Разделы

Техника

Intel втихаря замедлила свои видеокарты «ради безопасности». Ее раскусили разработчики Linux

Видеокарты Intel по ее же собственной вине работают на 20% медленнее, чем могли бы. Intel душит их различными системами безопасности, не спрашивая разрешение пользователей. Свет на проблему пролили разработчики Ubuntu, которые намерены принудительно отключить все «тормоза» и дать картам Intel работать на полную мощность.

Во имя безопасности

Ускорители графики Intel, как выяснилось не способны показать все, на что они способны. Intel программно ограничила их производительность приблизительно на 20%, внедряя одну технологию повышения безопасности за другой, пишет портал Phoronix.

Снижение проявляется пока лишь в вычислениях посредством API OpenCL и Level Zero, но в будущем оно может распространиться и на другие возможности видеоускорителей, если Intel не превратит душить их. Реализовано все это посредством драйверов, то есть программно.

Напомним, Intel – мировой лидер на рынке видеокарт, но лишь потому, что занимает свыше 60% глобального рынка процессоров с архитектурой х86. В них часто есть видеоподсистема, что и делает Intel первой в этом сегменте. Если же рассматривать исключительно дискретные ускорители графики, на рынок которых Intel вернулась в начале 2021 г. с картами Arc, то за четыре года ее доля не доросла даже до 1% (Juniper Research, I квартал 2025 г.). AMD и Nvidia не дают ей и шанса.

Зачем нужна безопасность Intel

Процессоры Intel, как сообщал CNews, кишат уязвимостями (как, впрочем, и чипы AMD), многие из которых нельзя закрыть посредством замены микрокода в уже произведенных и тем более проданных CPU. Очень часто проблему решают либо на уровне ядра системы, либо на уровне драйверов. Здесь же речь идет именно о двойном решении, на деле избыточном, пишет Phoronix.

Intel помогает исправить то, что сама сломала

В частности, многие процессоры Intel имеют при себе неустраняемую уязвимость Spectre, очень широкие ворота для любого относительно опытного хакера. Она открывает перед ним огромное количество возможностей по взлому ПК на базе этих процессоров.

Однако и Canonical, и Intel признают, что за годы с момента выявления Spectre в 2018 г. разработчики Linux надежно защитили ОС на уровне от различных последствий эксплуатации этой бреши.

Intel клином вышибают

К моменту выхода материала не было известно, как далеко Intel зашла в программном замедлении своих видеокарт, и распространяется ли эта проблема на компьютеры под управлением Windows. Однако она совершенно точно имеется в Linux – на нее указали специалисты компании Canonical, разработчика Ubuntu, самого известного в мире дистрибутива Linux.

Canonical утверждает, что готовится отключить меры безопасности, приводящие к замедлению видеокарт Intel, в пакетах Ubuntu, чтобы вернуть им потерянную производительность. Что примечательно, Intel окажет Canonical помощь в этом, пишет Phoronix, хотя пока и не уточняется, в чем именно она будет заключаться.

«Я не рассматривал затраты на меры по снижению безопасности графики Intel так же внимательно, как на стороне ЦП, но, по-видимому, сейчас они составляют около 20%, – отметил специалист Phoronix Майкл Ларабел (Michael Larabel). – Intel позволяет создавать свой вычислительный стек GPU без этих мер по снижению, используя опцию сборки NEO_DISABLE_MITIGATIONS, и именно ее Canonical сейчас пытается установить для пакетов Ubuntu, чтобы избежать значительного влияния на производительность».

По прогнозам Ларабела, Canonical внедрит необходимые изменения в Ubuntu 25.10 – релиз этой сборки ожидается в октябре 2025 г. «Эта опция NEO_DISABLE_MITIGATIONS предназначена только для компиляции стека Intel Compute Runtime и не влияет на безопасность ядра Linux или что-либо еще за пределами вычислительного стека Intel NEO GPU», – продолжил Ларабел, подтвердив, что Intel в курсе инициативы Canonical. По его словам, Intel и Canonical успели согласовать готовящиеся изменения и уверены, что они если и несут риски безопасности, то минимальные.

Не все так просто

Intel, понимая, что она ухудшает пользовательский опыт, уже разместила на GitHub пакеты Compute Runtime для OpenCL и Level Zero с заранее отключенными механизмами безопасности. Но непосредственные разработчики Ubuntu не согласны с официальной позицией Intel и Canonical относительно безопасности такого решения.

CNews.Миллиардеры: опубликован первый рейтинг самых богатых владельцев публичных интернет-компаний России
кадры

По их словам, отключение защитных механизмов может «открыть неизвестные пути для атаки». Они также отметили, что сборки Compute Runtime для различных дистрибутивов Linux немного отличаются. В пример они привели сборку для Debian.

«Это означает, что у нас могут быть неизвестные поведенческие различия между архивной версией и версиями, опубликованными в их репозитории Github», – добавили разработчики.

Геннадий Ефремов