![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Ubuntu будет поставлять intel-compute-runtime без защиты от Spectre, снижающей производительность на 20%" | +/– | ![]() |
Сообщение от opennews (??), 30-Июн-25, 10:44 | ||
В Ubuntu решено перейти по умолчанию на поставку пакета intel-compute-runtime, собранного с флагом NEO_DISABLE_MITIGATIONS, отключающим защиту от атак класса Spectre. По оценке разработчиков Ubuntu наличие подобной защиты приводит к снижению производительности пакета примерно на 20%... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | –4 +/– | ![]() |
Сообщение от Аноним (1), 30-Июн-25, 10:44 | ||
Когда сделали слишком защищенную систему и затруднили доступ нужным людям. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
4. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +2 +/– | ![]() |
Сообщение от Жироватт (ok), 30-Июн-25, 11:01 | ||
Оу, щи, беги, они уже зде....xs$23 | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +1 +/– | ![]() |
Сообщение от Аа![]() | ||
Вот это поворот, коллеги! | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +1 +/– | ![]() |
Сообщение от Аноним (3), 30-Июн-25, 10:52 | ||
Там разве смысл не в том, что все программы должны быть собраны компилятором с замедлением, не только ядро? Если так, то аргументация довольно булшитная. С другой стороны, гцц тоже начал генерировать раздутый код со всевозможными защитами стека после обновления и получить прежний эффективный код никак нельзя. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
5. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Аноним (5), 30-Июн-25, 11:09 | ||
А что вообще в современном понимании безопасный код? Думается, это код который выполняет только одну функцию, абстракция этим похвастаться по определению не могеть. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
7. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Аноним (7), 30-Июн-25, 11:11 | ||
>Инженеры, отвечающие за безопасность в Intel и Canonacal, в ходе обсуждения пришли к выводу, что в защите от Spectre, реализованной на уровне Compute Runtime, больше нет необходимости, так как необходимая защита уже имеется на уровне ядра | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
6. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Аноним (7), 30-Июн-25, 11:09 | ||
Напоминаю - почти все остальные программы и либы собираются без опций защиты. Наличие опций в одной либе - это калитка посреди чиста поля. | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | –1 +/– | ![]() |
Сообщение от Аноним (7), 30-Июн-25, 11:14 | ||
P.S. Как минимум на старых видюхах можно OpenCL ядром с намеренным UB вычитать или перезаписать вообще всю видеопамять, любого процесса. Существуют реализаци как дамперов, так и анализаторов дампов. Если вы думаете, что с OpenGL ситуация лучше - то вы ошибаетесь. | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Alladin (?), 30-Июн-25, 11:19 | ||
теперь новости только такие, остались | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Аноним (10), 30-Июн-25, 11:22 | ||
Ну, а собственно в Clear Linux как идёт ? | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +3 +/– | ![]() |
Сообщение от Аноним (11), 30-Июн-25, 11:43 | ||
Решил проблему с уязвимостями интел деньгами, перейдя на АМД. Теперь и спится спокойнее, и комп имеет ровно ту производительность, за которую платил. Рекомендую всем поступить так же, тем более, что у интела сейчас не лучшие времена даже без всяких уязвимостей. Прямо сейчас лучшие процы у АМД. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
12. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | –1 +/– | ![]() |
Сообщение от Аноним (10), 30-Июн-25, 11:52 | ||
Как теперь спать: | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
14. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Аноним (14), 30-Июн-25, 11:55 | ||
> Решил проблему с уязвимостями интел деньгами, перейдя на АМД | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
![]() | ||
17. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от IMBird (ok), 30-Июн-25, 12:14 | ||
А надо было переходить на Zhaoxin (которые у нас не купишь) | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
15. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | –2 +/– | ![]() |
Сообщение от Аноним (15), 30-Июн-25, 11:55 | ||
Исследователи безопасности Google обнаружили серьёзную уязвимость под названием EntrySign, затрагивающую все процессоры AMD Zen от Zen 1 до Zen 4. Этот эксплойт позволяет злоумышленникам с правами локального администратора обходить систему криптографической верификации AMD и загружать собственные обновления микрокода на уязвимые процессоры. | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
![]() | ||
18. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Аноним (18), 30-Июн-25, 12:46 | ||
Это же фича для экспериментаторов. А то ещё скажите, что возможность разблокировки загрузчика на смарфонах - уязвимость. | ||
Ответить | Правка | Наверх | Cообщить модератору |
![]() | ||
19. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Аноним (3), 30-Июн-25, 12:57 | ||
Так там вирусы живущие в процессоре и в принципе не детектируемые ничем уже в дикой природе, по понятным причинам только для амд. Как в такой ситуации ты вообще спишь? | ||
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору |
![]() | ||
21. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от НяшМяш (ok), 30-Июн-25, 13:01 | ||
Интелофанатики ещё не оправились от смерти своей любимки и несут фигню про конкурентов, без регистрации и смс. | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. Скрыто модератором | +/– | ![]() |
Сообщение от Ося Бендер (?), 30-Июн-25, 11:54 | ||
Ответить | Правка | Наверх | Cообщить модератору |
16. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Admino (ok), 30-Июн-25, 11:56 | ||
> без защиты от Spectre, снижающей производительность на 20% | ||
Ответить | Правка | Наверх | Cообщить модератору |
20. "Ubuntu будет поставлять intel-compute-runtime без защиты от ..." | +/– | ![]() |
Сообщение от Аноним10084 и 1008465039 (?), 30-Июн-25, 12:58 | ||
То есть нас оставили без защиты перед ужасающей уязвимостью? Ведь несколько лет назад сказали, что уязвимость такая, что хакеры будут красть данные без всяких преград. И что нужно притормозить процы - ради безопасности | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |