Ubuntu GPU Spectre सुरक्षा उपाय बंद करता है—इसका आपके लिए क्या मतलब है और कैसे प्रतिक्रिया दें। सुरक्षा और प्रदर्शन पर प्रभाव समझें।

कैनोनिकल का निर्णय कि वे उबंटू 24.04 LTS (नोबल नंबरट) और आगामी 25.10 रिलीज़ को इंटेल के GPU कंप्यूट रनटाइम में Spectre सुरक्षा उपायों को अक्षम करके भेजेंगे, एक जीवंत बहस को जन्म दिया है। OpenCL और Level Zero वर्कलोड्स के लिए 20 प्रतिशत तक अधिक प्रदर्शन आकर्षक लगता है, फिर भी सुरक्षा उत्साही लोग सावधानी बरत रहे हैं। यह गाइड—जटिल शब्दजाल से मुक्त लेकिन तकनीकी रूप से गहरा—आपको शुरुआती और विशेषज्ञ दोनों के लिए आवश्यक सब कुछ देता है: पृष्ठभूमि, यथार्थवादी जोखिम मूल्यांकन, और आपके सिस्टम की जांच करने तथा आवश्यक होने पर पुनः सुरक्षा स्थापित करने के चरण-दर-चरण निर्देश।
फिर से सब लोग Spectre के बारे में क्यों बात कर रहे हैं?
2018 में, Spectre और Meltdown ने वैश्विक सुर्खियां बटोरीं। ये दो प्रकार के ट्रांज़िएंट-एक्ज़ीक्यूशन या स्पेकुलेटिव-एक्ज़ीक्यूशन हमले ऐसे हैं जो कथित रूप से पृथक मेमोरी से रहस्यों (पासवर्ड, कुंजी, सेशन टोकन) को लीक कर सकते हैं, जब स्पेकुलेटिव एक्ज़ीक्यूशन गलत हो जाता है तो सूक्ष्म समयांतरों का फायदा उठाकर। Meltdown को Kernel Page-Table Isolation (KPTI) के साथ अपेक्षाकृत जल्दी कम किया गया। Spectre एक हाइड्रा साबित हुआ—जब एक सिर काटा गया, तो एक नया संस्करण (V2, BHB/BHI, Straight-Line Spec, Retbleed, और कई अन्य) सामने आया।
सुरक्षा उपायों की कीमत थी: आपके वर्कलोड के आधार पर, CPU प्रदर्शन और I/O थ्रूपुट में स्पष्ट कमी आई। कैनोनिकल अब उस समझौते पर पुनर्विचार कर रहा है—इस बार CPU पर नहीं, बल्कि GPU कंप्यूट पक्ष पर। Launchpad बग #2110131 के अनुसार, ग्राफिक्स सुरक्षा उपायों को अक्षम करने से OpenCL प्रदर्शन में 20 प्रतिशत तक की वृद्धि होती है; इंटेल अपने बाइनरीज़ को बिना इन सुरक्षा उपायों के लंबे समय से भेज रहा है।
CPU ≠ GPU—असल में क्या अक्षम किया जा रहा है?
अधिकांश उपयोगकर्ता Spectre को केवल CPU से जोड़ते हैं। फिर भी, 2022 से प्रकाशित पेपर दिखाते हैं कि आधुनिक इंटीग्रेटेड ग्राफिक्स (iGPUs) में भी स्पेकुलेटिव साइड चैनल होते हैं। इंटेल ने Compute Runtime (NEO) में सुरक्षा उपाय जोड़े हैं, जिन्हें CMake स्विच NEO_DISABLE_MITIGATIONS के माध्यम से नियंत्रित किया जा सकता है।
कैनोनिकल ने अब उस स्विच को डिफ़ॉल्ट रूप से TRUE सेट कर दिया है—केवल लाइब्रेरी libigdrcl.so (OpenCL) और Level Zero बैकएंड में। कर्नेल सुरक्षा (IBRS, IBPB, KPTI आदि) बरकरार हैं। यह एक क्लासिक समझौता है: GPU पर कम ओवरहेड, लेकिन सैद्धांतिक रूप से बड़ा हमला सतह। फोरॉनिक्स ने लगभग 20 प्रतिशत की गति वृद्धि की पुष्टि की है, खासकर AI इन्फरेंस, वीडियो ट्रांसकोडिंग (HandBrake QSV), और Blender Cycles रेंडरिंग कार्यों में।
यह निर्णय कैसे लिया गया?
इंटेल और कैनोनिकल ने अपने प्रयासों का समन्वय किया। दोनों सुरक्षा टीमें GPU सुरक्षा उपाय के लाभ को उसके प्रदर्शन लागत से कम आंकीं।
कोई ज्ञात वास्तविक दुनिया का शोषण मौजूद नहीं है। सार्वजनिक प्रूफ ऑफ कॉन्सेप्ट जो स्पष्ट रूप से iGPU को लक्षित करते हैं, सामने नहीं आए हैं। प्रारंभिक CPU-साइड Spectre संस्करणों के विपरीत, कोई काम करने वाला हमला कोड प्रदर्शित नहीं हुआ है—यह पूरी तरह से मुक्त पास नहीं है, लेकिन एक महत्वपूर्ण डेटा पॉइंट है।
कर्नेल फिक्स अभी भी