Ubuntu禁用Spectre/Meltdown Protections

在2018年发布了针对CPU的全部投机执行攻击。当时,它们似乎很灾难性。但是修复程序也是如此。投机执行是一种加快CPU的方法,并且消除这些增强功能导致了大幅度的性能下降。 Ubuntu禁用了一些保护措施,导致了20%的性能提升。在英特尔和规范的安全团队之间进行了讨论,我们同意在计算运行时级别不再需要为GPU减轻Specter。在这一点上,幽灵在内核中得到了减轻,并且对计算运行时构建的明确警告是那些没有这些补丁的运行修改的内核的通知。由于这些原因,我们认为计算运行时的幽灵缓解不再提供足够的安全性影响来证明当前的绩效折衷...

来源:Schneier _恶意软件
ubuntu在2018年发布了针对CPU的全类投机执行攻击的Spectre/Meltdown Protections,在2018年发表了。当时,它们似乎很灾难性。但是修复程序也是如此。投机执行是一种加快CPU的方法,并且消除这些增强功能导致了大幅度的性能下降。 Ubuntu禁用了一些保护措施,导致了20%的性能提升。在英特尔和规范的安全团队之间进行了讨论,我们同意在计算运行时级别不再需要为GPU减轻Specter。在这一点上,幽灵在内核中得到了减轻,并且对计算运行时构建的明确警告是那些没有这些补丁的运行修改的内核的通知。由于这些原因,我们认为计算运行时的幽灵缓解不再提供足够的安全性影响来证明当前的绩效折衷。我同意这一权衡。这些攻击很难发挥作用,并且剥落有用的数据并不容易。 News文章:网络攻击,恶意软件,操作系统发表于2025年7月2日,上午7:02•22条评论

Ubuntu禁用Spectre/Meltdown Protections

在2018年发布了针对CPU的全部投机执行攻击。当时,它们似乎很灾难性。但是修复程序也是如此。投机执行是加快CPU的一种方法,并且消除这些增强功能导致了大量的性能下降。

出版了

现在,人们正在重新思考权衡。 Ubuntu禁用了一些保护措施,从而提高了20%的性能。

已禁用

我同意这一权衡。这些攻击很难发挥作用,并且剥落有用的数据并不容易。有更简单的方法来攻击系统。

新闻文章。

文章

标签:网络攻击,恶意软件,操作系统

网络攻击 恶意软件 操作系统

发布于2025年7月2日上午7:02•22条评论

22条评论