全新上线:Antivirus AI Mac立即了解 →
简体中文
Deutsch English Español Français Italiano Português Русский العربية हिन्दी 日本語
个人用户
你的隐私。
绝不妥协。
面向 Android、iPhone、Mac 和 Windows 的实时 AI 安全防护。通过独立认证,并屡获大奖。
查看产品
AndroidAndroid
Anti Spy newfree
检测并拦截间谍软件
Antivirus AI newfree
实时 AI 防护
Firewall AI free
控制网络访问
Camera Guard free
实时监控摄像头
Micro Guard free
保护麦克风免受窃听
iShredder newfree
永久删除数据
iOSiOS
iShredder iOS new
安全删除照片和文件
MacMac
Antivirus AI Mac free
macOS 病毒防护
Camera Guard Mac
实时监控摄像头
iShredder Mac
经认证的文件删除
iShredder iOS
也支持 Apple Silicon Mac
iLocker Mac
加密并锁定应用
WindowsWindows
iShredder Windows
经认证的数据擦除
iShredder Server
面向服务器与 IT 团队
iShredder Technical
23 项经认证的擦除标准
企业用户
为你的组织提供
安全防护。
为中小企业、政府机构和大型企业提供经认证的数据擦除与安全防护,全面符合 GDPR。
查看企业方案
Android & iOS
iShredder Business b2b
安全擦除多台设备
iShredder Enterprise
MDM 集成与证书
Windows Server
iShredder Server b2b
擦除服务器与 RAID 阵列
iShredder Technical
可启动,23 项经认证的擦除标准
国防
国防方案
国防方案 gov
深受全球政府机构与防务组织信赖
关于我们
塑造安全未来。
自 2004 年起。
我们为全球超过 800 万人保护隐私——独立、透明,且不进行不必要的数据收集。
我们的故事
公司
Protectstar
我们是谁,以及驱动我们的是什么
我们的理念
安全是一项人权
为什么选择 Protectstar
经认证,屡获殊荣
你的隐私
我们如何保护你的数据
环境
我们对地球的承诺
团队与媒体
我们的团队
Protectstar 背后的人
创始人寄语
第一视角了解愿景与使命
媒体中心
媒体资料、标志与新闻包
客户心声
用户怎么说
技术
人工智能
人工智能
设备端 AI 实时识别新威胁
iShredding
iShredding
23 项经认证的擦除标准
个人用户
企业用户
关于我们
FAQ 与支持博客

Ubuntu 禁用 GPU Spectre 缓解措施——这对您意味着什么及如何应对。了解风险并采取适当防护措施,保障系统安全。

Ubuntu 禁用 GPU Spectre 缓解措施——这对您意味着什么及如何应对。了解风险并采取适当防护措施,保障系统安全。
July 03, 2025

Canonical决定在Ubuntu 24.04 LTS(Noble Numbat)及即将发布的25.10版本中,默认关闭英特尔GPU计算运行时中的Spectre防护,引发了热烈讨论。OpenCL和Level Zero工作负载性能提升高达20%听起来非常诱人,但安全专家们却敲响了警钟。本指南摒弃术语,技术深度兼备,为初学者和专业人士提供全面信息:背景介绍、现实风险评估,以及逐步检查并在必要时重新加固系统的操作指南。

为什么大家又在谈论Spectre?

2018年,Spectre和Meltdown成为全球头条新闻。这两类瞬态执行或推测执行攻击利用推测执行出错时微小的时间差,从本应隔离的内存中泄露秘密(密码、密钥、会话令牌)。Meltdown通过内核页表隔离(KPTI)较快得到缓解。Spectre则如九头蛇般,每砍掉一个变种(V2、BHB/BHI、Straight-Line Spec、Retbleed等),又冒出新的变种。

防护措施带来了性能代价:根据工作负载不同,CPU性能和I/O吞吐量明显下降。Canonical这次重新权衡了这项取舍——这次不是在CPU端,而是在GPU计算端。根据Launchpad漏洞#2110131,关闭图形防护可提升OpenCL性能高达20%;英特尔早已在其二进制文件中禁用了这些防护。

CPU ≠ GPU——到底禁用了什么?

大多数用户只将Spectre与CPU关联。然而,自2022年以来发表的论文显示,现代集成显卡(iGPU)也存在推测执行侧信道。英特尔对此在开放计算运行时(NEO)中添加了防护,可通过CMake开关NEO_DISABLE_MITIGATIONS控制。

Canonical现已默认将该开关设为TRUE——仅限于库libigdrcl.so(OpenCL)和Level Zero后端。内核层防护(IBRS、IBPB、KPTI等)依然生效。这是经典的权衡:GPU上开销减少,但理论上攻击面增大。Phoronix确认性能提升约20%,尤其在AI推理、视频转码(HandBrake QSV)和Blender Cycles渲染任务中表现明显。

决策是如何做出的?

英特尔与Canonical协调合作,双方安全团队认为GPU防护的性能代价超过其带来的收益。

目前无已知真实世界的利用案例。针对iGPU的公开概念验证尚未出现。与早期CPU端Spectre变种不同,尚无可用攻击代码——虽非绝对安全,但这是重要参考。

内核补丁依然有效。即使出现新的GPU变种,攻击者也必须先绕过内核屏障,才能窃取有价值数据。安全专家Bruce Schneier总结道:攻击难以实施,存在更易途径入侵系统,且性能损失与安全收益不成比例。

我会受到影响吗?

  1. 你的工作负载是否使用OpenCL或oneAPI/Level Zero?
    如果你只是浏览网页、办公或玩游戏,通常不会涉及这些框架。
  2. 你是否使用带有集成GPU(第9代/Skylake至Meteor Lake)或英特尔Arc显卡的英特尔系统?
    只有这样,计算运行时才会被调用。
  3. 你是否安装了新版运行时?
    打开终端,运行:
    dpkg -l intel-opencl-icd libze-intel-gpu1

如果无输出,说明系统未使用该运行时。若版本号为

这篇文章对您有帮助吗?
7 共 7 人觉得这篇文章有帮助
取消 提交