Eine ganze Klasse von spekulativen Ausführungsangriffen gegen CPUs wurde 2018 veröffentlicht. Sie schienen damals ziemlich katastrophal zu sein. Aber die Patches waren es auch. Die spekulative Ausführung war ein Weg, um CPUs zu beschleunigen, und das Entfernen dieser Verbesserungen führte zu signifikanten Leistungseinbußen.
Jetzt denken die Leute das Trade-off neu durch. Ubuntu hat einige Schutzmechanismen deaktiviert, was zu einer 20-prozentigen Leistungssteigerung geführt hat.
Nach Diskussionen zwischen Intels und Canonicals Sicherheitsteams sind wir einverständlich, dass Spectre nicht mehr auf der GPU auf der Compute-Runtime-Ebene gemindert werden muss. Zu diesem Zeitpunkt wurde Spectre im Kernel gemindert, und eine klare Warnung vom Compute-Runtime-Build dient als Benachrichtigung für diejenigen, die modifizierte Kernel ohne diese Patches ausführen. Aus diesen Gründen fühlen wir, dass die Spectre-Minderungen in Compute Runtime nicht mehr genug Sicherheitsauswirkungen bieten, um den aktuellen Leistungskompromiss zu rechtfertigen...
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
schneier.com
Ubuntu Disables Spectre/Meltdown Protections
