Désactiver les Mitigations de Sécurité d'Intel Booste les Performances des GPU jusqu'à 20% sous Linux
Selon des rapports de Phoronix, désactiver les mesures de sécurité intégrées aux GPU Intel peut améliorer considérablement leurs performances, avec un gain pouvant atteindre jusqu'à 20%. Cette découverte soulève des discussions significatives, notamment chez Canonical, les développeurs d'Ubuntu, qui envisagent de déactiver ces protections pour leur système d'exploitation en raison de leur impact négatif sur les performances graphiques. Les GPU Intel, tout comme les processeurs Intel, sont potentiellement vulnérables à des pénalités de performance dues aux mesures de sécurité mises en place. En désactivant ces dernières pour la pile de calcul OpenCL et Level Zero sous Linux, Canonical a observé des gains de performance notable. Intel offre la possibilité de construire sa pile de calcul GPU sans ces mesures de sécurité, ce qui facilite l'objectif de Canonical et lui permet d'éviter de rechercher des méthodes de désactivation non officielles. De plus, Intel publie ses pilotes OpenCL et Level Zero sur sa page GitHub, sans activer par défaut les mesures de sécurité. Cela renforce la confiance de Canonical dans son approche, notamment parce que les mêmes mesures de sécurité sont déjà en place pour les CPU dans Ubuntu, rendant celles des GPU presque redondantes. Cependant, Canonical reconnaît que désactiver les mesures de sécurité des GPU Intel pourrait rendre les systèmes plus vulnérables à d'inconnues failles de sécurité, malgré une protection appropriée du noyau. Malgré ce risque, le gain de performance est jugé suffisamment important pour justifier cette démarche. Les mesures de sécurité étant spécifiques à l'architecture, le problème touche non seulement les GPU intégrés d'Intel mais aussi ses GPU dédiés. Il est cependant encore incertain si ces mesures sont également activées par défaut sous Windows. Néanmoins, compte tenu de la disponibilité de solutions similaires sous Linux, il est probable qu'Intel fournira également une mise à jour pour Windows si nécessaire. L'impact des mesures de sécurité sur les performances n'est pas nouveau. Lors de la découverte de la célèbre vulnérabilité Spectre, Intel a dû apporter des correctifs constants à ses processeurs, ce qui a entraîné des diminutions importantes de performance. Par exemple, les corrections Spectre-v2 ont réduit la performance des processeurs patchés d'Intel jusqu'à 35%. Ces vulnérités touchent principalement les composants internes de l'unité centrale de traitement (CPU) liés aux optimisations de performance, tels que le prédicteur de branches. Les correctifs modifient ces composants, ce qui provoque une baisse de performance. Bien que les CPU AMD soient également concernés, ils y sont généralement moins sensibles, car leurs architectures sont moins exposées à l'exploitation de ces vulnérabilités. Il existe néanmoins des exceptions, comme le correctif Inception pour les processeurs Zen 3 d'AMD. La bonne nouvelle est que les GPU, contrairement aux CPU, ne gèrent pas eux-mêmes le système d'exploitation. Par conséquent, les mesures de sécurité sur les GPU sont moins cruciales que sur les CPU, particulièrement dans le marché grand public. Si Intel et Canonical semblaient à première vue hésitants à désactiver ces mesures, la faible importance de ce choix en termes de sécurité a finalement pesé dans la balance. En somme, cette stratégie de désactivation des mesures de sécurité sur les GPU Intel visant à accroître les performances semble être une tendance croissante, en attendant que les développeurs proposent des alternatives moins restrictives et plus performantes. Les utilisateurs d'Ubuntu pourraient donc bientôt bénéficier de gains substantiels en désactivant ces protections, tout en restant vigilants quant aux risques potentiels.