เรามักได้ยินว่าเวลาเปิดฟีเจอร์ด้านความปลอดภัย ระบบจะช้าลงนิดหน่อยใช่ไหมครับ? บน CPU ของ Intel เองนี่ก็เป็นแบบนั้นมานาน เพราะหลังการค้นพบช่องโหว่ Spectre/Meltdown เขาต้องเปิด mitigations ต่าง ๆ ซึ่งบางตัวลากประสิทธิภาพลงไป 30–40% เลยทีเดียว

ล่าสุดมีรายงานว่า GPU ของ Intel ก็มีปัญหาแบบเดียวกัน โดยเฉพาะเวลาใช้งานด้าน compute เช่นงาน OpenCL หรือ Level Zero บน Linux — ถ้า “ปิด” ระบบรักษาความปลอดภัยบางตัวลงไป ประสิทธิภาพจะดีขึ้น 20% ทันที!

Canonical ถึงกับออกมายืนยันว่า Ubuntu เตรียมปิด mitigations พวกนี้โดยดีฟอลต์ เพราะเห็นว่า:
- Intel เอง ก็แจกโค้ด OpenCL / Level Zero ที่ไม่มี mitigations มาด้วยอยู่แล้ว
- บน CPU มีการป้องกันอยู่แล้วใน Kernel ทำให้ GPU ไม่จำเป็นต้องมีซ้ำซ้อน
- ความเสี่ยงด้านความปลอดภัยใน GPU ต่ำกว่า CPU เพราะไม่ได้รัน OS โดยตรง

แม้จะไม่รู้ชัดว่าช่องโหว่คืออะไร (เพราะ Intel ไม่เปิดเผยแบบละเอียด) แต่ “ผลลัพธ์จากการปิด = ประสิทธิภาพเพิ่มแรง” ก็ทำให้คนเริ่มพิจารณาทำตาม

✅ การปิด security mitigations บน GPU ของ Intel ช่วยเพิ่มประสิทธิภาพ compute ได้มากถึง 20%  
• โดยเฉพาะการใช้ OpenCL และ Level Zero บน Linux

✅ Canonical (Ubuntu) เตรียมปิด mitigations พวกนี้ในเวอร์ชันของตัวเองโดยดีฟอลต์  
• หลังทดลองแล้วว่า “ความเสี่ยงน้อยกว่าประสิทธิภาพที่ได้”

✅ Intel เองก็เผยแพร่ compute stack แบบไม่มี mitigations โดยดีฟอลต์บน GitHub แล้ว  
• ช่วยยืนยันว่า “การปิด” ยังอยู่ในกรอบที่ยอมรับได้

✅ โค้ดปัจจุบันบน Ubuntu Kernel ฝั่ง CPU ยังคงมี security mitigations ครบตามมาตรฐาน Intel  
• ทำให้ฝั่ง GPU สามารถลดซ้ำซ้อนได้

✅ Mitigations ฝั่ง GPU มีผลทั้งกับชิปกราฟิกแบบ Integrated (iGPU) และ Dedicated GPU ของ Intel (Arc)

✅ สาเหตุของการลดประสิทธิภาพบน CPU มักมาจาก mitigations ที่กระทบกับหน่วย branch predictor และ cache  
• บน GPU แม้ไม่รัน OS แต่ก็มีหน่วยความจำร่วมที่อาจถูกโจมตีในบางวิธีได้

https://www.tomshardware.com/pc-components/gpus/disabling-intel-graphics-security-mitigations-boosts-compute-performance-20-percent-uplift-from-setting-change-that-even-intel-employs-despite-unknown-security-risk
เรามักได้ยินว่าเวลาเปิดฟีเจอร์ด้านความปลอดภัย ระบบจะช้าลงนิดหน่อยใช่ไหมครับ? บน CPU ของ Intel เองนี่ก็เป็นแบบนั้นมานาน เพราะหลังการค้นพบช่องโหว่ Spectre/Meltdown เขาต้องเปิด mitigations ต่าง ๆ ซึ่งบางตัวลากประสิทธิภาพลงไป 30–40% เลยทีเดียว ล่าสุดมีรายงานว่า GPU ของ Intel ก็มีปัญหาแบบเดียวกัน โดยเฉพาะเวลาใช้งานด้าน compute เช่นงาน OpenCL หรือ Level Zero บน Linux — ถ้า “ปิด” ระบบรักษาความปลอดภัยบางตัวลงไป ประสิทธิภาพจะดีขึ้น 20% ทันที! Canonical ถึงกับออกมายืนยันว่า Ubuntu เตรียมปิด mitigations พวกนี้โดยดีฟอลต์ เพราะเห็นว่า: - Intel เอง ก็แจกโค้ด OpenCL / Level Zero ที่ไม่มี mitigations มาด้วยอยู่แล้ว - บน CPU มีการป้องกันอยู่แล้วใน Kernel ทำให้ GPU ไม่จำเป็นต้องมีซ้ำซ้อน - ความเสี่ยงด้านความปลอดภัยใน GPU ต่ำกว่า CPU เพราะไม่ได้รัน OS โดยตรง แม้จะไม่รู้ชัดว่าช่องโหว่คืออะไร (เพราะ Intel ไม่เปิดเผยแบบละเอียด) แต่ “ผลลัพธ์จากการปิด = ประสิทธิภาพเพิ่มแรง” ก็ทำให้คนเริ่มพิจารณาทำตาม ✅ การปิด security mitigations บน GPU ของ Intel ช่วยเพิ่มประสิทธิภาพ compute ได้มากถึง 20%   • โดยเฉพาะการใช้ OpenCL และ Level Zero บน Linux ✅ Canonical (Ubuntu) เตรียมปิด mitigations พวกนี้ในเวอร์ชันของตัวเองโดยดีฟอลต์   • หลังทดลองแล้วว่า “ความเสี่ยงน้อยกว่าประสิทธิภาพที่ได้” ✅ Intel เองก็เผยแพร่ compute stack แบบไม่มี mitigations โดยดีฟอลต์บน GitHub แล้ว   • ช่วยยืนยันว่า “การปิด” ยังอยู่ในกรอบที่ยอมรับได้ ✅ โค้ดปัจจุบันบน Ubuntu Kernel ฝั่ง CPU ยังคงมี security mitigations ครบตามมาตรฐาน Intel   • ทำให้ฝั่ง GPU สามารถลดซ้ำซ้อนได้ ✅ Mitigations ฝั่ง GPU มีผลทั้งกับชิปกราฟิกแบบ Integrated (iGPU) และ Dedicated GPU ของ Intel (Arc) ✅ สาเหตุของการลดประสิทธิภาพบน CPU มักมาจาก mitigations ที่กระทบกับหน่วย branch predictor และ cache   • บน GPU แม้ไม่รัน OS แต่ก็มีหน่วยความจำร่วมที่อาจถูกโจมตีในบางวิธีได้ https://www.tomshardware.com/pc-components/gpus/disabling-intel-graphics-security-mitigations-boosts-compute-performance-20-percent-uplift-from-setting-change-that-even-intel-employs-despite-unknown-security-risk
0 ความคิดเห็น 0 การแบ่งปัน 28 มุมมอง 0 รีวิว