Ubuntu может отключить GPU-защиту Intel ради +20% к производительности

Ubuntu может отключить GPU-защиту Intel ради +20% к производительности

Ubuntu может отключить GPU-защиту Intel ради +20% к производительности

У Intel, как известно, непростая история с уязвимостями аппаратного уровня: Spectre, Meltdown и вся эта архитектурная боль. Чтобы хоть как-то исправить ситуацию, компания выкатывала патчи микрокода и ограничивала работу механизма спекулятивного выполнения.

Но мало кто знает, что похожая история происходит и с графикой Intel. Да, даже у встроенного видео и Arc-дискреток.

Выяснилось, что защитные меры на GPU тоже съедают кусок производительности — на Linux, например, отключение этих защит в OpenCL и Level Zero может прибавить до 20% скорости.

Теперь Canonical, разработчики Ubuntu, официально рассматривают возможность отключить эту защитную функциональность по умолчанию в системе.

Причём без хаков и танцев с бубном — Intel сама выложила на GitHub сборки своих GPU-стеков с отключёнными митигациями. Canonical это, конечно, подбодрило.

Да, риски остаются — полностью безопасным такой шаг не назвать. Но разработчики отмечают, что ядро Ubuntu и так включает серьёзные CPU-уровневые защиты, а значит, угроза оценивается как довольно низкая.

Пока неясно, включена ли эта же защита на Windows 11 — Intel официально не комментирует. Но на фоне просадок в производительности, особенно на Arc, всё больше пользователей предпочитают риск ради скорости. Многие геймеры уже давно вручную отключают CPU-митигации.

Canonical сейчас балансирует между безопасностью и здравым смыслом. И судя по всему, для десктопных Linux-пользователей этот выбор может вскоре стать проще — если производительность важнее теоретической угрозы, GPU-защиту просто отключат.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru