The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Ubuntu будет поставлять intel-compute-runtime без защиты от Spectre, снижающей производительность на 20%"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Ubuntu будет поставлять intel-compute-runtime без защиты от Spectre, снижающей производительность на 20%"  +/
Сообщение от opennews (??), 30-Июн-25, 10:44 
В Ubuntu решено перейти по умолчанию на поставку пакета intel-compute-runtime, собранного с флагом  NEO_DISABLE_MITIGATIONS, отключающим защиту от атак класса Spectre. По оценке разработчиков Ubuntu наличие подобной защиты приводит к снижению производительности пакета примерно на 20%...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63498

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 30-Июн-25, 10:44   –7 +/
Когда сделали слишком защищенную систему и затруднили доступ нужным людям.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #37

2. Сообщение от Ааemail (?), 30-Июн-25, 10:45   +4 +/
Вот это поворот, коллеги!
Ответить | Правка | Наверх | Cообщить модератору

3. Сообщение от Аноним (3), 30-Июн-25, 10:52   +/
Там разве смысл не в том, что все программы должны быть собраны компилятором с замедлением, не только ядро? Если так, то аргументация довольно булшитная. С другой стороны, гцц тоже начал генерировать раздутый код со всевозможными защитами стека после обновления и получить прежний эффективный код никак нельзя.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #7

5. Сообщение от Аноним (5), 30-Июн-25, 11:09   +1 +/
А что вообще в современном понимании безопасный код? Думается, это код который выполняет только одну функцию, абстракция этим похвастаться по определению не могеть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #60

6. Сообщение от Аноним (7), 30-Июн-25, 11:09   +3 +/
Напоминаю - почти все остальные программы и либы собираются без опций защиты. Наличие опций в одной либе - это калитка посреди чиста поля.
Ответить | Правка | Наверх | Cообщить модератору

7. Сообщение от Аноним (7), 30-Июн-25, 11:11   +1 +/
>Инженеры, отвечающие за безопасность в Intel и Canonacal, в ходе обсуждения пришли к выводу, что в защите от Spectre, реализованной на уровне Compute Runtime, больше нет необходимости, так как необходимая защита уже имеется на уровне ядра

Буллшитная. Смягчения в ядре защищают само ядро. Смягчения в программах - защищают сами эти программы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

8. Сообщение от Аноним (7), 30-Июн-25, 11:14   –1 +/
P.S. Как минимум на старых видюхах можно OpenCL ядром с намеренным UB вычитать или перезаписать вообще всю видеопамять, любого процесса. Существуют реализаци как дамперов, так и анализаторов дампов. Если вы думаете, что с OpenGL ситуация лучше - то вы ошибаетесь.
Ответить | Правка | Наверх | Cообщить модератору

10. Сообщение от Аноним (10), 30-Июн-25, 11:22   +3 +/
Ну, а собственно в Clear Linux как идёт ?
https://www.clearlinux.org/downloads.html
Ответить | Правка | Наверх | Cообщить модератору

11. Сообщение от Аноним (11), 30-Июн-25, 11:43   +8 +/
Решил проблему с уязвимостями интел деньгами, перейдя на АМД. Теперь и спится спокойнее, и комп имеет ровно ту производительность, за которую платил. Рекомендую всем поступить так же, тем более, что у интела сейчас не лучшие времена даже без всяких уязвимостей. Прямо сейчас лучшие процы у АМД.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #14, #15, #19, #49, #53

12. Сообщение от Аноним (10), 30-Июн-25, 11:52   +/
Как теперь спать:
https://www.opennet.dev/keywords/amd.html
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #65

14. Сообщение от Аноним (14), 30-Июн-25, 11:55   +6 +/
> Решил проблему с уязвимостями интел деньгами, перейдя на АМД

Святая наивность. Не решил проблему, а пересел с уязвимостей Интел на уязвимости АМД.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #17, #30, #66

15. Сообщение от Аноним (15), 30-Июн-25, 11:55   +1 +/
Исследователи безопасности Google обнаружили серьёзную уязвимость под названием EntrySign, затрагивающую все процессоры AMD Zen от Zen 1 до Zen 4. Этот эксплойт позволяет злоумышленникам с правами локального администратора обходить систему криптографической верификации AMD и загружать собственные обновления микрокода на уязвимые процессоры.

... аноним решил проблему...
... аноним решил проблему...
... аноним решил проблему...
УХАХАХАХАХАХА.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #18, #67

17. Сообщение от IMBird (ok), 30-Июн-25, 12:14   +2 +/
А надо было переходить на Zhaoxin (которые у нас не купишь)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #25, #38

18. Сообщение от Аноним (18), 30-Июн-25, 12:46   +/
Это же фича для экспериментаторов. А то ещё скажите, что возможность разблокировки загрузчика на смарфонах - уязвимость.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #31

19. Сообщение от Аноним (3), 30-Июн-25, 12:57   +/
Так там вирусы живущие в процессоре и в принципе не детектируемые ничем уже в дикой природе, по понятным причинам только для амд. Как в такой ситуации ты вообще спишь?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #45, #62

20. Сообщение от Аноним10084 и 1008465039 (?), 30-Июн-25, 12:58   +1 +/
То есть нас оставили без защиты перед ужасающей уязвимостью? Ведь несколько лет назад сказали, что уязвимость такая, что хакеры будут красть данные без всяких преград. И что нужно притормозить процы - ради безопасности
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #69

23. Сообщение от 12yoexpert (ok), 30-Июн-25, 13:12   +4 +/
и слава богу, mitigations=off - то что доктор прописал для домашнего ПК

кому нужно запускать недоверенные виртуалки - сами разберутся

но убунту это уже не спасёт

Ответить | Правка | Наверх | Cообщить модератору

25. Сообщение от Аноним (10), 30-Июн-25, 13:47   +2 +/
Такие же неуловимые джо как и эльбрусы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #28

27. Сообщение от Аноним (27), 30-Июн-25, 13:49   +3 +/
Ты же не хостинг провайдер? Чего у тебя там красть? Все что то надо ты сам уже ввел в интернете и оно уже напрямую продано этими сервисами.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

28. Сообщение от IMBird (ok), 30-Июн-25, 13:58   +/
Да не пофиг ли? x86, да ещё и с бэком в виде китайской профессуры. Для дома думаю зашибись.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #29

29. Сообщение от Аноним (10), 30-Июн-25, 14:02   +1 +/
>Да не пофиг ли

Нет.
"Зашибись" там только если вы китайский гражданин или даже китайский госслужащий.
Во всех остальных сценариях даже близко не стоит подходить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

30. Сообщение от Ахз (?), 30-Июн-25, 14:11   +/
еще и денег за это заплатил лол
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

31. Сообщение от Аноним (31), 30-Июн-25, 14:19   +/
Со смартфонами беда в том, что этот самый бутлоадер у них и есть часть безопастности смартфона. Просто корпы своими жадными ручёнками потянулись к возможности залочить девайс под своё видение того, как должна выглядеть ОС. Кому-то это не понравилось, и начался ресёрч того, как эту защиту обойти. И выяснилось, внезапно, что если если очень хорошо операционку попросить, то она файлики и в бут разделе положит. А оттуда выясняется, что если очень хорошо попросить, то TPM выдаст ключ шифрования /data выдаст кому угодно, не обязательно знать какой-то там пинкод из 4-х цифр при уже загруженном рабочем столе. Просто юзерам либо пофигу (сколько народу ходит без пароля на телефоне вообще), либо просто не в курсе, что мозг человека - это пока самый защищённый носитель для пароля от диска.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

32. Сообщение от Анджелина Джоли (?), 30-Июн-25, 14:36   +/
Архитектура RISC изменит всё
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #35

34. Сообщение от Аноним (34), 30-Июн-25, 15:35   +/
Есть ли документально зафиксированные случаи нападения Spectre на человека через браузер? Уместно ли полагать, что уязвимость всё ещё теоретическая?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #43, #70

35. Сообщение от Анним (?), 30-Июн-25, 15:39   +/
ASML недопустит этого!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #41, #46

37. Сообщение от Аноним (-), 30-Июн-25, 15:47   +/
Сходу так искажение смыслов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

38. Сообщение от Аноним (38), 30-Июн-25, 15:59   +/
Не, всё норм. На Таобао заказываешь их единственный сетап, на адрес службы доставки, тебе через пару недель привозят.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

41. Сообщение от Аноним (27), 30-Июн-25, 16:33   +1 +/
Они-то как раз самые заинтересованные. Им работать на монополиста не очень выгодно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #44

43. Сообщение от Аноним (43), 30-Июн-25, 16:49   +/
Есть, даже тут была новость с работающим эксплойтом
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

44. Сообщение от Аноним (10), 30-Июн-25, 16:49   +/
>на монополиста

У ASML закупаются все крупные производители: Intel, TSMC, Samsung, SK Hynix, Micron.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #58

45. Сообщение от Аноним (45), 30-Июн-25, 17:38   +/
> вирусы живущие в процессоре

А можно про это поподробнее?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

46. Сообщение от Аноним (46), 30-Июн-25, 17:45   +1 +/
Они постараются недопустить конкурентов производства средств производства. Т.е. импортозамещённых литографов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

48. Сообщение от анон87 (?), 30-Июн-25, 18:36   +/
Наконец-то убрали эти костыли. Spectre на GPU -- это чисто теоретическая угроза, ни одного реального эксплойта за столько лет. А просадка в 20% --вполне реальная. Canonical и Intel просто включили голову: ядро уже всё нужное закрывает, смысла дублировать нет. Кто боится -- можно вернуть обратно переменной. Остальным -плюс к производительности.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #50, #51

49. Сообщение от Аноним (49), 30-Июн-25, 19:18   –2 +/
Интел объективно лучше - у них больше интересных процессоров, если нужен одноплатник именно на x86 - то тут без альтернатив интел. У иетела всегда была и есть прекрасная поддержка в линуксе, гпу особенно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

50. Сообщение от Аноним (49), 30-Июн-25, 19:20   +1 +/
Просто бэкдор уже отработал по кому надо, можно и забить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

51. Сообщение от Кошкажена (?), 30-Июн-25, 20:04   +1 +/
> Остальным -плюс к производительности.

И правильно. Бэкдорам не нужно мешать работать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

52. Сообщение от Аноним (52), 30-Июн-25, 20:11   +/
Самый лучший дистрибутив стал еще лучше
Ответить | Правка | Наверх | Cообщить модератору

53. Сообщение от gnugpl (?), 30-Июн-25, 20:36   +/
Решил проблему с уязвимостями интел деньгами, просто покупаю новый Интел каждый год. Теперь и спится спокойнее, и комп имеет ровно ту производительность, за которую платил. Рекомендую всем поступить так же, тем более, что у старого интела сейчас не лучшие времена даже без всяких уязвимостей. Прямо сейчас лучшие новые процы у интела.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #68

54. Сообщение от Zenitur (ok), 30-Июн-25, 20:55   +/
Можете рассказать, для чего может понадобиться OpenCL на Intel? У них же слабенькие GPU! Помню, был проприетарный OpenCL, требующий Linux 4.7 и наложенного на него патча. Этот OpenCL умел работать с проектами BOINC. В Ubuntu 15.04, 15.10 и 16.04 этот патч уже наложен, оставалось только установить библиотеку. Тогда как Beignet (для работы которого не нужно патчить ядро) не работает с BOINC, что делает область его применения сильно более меньше... Так для чего можно использовать OpenCL на Intel?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #56

56. Сообщение от Аноним (10), 30-Июн-25, 21:20   +1 +/
>У них же слабенькие GPU

Так-то b580 лучшая карта за свою цену:
- https://tpucdn.com/review/zotac-geforce-rtx-5060-solo-8-gb/i...
- https://www.techpowerup.com/gpu-specs/arc-b580.c4244

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #71

58. Сообщение от Аноним (58), 30-Июн-25, 22:57   +/
Опять этот антуан навалил в щтанишки своими жалкими визгами.
Пись пись тебе в пятачок.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

60. Сообщение от Аноним (60), 30-Июн-25, 23:43   +/
Rust код
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #61

61. Сообщение от Аноним (61), 01-Июл-25, 00:08    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

62. Сообщение от Аноним (61), 01-Июл-25, 00:10   +/
И вирусы эти заражают другие процессоры.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #63

63. Сообщение от Аноним (3), 01-Июл-25, 00:17   +/
> И вирусы эти заражают другие процессоры.

Только амдшные, можно не переживать с другими. Сам факт того, что это оказалось возможным в таких масштабах, ставит под большое сомнение компетенцию инженегров амд.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

64. Сообщение от Аноним (64), 01-Июл-25, 00:49   +/
Я может чего-то не понимаю, но разве для эксплуатации Meltdown/Spectre-подобных уязвимостей не нужно иметь рута на системе?
А зачем мне спектр и прочее если рут у меня уже есть?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #72

65. Сообщение от Аноним (65), 01-Июл-25, 01:06   +/
О боже, новостей с ключевым словом АМД много, но что это доказывает?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

66. Сообщение от Аноним (65), 01-Июл-25, 01:08   +/
Ну по части spectre у AMD дела гораздо лучше чем у Intel. Они ненамтолько жертвовали безопасностью ради производительности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

67. Сообщение от Аноним (65), 01-Июл-25, 01:12   +1 +/
Злоумышленнику у которого есть права локального администратора в принципе никакие уязвимости уже не нужны. Очередное накидывание на вентилятор в сторону AMD.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

68. Сообщение от Аноним (65), 01-Июл-25, 01:15   +1 +/
Так у них уже свежие процы с уязвимостями.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53

69. Сообщение от Аноним (65), 01-Июл-25, 01:17   +/
Так они их тормозили что бы те покупали новые процы от Интел, а теперь получается что меняют на AMD, их доля неуклонно растет, вот и решили возвратить немного скорости что бы хоть старые интули не меняли.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

70. Сообщение от Аноним (65), 01-Июл-25, 01:18   +/
Для Интел есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

71. Сообщение от Аноним (65), 01-Июл-25, 01:22   +/
Проблема в том что драйвера на их дискретные карты очень плохие, от визуальных багов отрисовки до полной невозможности запуска некоторых игр. Собственно поэтому мы видим небольшой всплеск доли втдеокарт интел, а потом полное падение и пробитие дна, люди купили попробовали и избавились заменив на настоящие видеокарты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

72. Сообщение от Аноним (65), 01-Июл-25, 01:23   +/
Для Интел не нужен рут, прямо из браузера работает от простого пользователя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

73. Сообщение от Аноним (73), 01-Июл-25, 01:28    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

74. Сообщение от Аноним (74), 01-Июл-25, 01:38   +/
Т.е. производительность OpenCL  сейчас снижена на 40% от максимума?
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру