URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 137239
[ Назад ]

Исходное сообщение
"Ubuntu будет поставлять intel-compute-runtime без защиты от Spectre, снижающей производительность на 20%"

Отправлено opennews , 30-Июн-25 10:44 
В Ubuntu решено перейти по умолчанию на поставку пакета intel-compute-runtime, собранного с флагом  NEO_DISABLE_MITIGATIONS, отключающим защиту от атак класса Spectre. По оценке разработчиков Ubuntu наличие подобной защиты приводит к снижению производительности пакета примерно на 20%...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63498


Содержание

Сообщения в этом обсуждении
"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 10:44 
Когда сделали слишком защищенную систему и затруднили доступ нужным людям.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 15:47 
Сходу так искажение смыслов.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аа , 30-Июн-25 10:45 
Вот это поворот, коллеги!

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 10:52 
Там разве смысл не в том, что все программы должны быть собраны компилятором с замедлением, не только ядро? Если так, то аргументация довольно булшитная. С другой стороны, гцц тоже начал генерировать раздутый код со всевозможными защитами стека после обновления и получить прежний эффективный код никак нельзя.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 11:09 
А что вообще в современном понимании безопасный код? Думается, это код который выполняет только одну функцию, абстракция этим похвастаться по определению не могеть.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено 1 , 30-Июн-25 15:05 
Безопасный код - который написан на расте !
Иного не дано !

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 16:11 
Типо-безопасный. Всего-то

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 11:11 
>Инженеры, отвечающие за безопасность в Intel и Canonacal, в ходе обсуждения пришли к выводу, что в защите от Spectre, реализованной на уровне Compute Runtime, больше нет необходимости, так как необходимая защита уже имеется на уровне ядра

Буллшитная. Смягчения в ядре защищают само ядро. Смягчения в программах - защищают сами эти программы.


"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 11:09 
Напоминаю - почти все остальные программы и либы собираются без опций защиты. Наличие опций в одной либе - это калитка посреди чиста поля.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 11:14 
P.S. Как минимум на старых видюхах можно OpenCL ядром с намеренным UB вычитать или перезаписать вообще всю видеопамять, любого процесса. Существуют реализаци как дамперов, так и анализаторов дампов. Если вы думаете, что с OpenGL ситуация лучше - то вы ошибаетесь.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 11:22 
Ну, а собственно в Clear Linux как идёт ?
https://www.clearlinux.org/downloads.html

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 11:43 
Решил проблему с уязвимостями интел деньгами, перейдя на АМД. Теперь и спится спокойнее, и комп имеет ровно ту производительность, за которую платил. Рекомендую всем поступить так же, тем более, что у интела сейчас не лучшие времена даже без всяких уязвимостей. Прямо сейчас лучшие процы у АМД.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 11:52 
Как теперь спать:
https://www.opennet.dev/keywords/amd.html

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 11:55 
> Решил проблему с уязвимостями интел деньгами, перейдя на АМД

Святая наивность. Не решил проблему, а пересел с уязвимостей Интел на уязвимости АМД.


"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено IMBird , 30-Июн-25 12:14 
А надо было переходить на Zhaoxin (которые у нас не купишь)

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 13:47 
Такие же неуловимые джо как и эльбрусы.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено IMBird , 30-Июн-25 13:58 
Да не пофиг ли? x86, да ещё и с бэком в виде китайской профессуры. Для дома думаю зашибись.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 14:02 
>Да не пофиг ли

Нет.
"Зашибись" там только если вы китайский гражданин или даже китайский госслужащий.
Во всех остальных сценариях даже близко не стоит подходить.


"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 15:59 
Не, всё норм. На Таобао заказываешь их единственный сетап, на адрес службы доставки, тебе через пару недель привозят.


"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Ахз , 30-Июн-25 14:11 
еще и денег за это заплатил лол

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 11:55 
Исследователи безопасности Google обнаружили серьёзную уязвимость под названием EntrySign, затрагивающую все процессоры AMD Zen от Zen 1 до Zen 4. Этот эксплойт позволяет злоумышленникам с правами локального администратора обходить систему криптографической верификации AMD и загружать собственные обновления микрокода на уязвимые процессоры.

... аноним решил проблему...
... аноним решил проблему...
... аноним решил проблему...
УХАХАХАХАХАХА.


"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 12:46 
Это же фича для экспериментаторов. А то ещё скажите, что возможность разблокировки загрузчика на смарфонах - уязвимость.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 14:19 
Со смартфонами беда в том, что этот самый бутлоадер у них и есть часть безопастности смартфона. Просто корпы своими жадными ручёнками потянулись к возможности залочить девайс под своё видение того, как должна выглядеть ОС. Кому-то это не понравилось, и начался ресёрч того, как эту защиту обойти. И выяснилось, внезапно, что если если очень хорошо операционку попросить, то она файлики и в бут разделе положит. А оттуда выясняется, что если очень хорошо попросить, то TPM выдаст ключ шифрования /data выдаст кому угодно, не обязательно знать какой-то там пинкод из 4-х цифр при уже загруженном рабочем столе. Просто юзерам либо пофигу (сколько народу ходит без пароля на телефоне вообще), либо просто не в курсе, что мозг человека - это пока самый защищённый носитель для пароля от диска.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 12:57 
Так там вирусы живущие в процессоре и в принципе не детектируемые ничем уже в дикой природе, по понятным причинам только для амд. Как в такой ситуации ты вообще спишь?

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 17:38 
> вирусы живущие в процессоре

А можно про это поподробнее?


"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 19:18 
Интел объективно лучше - у них больше интересных процессоров, если нужен одноплатник именно на x86 - то тут без альтернатив интел. У иетела всегда была и есть прекрасная поддержка в линуксе, гпу особенно.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним10084 и 1008465039 , 30-Июн-25 12:58 
То есть нас оставили без защиты перед ужасающей уязвимостью? Ведь несколько лет назад сказали, что уязвимость такая, что хакеры будут красть данные без всяких преград. И что нужно притормозить процы - ради безопасности

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 13:49 
Ты же не хостинг провайдер? Чего у тебя там красть? Все что то надо ты сам уже ввел в интернете и оно уже напрямую продано этими сервисами.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено 12yoexpert , 30-Июн-25 13:12 
и слава богу, mitigations=off - то что доктор прописал для домашнего ПК

кому нужно запускать недоверенные виртуалки - сами разберутся

но убунту это уже не спасёт


"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 13:48 
Ну вот видно же наш слоняра.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Анджелина Джоли , 30-Июн-25 14:36 
Архитектура RISC изменит всё

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Анним , 30-Июн-25 15:39 
ASML недопустит этого!

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 16:33 
Они-то как раз самые заинтересованные. Им работать на монополиста не очень выгодно.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 16:49 
>на монополиста

У ASML закупаются все крупные производители: Intel, TSMC, Samsung, SK Hynix, Micron.


"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 17:45 
Они постараются недопустить конкурентов производства средств производства. Т.е. импортозамещённых литографов.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 15:35 
Есть ли документально зафиксированные случаи нападения Spectre на человека через браузер? Уместно ли полагать, что уязвимость всё ещё теоретическая?

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 15:41 
Прям на заводе:
https://www.youtube.com/watch?v=IUIh0fOUcrQ

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 16:32 
Ютуб это современное рентв там всё врут.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено 12yoexpert , 30-Июн-25 18:12 
Телеканал Спас врать не будет, а то боженька язык отх**рит

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 16:49 
Есть, даже тут была новость с работающим эксплойтом

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 16:37 
А что скажут арчешкольники? Уних такое есть?

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено анон87 , 30-Июн-25 18:36 
Наконец-то убрали эти костыли. Spectre на GPU -- это чисто теоретическая угроза, ни одного реального эксплойта за столько лет. А просадка в 20% --вполне реальная. Canonical и Intel просто включили голову: ядро уже всё нужное закрывает, смысла дублировать нет. Кто боится -- можно вернуть обратно переменной. Остальным -плюс к производительности.

"Ubuntu будет поставлять intel-compute-runtime без защиты от ..."
Отправлено Аноним , 30-Июн-25 19:20 
Просто бэкдор уже отработал по кому надо, можно и забить.