Ubuntu sẽ vô hiệu hóa các biện pháp giảm thiểu bảo mật GPU của Intel để cải thiện hiệu suất đồ họa lên tới 20%

theanh

Administrator
Nhân viên
Các biện pháp giảm thiểu bảo mật được triển khai cho Intel Graphics được cho là cản trở hiệu suất đồ họa, hiện đang được thảo luận để loại bỏ trên Ubuntu.

Canonical và Intel được cho là đang vô hiệu hóa các biện pháp giảm thiểu bảo mật GPU, giúp cải thiện hiệu suất đồ họa của Intel lên tới 20%​

Với các lỗ hổng bảo mật như Spectre và Meltdown, đã được chứng kiến cách đây vài năm, Intel đã bắt đầu triển khai nhiều biện pháp giảm thiểu cho CPU của mình, có thể khiến dữ liệu của người dùng bị đánh cắp. Intel đã phát hành một số bản cập nhật vi mã để ngăn chặn các cuộc tấn công, nhưng chủ yếu là dành cho CPU. Tuy nhiên, để an toàn, ngăn xếp đồ họa của Intel cũng nhận được một số biện pháp bảo vệ như vậy.

Cho đến nay, chưa có báo cáo nào về các cuộc tấn công như vậy vào Intel iGPU, nhưng do các biện pháp giảm thiểu, hiệu suất của iGPU đã bị giảm, như Canonical, nhà phát triển hệ điều hành Ubuntu, phát hiện ra. Theo báo cáo của Phoronix, cả Intel và Canonical đang hợp tác để loại bỏ các biện pháp giảm thiểu bảo mật này vì chúng không quan trọng đối với ngăn xếp đồ họa Intel và việc loại bỏ chúng sẽ dẫn đến hiệu suất cao hơn 20%.

intel-spectre.jpg


Lỗi này đã được báo cáo trên Launchpad, trong đó nêu rằng người dùng Ubuntu có thể thấy hiệu suất cải thiện 20%, nhưng điều này có khả năng sẽ được triển khai trong phiên bản 25.10. Để vô hiệu hóa các biện pháp giảm thiểu này trong các gói tương lai của Ubuntu, chúng tôi sẽ thực hiện thông qua bản dựng NEO_DISABLE_MITIGATIONS. Vì Intel đã phát hành các bản dựng chính thức của Intel Compute Runtime từ GitHub với các biện pháp giảm thiểu này đã bị vô hiệu hóa, nên có thể yên tâm rằng việc vô hiệu hóa các biện pháp này trên Ubuntu sẽ không gây ra vấn đề gì.
Sau khi thảo luận giữa nhóm bảo mật của Intel và Canonical, chúng tôi thống nhất rằng Spectre không còn cần phải được giảm thiểu cho GPU ở cấp độ Compute Runtime nữa. Tại thời điểm này, Spectre đã được giảm thiểu trong kernel và một cảnh báo rõ ràng từ bản dựng Compute Runtime đóng vai trò là thông báo cho những người đang chạy kernel đã sửa đổi mà không có các bản vá đó. Vì những lý do này, chúng tôi cảm thấy rằng các biện pháp giảm thiểu Spectre trong Compute Runtime không còn mang lại đủ tác động bảo mật để biện minh cho sự đánh đổi hiệu suất hiện tại.
Tuy nhiên, với các bản cập nhật như vậy, vẫn có khả năng điều này có thể mở ra một con đường "chưa xác định" để tin tặc tấn công hệ thống. Để tạo dựng lòng tin cho người dùng, Intel và Canonical đã ký vào thay đổi này, nghĩa là họ đã chính thức xem xét và chấp thuận những thay đổi mà họ sẽ triển khai trong tương lai gần. Vì vậy, về cơ bản, Intel và Canonical đang bật đèn xanh cho người dùng và nhà phát triển sử dụng Ubuntu OS mà không cần các biện pháp giảm thiểu bảo mật này.
 
Back
Bên trên