维吉尼亚悼念长兄迈克尔,好莱坞众星追思传奇影星
阅读全文

锤刻创思寰宇网
许多读者可能还记得当年针对AMD和英特尔CPU的“幽灵”(Spectre)和“熔断”(Meltdown)安全漏洞引发的轩然大波,但如今此类漏洞频发,相关公告已很少引发广泛关注。然而当类似问题波及GPU领域时,大多数人却浑然不觉。但若得知英特尔GPU因安全缓解措施可能损失高达20%的计算性能,这绝对会让人惊讶不已。
这一性能影响数据来自官方确认——更确切地说,是通过Ubuntu漏洞报告披露(经由Phoronix报道)。据悉,该Linux发行版的开发人员正与英特尔合作,计划默认禁用安全缓解措施,以挽回高达20%的计算性能损失。
用户目前可通过特定命令(听起来相当酷炫的“neo_disable_mitigations”)为英特尔图形计算软件手动执行此操作,而本次合作旨在实现自动启用,避免用户平白损失英特尔GPU五分之一的处理能力。
需要特别说明的是,此举仅适用于使用OpenCL或英特尔oneAPI Level Zero的Linux应用程序。搭载Arc显卡的工作站若需长时间执行计算任务,其遭遇恶意软件侵袭的风险远低于普通游戏PC,因此关闭缓解措施带来的性能收益远大于潜在安全风险。
真正令人震惊的是性能损耗的严重程度。当年应对“幽灵”和熔断漏洞时,CPU几乎未受影响,游戏场景下更是毫无差异。但20%的性能损失?啧啧称奇。
虽然目前没有游戏采用OpenCL或Level Zero接口,但大量游戏渲染工作涉及密集计算。目前尚不确定Windows系统或英特尔GPU驱动中是否永久启用了这些安全措施。个人推测并未启用,因为实际测试中Arc显卡的性能表现基本符合规格参数。
若您的工作涉及英特尔GPU、Linux系统及上述API接口,建议深入关注此事——毕竟仅需一行代码就能提升20%计算性能的诱惑不容小觑。