что побудило Intel и Canonical сделать это состояние стандартным.
Согласно отчёту об ошибке Ubuntu Launchpad для Intel Compute Runtime, пользователи могут рассчитывать на улучшение производительности до 20% при отключении средств защиты графики Intel в вычислительном стеке GPU для OpenCL и Level Zero. Другими словами, отключение этих средств защиты на уровне драйвера может значительно повысить производительность при выполнении ресурсоёмких вычислительных задач, таких как физическое моделирование и обработка данных. И если вам интересно, то пользователей Windows и особенно геймеров это, похоже, не беспокоит.
Учитывая такую высокую производительность, компания Canonical, создающая Ubuntu, в сотрудничестве с Intel отключила эти исправления безопасности в своих пакетах Linux, чтобы не тратить производительность на избыточные меры безопасности. В ядре Ubuntu уже есть эти меры безопасности для процессора, поэтому их наличие в обоих случаях нецелесообразно. На самом деле, даже в двоичных пакетах Intel GitHub для Compute Runtime для OpenCL и Level Zero эти меры безопасности отключены. Ожидается, что в случае с Canonical это изменение начнёт действовать в Ubuntu 25.10.
«После обсуждения с командами по безопасности Intel и Canonical мы пришли к соглашению, что уязвимость Spectre больше не нужно устранять для графического процессора на уровне среды выполнения вычислений. На данный момент уязвимость Spectre устранена в ядре, и чёткое предупреждение в сборке среды выполнения вычислений служит предупреждением для тех, кто использует модифицированные ядра без этих исправлений. По этим причинам мы считаем, что устранение уязвимости Spectre в среде выполнения вычислений больше не обеспечивает достаточный уровень безопасности, чтобы оправдать текущий компромисс в производительности», — говорит Шейн МакКи, инженер-программист в Canonical.
Учитывая это, такой шаг может открыть двери для новых и неизвестных способов атаки, что может вынудить Intel и Canonical снова включить эти исправления безопасности. Но до тех пор профессионалы могут наслаждаться повышенной производительностью, тратя меньше времени на ожидание завершения задач. Учитывая стоимость аппаратной инфраструктуры в наши дни, каждый выигранный процент — это победа.
Редактор: admin