В 2018 году были опубликованы целый класс спекулятивных атак на выполнение против ЦП. Они казалисьpretty катастрофическими в то время. Но и исправления были такими же. Спекулятивное выполнение было способом ускорения ЦП, и удаление этих усовершенствований привело к значительным потерям производительности.
Теперь люди переоценивают компромисс. Ubuntu отключил некоторые защиты, что привело к увеличению производительности на 20%.
После обсуждения между командами безопасности Intel и Canonical мы пришли к соглашению, что Spectre больше не требует компенсации на уровне runtime вычислений для GPU. В настоящее время Spectre компенсируется в ядре, и ясное предупреждение от сборки runtime вычислений служит уведомлением для тех, кто запускает модифицированные ядра без этих патчей. По этим причинам мы считаем, что компенсации Spectre в runtime вычислений больше не предлагают достаточного воздействия безопасности, чтобы оправдать текущий компромисс производительности...
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
schneier.com
Ubuntu Disables Spectre/Meltdown Protections
Create attached notes ...
