Користувачі Ubuntu можуть спостерігати покращення графічної продуктивності до 20 відсотків на системах, що базуються на процесорах Intel, завдяки змінам, що передбачають відключення заходів безпеки, які зменшують наслідки атак, відомих як Spectre.
Aтаки Spectre вперше стали відомі у 2018 році. Вони ґрунтуються на спостереженні, що підвищення продуктивності, закладене в сучасні процесори, створює бічний канал, через який можуть витікати секрети, які обробляються процесором. Це підвищення продуктивності, відоме як спекулятивне виконання, передбачає майбутні команди, які можуть бути надіслані процесору, і виконує відповідні дії навіть до їх фактичного отримання. Якщо команди не надходять, процесор скасовує виконану роботу. Якщо ж передбачення виявляється вірним, процесор вже виконал задачу.
Завдяки коду, який примушує процесор виконувати спеціально підібрані команди, атаки Spectre можуть витягувати конфіденційні дані, до яких процесор мав доступ, якщо б виконував некоректні команди. Протягом останніх семи років дослідники виявили кілька варіантів атак, заснованих на архітектурних недоліках, які неможливо виправити. Виробники процесорів відреагували на це, створивши патчі в мікрокоді та бінарному коді, що обмежують спекулятивне виконання в певних сценаріях. Ці обмеження, безумовно, зазвичай знижують продуктивність процесора.
Коли інвестиції перевищують очікувану вигоду
З часом ці заходи безпеки знизили продуктивність графічного процесора на 20 відсотків, як недавно повідомив один з членів команди розробників Ubuntu. Крім того, цей спеціаліст зазначив, що Ubuntu інтегрує багато з тих же заходів безпеки безпосередньо в своє ядро, зокрема у версію Questing Quokka, заплановану на жовтень. У консультації з колегами з Intel, інженери з безпеки Ubuntu вирішили вимкнути ці заходи безпеки в драйвері пристрою для Intel Graphics Compute Runtime.
“Після переговорів між командами безпеки Intel і Canonical, ми погодилися, що більше немає необхідності в заходах безпеки проти Spectre для GPU на рівні Compute Runtime,” написав розробник Ubuntu Шейн Маккі. Він продовжив:
На цьому етапі захист від Spectre реалізований в ядрі, а чітке попередження в збірці Compute Runtime слугує повідомленням для тих, хто використовує модифіковані ядра без цих патчів. З цих причин, ми вважаємо, що заходи безпеки проти Spectre в Compute Runtime більше не надають достатнього впливу на безпеку, щоб виправдати нинішній компроміс у продуктивності.
Маккі також зазначив, що в результаті «Користувачі можуть очікувати покращення продуктивності до 20%».