Ubuntu может отключить GPU-защиту Intel ради +20% к производительности

Ubuntu может отключить GPU-защиту Intel ради +20% к производительности

Ubuntu может отключить GPU-защиту Intel ради +20% к производительности

У Intel, как известно, непростая история с уязвимостями аппаратного уровня: Spectre, Meltdown и вся эта архитектурная боль. Чтобы хоть как-то исправить ситуацию, компания выкатывала патчи микрокода и ограничивала работу механизма спекулятивного выполнения.

Но мало кто знает, что похожая история происходит и с графикой Intel. Да, даже у встроенного видео и Arc-дискреток.

Выяснилось, что защитные меры на GPU тоже съедают кусок производительности — на Linux, например, отключение этих защит в OpenCL и Level Zero может прибавить до 20% скорости.

Теперь Canonical, разработчики Ubuntu, официально рассматривают возможность отключить эту защитную функциональность по умолчанию в системе.

Причём без хаков и танцев с бубном — Intel сама выложила на GitHub сборки своих GPU-стеков с отключёнными митигациями. Canonical это, конечно, подбодрило.

Да, риски остаются — полностью безопасным такой шаг не назвать. Но разработчики отмечают, что ядро Ubuntu и так включает серьёзные CPU-уровневые защиты, а значит, угроза оценивается как довольно низкая.

Пока неясно, включена ли эта же защита на Windows 11 — Intel официально не комментирует. Но на фоне просадок в производительности, особенно на Arc, всё больше пользователей предпочитают риск ради скорости. Многие геймеры уже давно вручную отключают CPU-митигации.

Canonical сейчас балансирует между безопасностью и здравым смыслом. И судя по всему, для десктопных Linux-пользователей этот выбор может вскоре стать проще — если производительность важнее теоретической угрозы, GPU-защиту просто отключат.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вишинг-атака помогла похитить данные клиентов Cisco

Как сообщила Cisco, злоумышленник смог обманом получить доступ к данным пользователей Cisco.com. Всё произошло после фишингового звонка (так называемый «вишинг» — когда атакуют через голосовую связь), во время которого киберпреступник притворился сотрудником и убедил представителя Cisco выдать ему доступ.

Инцидент обнаружили 24 июля. Киберпреступник получил и выгрузил часть данных из облачной CRM-системы, с которой Cisco работает через стороннего подрядчика.

Утекла базовая информация о клиентах: имена, названия компаний, адреса, имейлы, телефоны, ID пользователей, а также технические детали вроде даты создания аккаунта.

Сколько всего пользователей пострадало — в Cisco не говорят. Представитель компании отказался уточнить масштабы утечки.

Судя по всему, это не первый случай взлома через такие CRM-платформы. Ранее сообщалось о похожих инцидентах у Allianz Life, Tiffany & Co., Qantas и других компаний, данные которых хранились в системах Salesforce. Известно, что Cisco тоже является клиентом Salesforce.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru