Ubuntu disabiliterà mitigazioni di sicurezza sulle GPU Intel per migliorare le prestazioni
Canonical e Intel rimuoveranno le mitigazioni di sicurezza nello stack Compute Runtime delle GPU Intel su Ubuntu, con un potenziale guadagno del 20% in performance. Dopo analisi congiunte, si è ritenuto che queste protezioni non siano più necessarie, grazie alle contromisure già attive a livello di kernel Linux.
di Manolo De Agostini pubblicata il 23 Giugno 2025, alle 08:01 nel canale Sistemi OperativiArcIntelUbuntuCanonical
Canonical e Intel hanno deciso di rimuovere alcune mitigazioni di sicurezza attive nella Compute Runtime delle GPU Intel su Ubuntu, con l'obiettivo di recuperare fino al 20% di performance in ambiti di calcolo grafico, come OpenCL e Level Zero.
Secondo quanto riportato da Phoronix, che fa riferimento a un ticket pubblicato su Launchpad, la decisione giunge una valutazione congiunta tra i team di sicurezza delle due aziende, i quali hanno ritenuto che le mitigazioni, introdotte in risposta a vulnerabilità come Spectre, non siano più necessarie a livello di Compute Runtime per le GPU. Queste vulnerabilità, infatti, risultano già mitigate a livello di kernel Linux, rendendo ridondanti le protezioni implementate nello stack software specifico per le GPU.

La modifica verrà applicata tramite l'opzione di compilazione NEO_DISABLE_MITIGATIONS, già adottata da Intel nei binari distribuiti attraverso il proprio repository GitHub. Canonical intende integrare questa scelta nei pacchetti ufficiali della distribuzione a partire da Ubuntu 25.10. Al momento è disponibile un PPA dove sono in corso i test delle nuove build senza mitigazioni.
Come accennato, i benefici attesi in termini di performance sono significativi, con incrementi fino al 20% in ambiti di calcolo grafico. Tuttavia, Canonical riconosce che la rimozione di una mitigazione potrebbe teoricamente riaprire la porta a vulnerabilità sconosciute o portare alla scoperta di bug precedentemente nascosti dalle stesse mitigazioni. Nonostante ciò, la mancanza di exploit noti, unita all'esperienza diretta di Intel con build già prive di queste difese, sembra aver fornito sufficiente fiducia per procedere.
Il cambiamento riguarda esclusivamente lo stack software Compute Runtime delle GPU e non ha impatto sulle mitigazioni di sicurezza implementate nel kernel o in altri livelli del sistema. Gli sviluppatori e gli utenti con kernel personalizzati non patchati riceveranno comunque un avviso in fase di compilazione.










Le soluzioni FSP per il 2026: potenza e IA al centro
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
Windows 11, nuovo bug blocca le app: colpiti anche Notepad e Snipping Tool
Tre sistemi operativi in uno smartphone: ecco come funziona il nuovo NexPhone
Crypto in Italia: 2,8 milioni di possessori e un gap con l'Europa che fa discutere
Pubblicato 'il carattere' di Claude: utile e onesto, non deve distruggere l'umanità
Siri cambia volto su iOS 27 e macOS 27: diventerà un vero e proprio chatbot conversazionale
Il facelift di Volkswagen ID.4 sembra un'auto tutta nuova: ecco le foto spia
Pokémon arriva negli Universal Studios con un'attrazione permanente
Attenzione al nuovo malware per Android: sfrutta l'IA per cliccare su annunci nascosti
Netatmo aggiorna riscaldamento e sicurezza con la nuova gamma ORIGINAL
Netflix punterà sempre più sull'intelligenza artificiale: ecco come intende utilizzarla
Un futuro pieno di schifezze fatte dall'IA: il monito di 800 creativi
CATL svela la batteria al sodio che può cambiare l'elettrico per i veicoli commerciali
Apple è in difficoltà con i display degli iPhone: Samsung interviene in soccorso








0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".