Ubuntu vô hiệu hóa các biện pháp giảm thiểu rủi ro bảo mật của GPU Intel, hứa hẹn tăng hiệu năng lên 20%.

Tác giả tanthanh 10/02/2026 11 phút đọc

Người dùng Ubuntu có thể thấy hiệu suất đồ họa trên các hệ thống dựa trên Intel tăng lên tới 20% theo một thay đổi sẽ tắt các biện pháp giảm thiểu bảo mật để ngăn chặn một loại tấn công được gọi là Spectre.

Spectre, bạn có thể nhớ lại, đến để công chúng thông báo trong năm 2018. Các cuộc tấn công quang phổ dựa trên quan sát rằng các cải tiến hiệu suất được tích hợp trong CPU hiện đại sẽ mở ra a kênh bên điều đó có thể làm rò rỉ bí mật mà CPU đang xử lý. Việc nâng cao hiệu suất, được gọi là thực thi suy đoán, dự đoán các lệnh trong tương lai mà CPU có thể nhận được và sau đó thực hiện các tác vụ tương ứng trước khi chúng được gọi. Nếu các lệnh không bao giờ đến, CPU sẽ loại bỏ công việc mà nó đã thực hiện. Khi dự đoán đúng, CPU đã hoàn thành nhiệm vụ rồi.

Bằng cách sử dụng mã buộc CPU thực thi các lệnh được chọn cẩn thận, các cuộc tấn công Spectre có thể trích xuất dữ liệu bí mật mà CPU sẽ truy cập nếu nó thực hiện các lệnh ma. Trong bảy năm qua, các nhà nghiên cứu đã phát hiện ra nhiều biến thể tấn công dựa trên những sai sót về kiến trúc không thể sửa chữa được. Các nhà sản xuất CPU đã phản ứng bằng cách tạo các bản vá trong cả mã vi mô và mã nhị phân nhằm hạn chế các hoạt động thực thi suy đoán trong một số trường hợp nhất định. Tất nhiên, những hạn chế này thường làm giảm hiệu suất của CPU.

Khi chi phí đầu tư cao hơn lợi nhuận

Theo thời gian, những biện pháp giảm thiểu đó đã làm giảm hiệu suất xử lý đồ họa tới 20%, một thành viên của nhóm phát triển Ubuntu gần đây báo cáo. Ngoài ra, thành viên trong nhóm cho biết, Ubuntu sẽ tích hợp nhiều biện pháp giảm thiểu tương tự trực tiếp vào Kernel của mình, cụ thể là trong bản phát hành Questing Quokka dự kiến vào tháng 10. Với sự tham vấn của các đối tác của họ tại Intel, các kỹ sư bảo mật của Ubuntu đã quyết định vô hiệu hóa các biện pháp giảm thiểu trong trình điều khiển thiết bị cho Intel Đồ họa tính toán thời gian chạy.

“Sau khi thảo luận giữa Intel và các nhóm bảo mật của Canonical, chúng tôi đồng ý rằng Spectre không còn cần phải giảm nhẹ cho GPU ở cấp độ Compute Runtime, nhà phát triển Ubuntu Shane McKee viết. Ông nói tiếp:

Tại thời điểm này, Spectre đã được giảm thiểu trong kernel và cảnh báo rõ ràng từ bản dựng Compute Runtime đóng vai trò là thông báo cho những người chạy kernel đã sửa đổi mà không có các bản vá đó. Vì những lý do này, chúng tôi cảm thấy rằng việc giảm thiểu Spectre trong Thời gian chạy điện toán không còn mang lại đủ tác động bảo mật để biện minh cho sự cân bằng hiệu suất hiện tại.

McKee tiếp tục nói rằng do đó, “Người dùng có thể mong đợi cải thiện hiệu suất lên tới 20%.”

Nhà phát triển thừa nhận rằng sự thay đổi này có thể mở ra các lỗ hổng bảo mật hoặc gây ra lỗi nhưng nói rằng cả Ubuntu và Intel đều tin tưởng rằng các phiên bản bị vô hiệu hóa sẽ an toàn.

Hầu hết các nhà nghiên cứu mà Ars tham khảo đều đồng ý. Họ lý luận rằng các biện pháp giảm thiểu được tích hợp trong kernel có khả năng bảo vệ chống lại hầu hết nếu không phải tất cả các tình huống tấn công Spectre. Họ cũng lưu ý rằng không có báo cáo nào về các cuộc tấn công của Spectre từng được sử dụng tích cực trong tự nhiên.

“Không ai bận tâm đến việc tấn công những âm hộ này vì phải mất rất nhiều thời gian kỹ thuật để thực hiện các cuộc tấn công chống lại chúng đến bất kỳ mức độ nghiêm ngặt hữu ích nào và việc lấy lại bất kỳ dữ liệu thú vị nào bên ngoài các tình huống rất được nhắm mục tiêu là rất khó xảy ra (cộng với nó gây ồn ào do số lần lặp bạn cần thực hiện trên các loại kênh bên này), nhà nghiên cứu độc lập của ” Graham Sutherland viết trên Mastodon. “Nền kinh tế không phù hợp với những kẻ tấn công, đặc biệt khi có rất nhiều cách tiếp cận tấn công có mức thưởng cao hơn với nỗ lực thấp hơn mà chúng có thể ném vào stuff.”

“Từ góc độ người dùng, nó cũng có rủi ro/phần thưởng,” một nhà nghiên cứu đang xử lý việc giảm kích thước thêm vào. “Có lẽ không vô hiệu hóa các biện pháp giảm thiểu kênh bên trên các máy chủ đa người dùng. ...” Nhưng đối với người dùng thông thường, “bạn có mối đe dọa cao hơn nhiều từ việc tải xuống phần mềm độc hại thực hiện bất kỳ điều gì khác.”

Cuối cùng, kỹ sư mật mã Sophie Schmieg cho biết, lợi ích của việc giảm thiểu không đáng để chi phí hiệu suất cho hiệu suất GPU, trong đó việc dự đoán các nhánh lệnh quan trọng hơn so với hiệu suất CPU.

“Hệ thống có thể song song hóa hiệu quả nhiều hành động hơn mà không yêu cầu các điểm đồng bộ hóa đắt tiền giữa các lõi,” Schmieg nói rằng. “Nếu có, thứ gì đó song song ồ ạt như GPU muốn thực hiện dự đoán nhánh thậm chí còn tự do hơn cả CPU.”

Một điều mà người dùng Ubuntu nên biết là sự thay đổi sẽ chỉ mang lại hiệu suất tăng lên khi GPU đang xử lý khối lượng công việc chạy OpenCL framework hoặc the OneAPI Cấp Zero giao diện. Điều đó có thể có nghĩa là những người sử dụng trò chơi và các ứng dụng tương tự sẽ không thấy lợi ích gì.

Người dùng Ubuntu chạy nhân Linux tùy chỉnh mà không cần giảm thiểu GPU Spectre nên tiếp tục giảm thiểu mức độ thời gian chạy tính toán, người phát ngôn của nhà phát triển Ubuntu Canonical cho biết. Những người dùng này có thể tự xây dựng Thời gian chạy tính toán bằng

NEO_DISABLE_MITIGATIONS=false flag thêm.

Tác giả tanthanh Admin
Bài viết trước Lỗ hổng bảo mật bị khai thác triệt để cho phép kiểm soát đặc biệt đối với toàn bộ hệ thống máy chủ.

Lỗ hổng bảo mật bị khai thác triệt để cho phép kiểm soát đặc biệt đối với toàn bộ hệ thống máy chủ.

Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899