Une classe entière d'attaques d'exécution spéculative contre les CPU a été publiée en 2018. Elles semblaientpretty catastrophiques à l'époque. Mais les correctifs l'étaient également. L'exécution spéculative était un moyen d'accélérer les CPU, et la suppression de ces améliorations a entraîné des baisses de performance significatives.
Maintenant, les gens réévaluent le compromis. Ubuntu a désactivé certaines protections, ce qui a entraîné une augmentation de 20% des performances.
Après discussion entre les équipes de sécurité d'Intel et de Canonical, nous sommes d'accord que Spectre n'a plus besoin d'être atténué pour le GPU au niveau du runtime de calcul. À ce stade, Spectre a été atténué dans le noyau, et un avertissement clair du build du runtime de calcul sert de notification pour ceux qui exécutent des noyaux modifiés sans ces patchs. Pour ces raisons, nous estimons que les atténuations de Spectre dans le runtime de calcul ne proposent plus un impact sécuritaire suffisant pour justifier le compromis actuel en matière de performance...
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
schneier.com
Ubuntu Disables Spectre/Meltdown Protections
