最佳14寸游戏本对决,雷蛇灵刃14胜出
阅读全文

锤刻创思寰宇网
据报道,英特尔显卡与英特尔处理器类似,其性能同样会受到安全缓解措施的影响。Phoronix测试显示,在Linux系统中禁用英特尔显卡OpenCL和Level Zero计算堆栈的安全缓解措施后,性能最高可提升20%。Ubuntu开发商Canonical正计划在操作系统中禁用这些安全措施,因其对英特尔显卡性能造成显著拖累。
据悉,英特尔允许其GPU计算堆栈在构建时不启用安全缓解功能,这使得Canonical无需寻找非官方的禁用方案即可达成目标。英特尔在GitHub发布的OpenCL和Level Zero计算堆栈默认也未启用缓解措施,这进一步增强了Canonical禁用该功能的信心。此外,Ubuntu内核在CPU端已完整搭载英特尔提供的同款安全防护措施,使得GPU端的防护措施几乎成为冗余。
不过Canonical承认,禁用GPU端安全缓解措施将使系统面临未知安全漏洞的风险,尽管其内核具备完善防护。但鉴于实际风险极低,由此获得的性能提升显然值得付出代价。
由于安全缓解措施与硬件架构深度绑定,此性能问题不仅影响英特尔核显,同样波及独立显卡。目前尚未发现明确信息表明Windows系统是否默认对英特尔显卡启用此类防护。但若英特尔在Linux平台愿意主动禁用,我们有理由期待其未来对Windows平台提供相关更新方案——前提是该防护措施当前确已启用。
安全缓解措施对英特尔处理器的显著影响始于Spectre漏洞曝光。此后英特尔不得不持续发布安全更新应对层出不穷的新漏洞,遗憾的是这些补丁往往削弱CPU性能。仅Spectre-v2漏洞的缓解措施就导致修补后的英特尔芯片性能下降高达35%。由于安全漏洞通常影响CPU内部关键性能组件(如分支预测器),安全补丁会修改这些组件的运行机制进而造成性能损失。AMD处理器同样会受到影响,但因芯片设计不易受攻击的特性,其性能降幅通常小于英特尔产品线,不过Zen 3架构的Inception漏洞修复属于例外情况。
值得欣慰的是,显卡并不运行操作系统,因此GPU端的安全防护重要性远低于CPU端(尤其在消费级市场)。若非如此,英特尔和Canonical恐怕不会如此轻易选择禁用防护措施。