The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Ubuntu будет поставлять intel-compute-runtime без защиты от Spectre, снижающей производительность на 20%

30.06.2025 10:19

В Ubuntu решено перейти по умолчанию на поставку пакета intel-compute-runtime, собранного с флагом NEO_DISABLE_MITIGATIONS, отключающим защиту от атак класса Spectre. По оценке разработчиков Ubuntu наличие подобной защиты приводит к снижению производительности пакета примерно на 20%.

Пакет intel-compute-runtime включает компоненты, необходимые для использования OpenCL и OneAPI Level Zero на системах с GPU Intel. При сборке поставляемых в пакете библиотек наличие сборочного флага NEO_DISABLE_MITIGATIONS приводит к отключению в компиляторе опций "-mretpoline -mindirect-branch=thunk -mfunction-return=thunk -mindirect-branch-register", обеспечивающих дополнительную защиту от Spectre. На производительность OpenCL и операций на стороне GPU эти опции не влияют, но снижают накладные расходы при выполнении кода, отвечающего за работу API.

Инженеры, отвечающие за безопасность в Intel и Canonical, в ходе обсуждения пришли к выводу, что в защите от Spectre, реализованной на уровне Compute Runtime, больше нет необходимости, так как необходимая защита уже имеется на уровне ядра. Имеющаяся в Compute Runtime защита от Spectre представляет интерес в основном для тех, кто использует ядра без должной защиты, и польза от неё не перекрывает наблюдаемое снижение производительности. Кроме того, предоставляемые Intel релизы Intel Graphics Compute Runtime собираются с выставлением по умолчанию флага NEO_DISABLE_MITIGATIONS, отключающего защиту.

  1. Главная ссылка к новости (https://arstechnica.com/securi...)
  2. OpenNews: Training Solo - новые варианты атаки Spectre-v2, затрагивающие CPU Intel
  3. OpenNews: Обход защиты от атак Spectre и эксплоит для извлечения данных из памяти другого процесса
  4. OpenNews: Ошибка в LSM-модуле Landlock позволяла заново получить сброшенные привилегии
  5. OpenNews: Опубликованы финальные спецификации OpenCL 3.0
  6. OpenNews: Intel открыл код реализации OpenCL, выполняемой на CPU
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63498-ubuntu
Ключевые слова: ubuntu, opencl, optimization, spectre, canonical
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (43) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:44, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –8 +/
    Когда сделали слишком защищенную систему и затруднили доступ нужным людям.
     
     
  • 2.37, Аноним (-), 15:47, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сходу так искажение смыслов.
     

  • 1.2, Аа (?), 10:45, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Вот это поворот, коллеги!
     
  • 1.3, Аноним (3), 10:52, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Там разве смысл не в том, что все программы должны быть собраны компилятором с замедлением, не только ядро? Если так, то аргументация довольно булшитная. С другой стороны, гцц тоже начал генерировать раздутый код со всевозможными защитами стека после обновления и получить прежний эффективный код никак нельзя.
     
     
  • 2.5, Аноним (5), 11:09, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что вообще в современном понимании безопасный код? Думается, это код который выполняет только одну функцию, абстракция этим похвастаться по определению не могеть.
     
     
  • 3.60, Аноним (60), 23:43, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Rust код
     
  • 2.7, Аноним (7), 11:11, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Инженеры, отвечающие за безопасность в Intel и Canonacal, в ходе обсуждения пришли к выводу, что в защите от Spectre, реализованной на уровне Compute Runtime, больше нет необходимости, так как необходимая защита уже имеется на уровне ядра

    Буллшитная. Смягчения в ядре защищают само ядро. Смягчения в программах - защищают сами эти программы.

     

  • 1.6, Аноним (7), 11:09, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Напоминаю - почти все остальные программы и либы собираются без опций защиты. Наличие опций в одной либе - это калитка посреди чиста поля.
     
  • 1.8, Аноним (7), 11:14, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    P.S. Как минимум на старых видюхах можно OpenCL ядром с намеренным UB вычитать или перезаписать вообще всю видеопамять, любого процесса. Существуют реализаци как дамперов, так и анализаторов дампов. Если вы думаете, что с OpenGL ситуация лучше - то вы ошибаетесь.
     
  • 1.10, Аноним (10), 11:22, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ну, а собственно в Clear Linux как идёт ?
    https://www.clearlinux.org/downloads.html
     
  • 1.11, Аноним (11), 11:43, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Решил проблему с уязвимостями интел деньгами, перейдя на АМД. Теперь и спится спокойнее, и комп имеет ровно ту производительность, за которую платил. Рекомендую всем поступить так же, тем более, что у интела сейчас не лучшие времена даже без всяких уязвимостей. Прямо сейчас лучшие процы у АМД.
     
     
  • 2.12, Аноним (10), 11:52, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как теперь спать:
    https://www.opennet.dev/keywords/amd.html
     
  • 2.14, Аноним (14), 11:55, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Решил проблему с уязвимостями интел деньгами, перейдя на АМД

    Святая наивность. Не решил проблему, а пересел с уязвимостей Интел на уязвимости АМД.

     
     
  • 3.17, IMBird (ok), 12:14, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А надо было переходить на Zhaoxin (которые у нас не купишь)
     
     
  • 4.25, Аноним (10), 13:47, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Такие же неуловимые джо как и эльбрусы.
     
     
  • 5.28, IMBird (ok), 13:58, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да не пофиг ли? x86, да ещё и с бэком в виде китайской профессуры. Для дома думаю зашибись.
     
     
  • 6.29, Аноним (10), 14:02, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Да не пофиг ли

    Нет.
    "Зашибись" там только если вы китайский гражданин или даже китайский госслужащий.
    Во всех остальных сценариях даже близко не стоит подходить.

     
  • 4.38, Аноним (38), 15:59, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не, всё норм. На Таобао заказываешь их единственный сетап, на адрес службы доставки, тебе через пару недель привозят.

     
  • 3.30, Ахз (?), 14:11, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    еще и денег за это заплатил лол
     
  • 2.15, Аноним (15), 11:55, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Исследователи безопасности Google обнаружили серьёзную уязвимость под названием EntrySign, затрагивающую все процессоры AMD Zen от Zen 1 до Zen 4. Этот эксплойт позволяет злоумышленникам с правами локального администратора обходить систему криптографической верификации AMD и загружать собственные обновления микрокода на уязвимые процессоры.

    ... аноним решил проблему...
    ... аноним решил проблему...
    ... аноним решил проблему...
    УХАХАХАХАХАХА.

     
     
  • 3.18, Аноним (18), 12:46, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это же фича для экспериментаторов. А то ещё скажите, что возможность разблокировки загрузчика на смарфонах - уязвимость.
     
     
  • 4.31, Аноним (31), 14:19, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Со смартфонами беда в том, что этот самый бутлоадер у них и есть часть безопастности смартфона. Просто корпы своими жадными ручёнками потянулись к возможности залочить девайс под своё видение того, как должна выглядеть ОС. Кому-то это не понравилось, и начался ресёрч того, как эту защиту обойти. И выяснилось, внезапно, что если если очень хорошо операционку попросить, то она файлики и в бут разделе положит. А оттуда выясняется, что если очень хорошо попросить, то TPM выдаст ключ шифрования /data выдаст кому угодно, не обязательно знать какой-то там пинкод из 4-х цифр при уже загруженном рабочем столе. Просто юзерам либо пофигу (сколько народу ходит без пароля на телефоне вообще), либо просто не в курсе, что мозг человека - это пока самый защищённый носитель для пароля от диска.
     
  • 2.19, Аноним (3), 12:57, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так там вирусы живущие в процессоре и в принципе не детектируемые ничем уже в дикой природе, по понятным причинам только для амд. Как в такой ситуации ты вообще спишь?
     
     
  • 3.45, Аноним (45), 17:38, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > вирусы живущие в процессоре

    А можно про это поподробнее?

     
  • 2.49, Аноним (49), 19:18, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Интел объективно лучше - у них больше интересных процессоров, если нужен одноплатник именно на x86 - то тут без альтернатив интел. У иетела всегда была и есть прекрасная поддержка в линуксе, гпу особенно.
     
  • 2.53, gnugpl (?), 20:36, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Решил проблему с уязвимостями интел деньгами, просто покупаю новый Интел каждый год. Теперь и спится спокойнее, и комп имеет ровно ту производительность, за которую платил. Рекомендую всем поступить так же, тем более, что у старого интела сейчас не лучшие времена даже без всяких уязвимостей. Прямо сейчас лучшие новые процы у интела.
     

  • 1.20, Аноним10084 и 1008465039 (?), 12:58, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    То есть нас оставили без защиты перед ужасающей уязвимостью? Ведь несколько лет назад сказали, что уязвимость такая, что хакеры будут красть данные без всяких преград. И что нужно притормозить процы - ради безопасности
     
     
  • 2.27, Аноним (27), 13:49, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты же не хостинг провайдер? Чего у тебя там красть? Все что то надо ты сам уже ввел в интернете и оно уже напрямую продано этими сервисами.
     

  • 1.23, 12yoexpert (ok), 13:12, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    и слава богу, mitigations=off - то что доктор прописал для домашнего ПК

    кому нужно запускать недоверенные виртуалки - сами разберутся

    но убунту это уже не спасёт

     
  • 1.32, Анджелина Джоли (?), 14:36, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Архитектура RISC изменит всё
     
     
  • 2.35, Анним (?), 15:39, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ASML недопустит этого!
     
     
  • 3.41, Аноним (27), 16:33, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они-то как раз самые заинтересованные. Им работать на монополиста не очень выгодно.
     
     
  • 4.44, Аноним (10), 16:49, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >на монополиста

    У ASML закупаются все крупные производители: Intel, TSMC, Samsung, SK Hynix, Micron.

     
     
  • 5.58, Аноним (58), 22:57, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Опять этот антуан навалил в щтанишки своими жалкими визгами.
    Пись пись тебе в пятачок.
     
  • 3.46, Аноним (46), 17:45, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они постараются недопустить конкурентов производства средств производства. Т.е. импортозамещённых литографов.
     

  • 1.34, Аноним (34), 15:35, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть ли документально зафиксированные случаи нападения Spectre на человека через браузер? Уместно ли полагать, что уязвимость всё ещё теоретическая?
     
     
  • 2.43, Аноним (43), 16:49, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Есть, даже тут была новость с работающим эксплойтом
     

  • 1.48, анон87 (?), 18:36, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Наконец-то убрали эти костыли. Spectre на GPU -- это чисто теоретическая угроза, ни одного реального эксплойта за столько лет. А просадка в 20% --вполне реальная. Canonical и Intel просто включили голову: ядро уже всё нужное закрывает, смысла дублировать нет. Кто боится -- можно вернуть обратно переменной. Остальным -плюс к производительности.
     
     
  • 2.50, Аноним (49), 19:20, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Просто бэкдор уже отработал по кому надо, можно и забить.
     
  • 2.51, Кошкажена (?), 20:04, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Остальным -плюс к производительности.

    И правильно. Бэкдорам не нужно мешать работать.

     

  • 1.52, Аноним (52), 20:11, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Самый лучший дистрибутив стал еще лучше
     
  • 1.54, Zenitur (ok), 20:55, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Можете рассказать, для чего может понадобиться OpenCL на Intel? У них же слабенькие GPU! Помню, был проприетарный OpenCL, требующий Linux 4.7 и наложенного на него патча. Этот OpenCL умел работать с проектами BOINC. В Ubuntu 15.04, 15.10 и 16.04 этот патч уже наложен, оставалось только установить библиотеку. Тогда как Beignet (для работы которого не нужно патчить ядро) не работает с BOINC, что делает область его применения сильно более меньше... Так для чего можно использовать OpenCL на Intel?
     
     
  • 2.56, Аноним (10), 21:20, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >У них же слабенькие GPU

    Так-то b580 лучшая карта за свою цену:
    - https://tpucdn.com/review/zotac-geforce-rtx-5060-solo-8-gb/images/performance-
    - https://www.techpowerup.com/gpu-specs/arc-b580.c4244

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру