The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Ubuntu будет поставлять intel-compute-runtime без защиты от Spectre, снижающей производительность на 20%

30.06.2025 10:19

В Ubuntu решено перейти по умолчанию на поставку пакета intel-compute-runtime, собранного с флагом NEO_DISABLE_MITIGATIONS, отключающим защиту от атак класса Spectre. По оценке разработчиков Ubuntu наличие подобной защиты приводит к снижению производительности пакета примерно на 20%.

Пакет intel-compute-runtime включает компоненты, необходимые для использования OpenCL и OneAPI Level Zero на системах с GPU Intel. При сборке поставляемых в пакете библиотек наличие сборочного флага NEO_DISABLE_MITIGATIONS приводит к отключению в компиляторе опций "-mretpoline -mindirect-branch=thunk -mfunction-return=thunk -mindirect-branch-register", обеспечивающих дополнительную защиту от Spectre. На производительность OpenCL и операций на стороне GPU эти опции не влияют, но снижают накладные расходы при выполнении кода, отвечающего за работу API.

Инженеры, отвечающие за безопасность в Intel и Canonical, в ходе обсуждения пришли к выводу, что в защите от Spectre, реализованной на уровне Compute Runtime, больше нет необходимости, так как необходимая защита уже имеется на уровне ядра. Имеющаяся в Compute Runtime защита от Spectre представляет интерес в основном для тех, кто использует ядра без должной защиты, и польза от неё не перекрывает наблюдаемое снижение производительности. Кроме того, предоставляемые Intel релизы Intel Graphics Compute Runtime собираются с выставлением по умолчанию флага NEO_DISABLE_MITIGATIONS, отключающего защиту.

  1. Главная ссылка к новости (https://arstechnica.com/securi...)
  2. OpenNews: Training Solo - новые варианты атаки Spectre-v2, затрагивающие CPU Intel
  3. OpenNews: Обход защиты от атак Spectre и эксплоит для извлечения данных из памяти другого процесса
  4. OpenNews: Ошибка в LSM-модуле Landlock позволяла заново получить сброшенные привилегии
  5. OpenNews: Опубликованы финальные спецификации OpenCL 3.0
  6. OpenNews: Intel открыл код реализации OpenCL, выполняемой на CPU
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63498-ubuntu
Ключевые слова: ubuntu, opencl, optimization, spectre, canonical
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (65) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:44, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Когда сделали слишком защищенную систему и затруднили доступ нужным людям.
     
     
  • 2.37, Аноним (-), 15:47, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сходу так искажение смыслов.
     

  • 1.2, Аа (?), 10:45, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Вот это поворот, коллеги!
     
  • 1.3, Аноним (3), 10:52, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Там разве смысл не в том, что все программы должны быть собраны компилятором с замедлением, не только ядро? Если так, то аргументация довольно булшитная. С другой стороны, гцц тоже начал генерировать раздутый код со всевозможными защитами стека после обновления и получить прежний эффективный код никак нельзя.
     
     
  • 2.5, Аноним (5), 11:09, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что вообще в современном понимании безопасный код? Думается, это код который выполняет только одну функцию, абстракция этим похвастаться по определению не могеть.
     
     
  • 3.60, Аноним (60), 23:43, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Rust код
     
     
  • 4.61, Аноним (61), 00:08, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Абстрактный
     
  • 2.7, Аноним (7), 11:11, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Инженеры, отвечающие за безопасность в Intel и Canonacal, в ходе обсуждения пришли к выводу, что в защите от Spectre, реализованной на уровне Compute Runtime, больше нет необходимости, так как необходимая защита уже имеется на уровне ядра

    Буллшитная. Смягчения в ядре защищают само ядро. Смягчения в программах - защищают сами эти программы.

     
     
  • 3.81, Аноним (81), 11:10, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Типичные линуксовые двойные стандарты
     

  • 1.6, Аноним (7), 11:09, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Напоминаю - почти все остальные программы и либы собираются без опций защиты. Наличие опций в одной либе - это калитка посреди чиста поля.
     
  • 1.8, Аноним (7), 11:14, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    P.S. Как минимум на старых видюхах можно OpenCL ядром с намеренным UB вычитать или перезаписать вообще всю видеопамять, любого процесса. Существуют реализаци как дамперов, так и анализаторов дампов. Если вы думаете, что с OpenGL ситуация лучше - то вы ошибаетесь.
     
  • 1.10, Аноним (10), 11:22, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ну, а собственно в Clear Linux как идёт ?
    https://www.clearlinux.org/downloads.html
     
  • 1.11, Аноним (11), 11:43, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Решил проблему с уязвимостями интел деньгами, перейдя на АМД. Теперь и спится спокойнее, и комп имеет ровно ту производительность, за которую платил. Рекомендую всем поступить так же, тем более, что у интела сейчас не лучшие времена даже без всяких уязвимостей. Прямо сейчас лучшие процы у АМД.
     
     
  • 2.12, Аноним (10), 11:52, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как теперь спать:
    https://www.opennet.me/keywords/amd.html
     
     
  • 3.65, Аноним (65), 01:06, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    О боже, новостей с ключевым словом АМД много, но что это доказывает?
     
  • 2.14, Аноним (14), 11:55, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > Решил проблему с уязвимостями интел деньгами, перейдя на АМД

    Святая наивность. Не решил проблему, а пересел с уязвимостей Интел на уязвимости АМД.

     
     
  • 3.17, IMBird (ok), 12:14, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А надо было переходить на Zhaoxin (которые у нас не купишь)
     
     
  • 4.25, Аноним (10), 13:47, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Такие же неуловимые джо как и эльбрусы.
     
     
  • 5.28, IMBird (ok), 13:58, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да не пофиг ли? x86, да ещё и с бэком в виде китайской профессуры. Для дома думаю зашибись.
     
     
  • 6.29, Аноним (10), 14:02, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Да не пофиг ли

    Нет.
    "Зашибись" там только если вы китайский гражданин или даже китайский госслужащий.
    Во всех остальных сценариях даже близко не стоит подходить.

     
  • 4.38, Аноним (38), 15:59, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не, всё норм. На Таобао заказываешь их единственный сетап, на адрес службы доставки, тебе через пару недель привозят.

     
  • 3.30, Ахз (?), 14:11, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    еще и денег за это заплатил лол
     
  • 3.66, Аноним (65), 01:08, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну по части spectre у AMD дела гораздо лучше чем у Intel. Они ненамтолько жертвовали безопасностью ради производительности.
     
  • 2.15, Аноним (15), 11:55, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Исследователи безопасности Google обнаружили серьёзную уязвимость под названием EntrySign, затрагивающую все процессоры AMD Zen от Zen 1 до Zen 4. Этот эксплойт позволяет злоумышленникам с правами локального администратора обходить систему криптографической верификации AMD и загружать собственные обновления микрокода на уязвимые процессоры.

    ... аноним решил проблему...
    ... аноним решил проблему...
    ... аноним решил проблему...
    УХАХАХАХАХАХА.

     
     
  • 3.18, Аноним (18), 12:46, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это же фича для экспериментаторов. А то ещё скажите, что возможность разблокировки загрузчика на смарфонах - уязвимость.
     
     
  • 4.31, Аноним (31), 14:19, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Со смартфонами беда в том, что этот самый бутлоадер у них и есть часть безопастности смартфона. Просто корпы своими жадными ручёнками потянулись к возможности залочить девайс под своё видение того, как должна выглядеть ОС. Кому-то это не понравилось, и начался ресёрч того, как эту защиту обойти. И выяснилось, внезапно, что если если очень хорошо операционку попросить, то она файлики и в бут разделе положит. А оттуда выясняется, что если очень хорошо попросить, то TPM выдаст ключ шифрования /data выдаст кому угодно, не обязательно знать какой-то там пинкод из 4-х цифр при уже загруженном рабочем столе. Просто юзерам либо пофигу (сколько народу ходит без пароля на телефоне вообще), либо просто не в курсе, что мозг человека - это пока самый защищённый носитель для пароля от диска.
     
     
  • 5.82, Аноним (-), 11:14, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    мозг можно взломать терморектальным криптоанализатором.
     
  • 4.79, Аноним (-), 09:22, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    С помощью этой уязвимости китайцы хотят из процессоров AMD сделать RISC-V, через изменение микрокода.
     
  • 3.67, Аноним (65), 01:12, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Злоумышленнику у которого есть права локального администратора в принципе никакие уязвимости уже не нужны. Очередное накидывание на вентилятор в сторону AMD.
     
  • 3.76, Аноним (-), 08:36, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > The EntrySign exploit works because AMD uses the AES-CMAC function (a message authentication code) as a cryptographic hash function. CMAC being used in this out-of-spec manner allowed Google's researchers to reverse engineer the security keys, preventing end users from pushing their unsigned microcode updates to the CPU (helped in no small part by AMD reusing a publicly-accessible NIST example key as its security key)

    Хах. Везде своих проблем хватает.

     
     
  • 4.77, Аноним (-), 08:41, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Luckily, microcode updates do not persist through reboots, so the experiments are largely harmless.
     
  • 2.19, Аноним (3), 12:57, 30/06/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 3.45, Аноним (45), 17:38, 30/06/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.62, Аноним (61), 00:10, 01/07/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 4.63, Аноним (3), 00:17, 01/07/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.49, Аноним (49), 19:18, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Интел объективно лучше - у них больше интересных процессоров, если нужен одноплатник именно на x86 - то тут без альтернатив интел. У иетела всегда была и есть прекрасная поддержка в линуксе, гпу особенно.
     
  • 2.53, gnugpl (?), 20:36, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Решил проблему с уязвимостями интел деньгами, просто покупаю новый Интел каждый год. Теперь и спится спокойнее, и комп имеет ровно ту производительность, за которую платил. Рекомендую всем поступить так же, тем более, что у старого интела сейчас не лучшие времена даже без всяких уязвимостей. Прямо сейчас лучшие новые процы у интела.
     
     
  • 3.68, Аноним (65), 01:15, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так у них уже свежие процы с уязвимостями.
     
  • 2.83, Аноним (81), 11:19, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Решил проблему перейдя с дуршлага на калитку к которой есть ключи вообще у всех(их ключ шифрования - дефолтный из учебника по шифрованию, во всех процах одинаковый).
    Хотя если на виртуалки и шифрование пофиг то да, выйгрыш по производительности и энергоэффективности есть.
    Если мат.плата попалась хорошая а не "щастье" с usb и ссд которые могут чудить..
    Если купил быструю память которая подошла..
    Если проц андервольтнуть..
    Если проц не бракованный..
    Если повезло.
     
     
  • 3.86, Онан сын Иуды (?), 13:17, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >выйгрыш

    выигрыш
    Не благодарите, молчел.

     

  • 1.20, Аноним10084 и 1008465039 (?), 12:58, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    То есть нас оставили без защиты перед ужасающей уязвимостью? Ведь несколько лет назад сказали, что уязвимость такая, что хакеры будут красть данные без всяких преград. И что нужно притормозить процы - ради безопасности
     
     
  • 2.27, Аноним (27), 13:49, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ты же не хостинг провайдер? Чего у тебя там красть? Все что то надо ты сам уже ввел в интернете и оно уже напрямую продано этими сервисами.
     
  • 2.69, Аноним (65), 01:17, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так они их тормозили что бы те покупали новые процы от Интел, а теперь получается что меняют на AMD, их доля неуклонно растет, вот и решили возвратить немного скорости что бы хоть старые интули не меняли.
     

  • 1.23, 12yoexpert (ok), 13:12, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    и слава богу, mitigations=off - то что доктор прописал для домашнего ПК

    кому нужно запускать недоверенные виртуалки - сами разберутся

    но убунту это уже не спасёт

     
  • 1.32, Анджелина Джоли (?), 14:36, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Архитектура RISC изменит всё
     
     
  • 2.35, Анним (?), 15:39, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ASML недопустит этого!
     
     
  • 3.41, Аноним (27), 16:33, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они-то как раз самые заинтересованные. Им работать на монополиста не очень выгодно.
     
     
  • 4.44, Аноним (10), 16:49, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >на монополиста

    У ASML закупаются все крупные производители: Intel, TSMC, Samsung, SK Hynix, Micron.

     
  • 3.46, Аноним (46), 17:45, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они постараются недопустить конкурентов производства средств производства. Т.е. импортозамещённых литографов.
     
  • 2.80, Аноним (-), 09:45, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Современные x86_64 процессоры — это, по сути, проприетарные RISC-процессоры с микрокодом, транслирующим инструкции. Китайцы даже хотят, с помощью уязвимости в процессорах AMD, превратить их в RISC-V через изменение микрокода.
     

  • 1.34, Аноним (34), 15:35, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть ли документально зафиксированные случаи нападения Spectre на человека через браузер? Уместно ли полагать, что уязвимость всё ещё теоретическая?
     
     
  • 2.43, Аноним (43), 16:49, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Есть, даже тут была новость с работающим эксплойтом
     
  • 2.70, Аноним (65), 01:18, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Для Интел есть.
     

  • 1.48, анон87 (?), 18:36, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Наконец-то убрали эти костыли. Spectre на GPU -- это чисто теоретическая угроза, ни одного реального эксплойта за столько лет. А просадка в 20% --вполне реальная. Canonical и Intel просто включили голову: ядро уже всё нужное закрывает, смысла дублировать нет. Кто боится -- можно вернуть обратно переменной. Остальным -плюс к производительности.
     
     
  • 2.50, Аноним (49), 19:20, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Просто бэкдор уже отработал по кому надо, можно и забить.
     
     
  • 3.78, Аноним (78), 08:56, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    по кому?
     
  • 2.51, Кошкажена (?), 20:04, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Остальным -плюс к производительности.

    И правильно. Бэкдорам не нужно мешать работать.

     

  • 1.52, Аноним (52), 20:11, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Самый лучший дистрибутив стал еще лучше
     
  • 1.54, Zenitur (ok), 20:55, 30/06/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Можете рассказать, для чего может понадобиться OpenCL на Intel? У них же слабенькие GPU! Помню, был проприетарный OpenCL, требующий Linux 4.7 и наложенного на него патча. Этот OpenCL умел работать с проектами BOINC. В Ubuntu 15.04, 15.10 и 16.04 этот патч уже наложен, оставалось только установить библиотеку. Тогда как Beignet (для работы которого не нужно патчить ядро) не работает с BOINC, что делает область его применения сильно более меньше... Так для чего можно использовать OpenCL на Intel?
     
     
  • 2.56, Аноним (10), 21:20, 30/06/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >У них же слабенькие GPU

    Так-то b580 лучшая карта за свою цену:
    - https://tpucdn.com/review/zotac-geforce-rtx-5060-solo-8-gb/images/performance-
    - https://www.techpowerup.com/gpu-specs/arc-b580.c4244

     
     
  • 3.71, Аноним (65), 01:22, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Проблема в том что драйвера на их дискретные карты очень плохие, от визуальных багов отрисовки до полной невозможности запуска некоторых игр. Собственно поэтому мы видим небольшой всплеск доли втдеокарт интел, а потом полное падение и пробитие дна, люди купили попробовали и избавились заменив на настоящие видеокарты.
     
     
  • 4.85, Аноним (10), 12:21, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Весь рынок дискреток забрала Nvidia, т.к. RTX и DLSS оказались очень удобны разработчикам игр (FSR и XeSS дают хуже результат).
    https://opennet.ru/58287-dxvk

    По поводу невозможности запуска, таких игр будут единицы из десятка тысяч. Впрочем и у Nvidia и AMD тоже не всё так хорошо, вспомнить хотя бы недавний фейл с PhysX с 32-bit версией.
    И обновления драйверов у Интел выходят быстрее. Лично вижу разницу между версиями с годовой разницей:
    https://videocardz.com/sections/drivers

     

  • 1.64, Аноним (64), 00:49, 01/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я может чего-то не понимаю, но разве для эксплуатации Meltdown/Spectre-подобных уязвимостей не нужно иметь рута на системе?
    А зачем мне спектр и прочее если рут у меня уже есть?
     
     
  • 2.72, Аноним (65), 01:23, 01/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Для Интел не нужен рут, прямо из браузера работает от простого пользователя.
     

  • 1.74, Аноним (74), 01:38, 01/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Т.е. производительность OpenCL  сейчас снижена на 40% от максимума?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру