Ubuntu heeft besloten om enkele beveiligingsmaatregelen in de Intel Compute Runtime-drivers uit te schakelen. Het gaat om maatregelen tegen de Spectre-kwetsbaarheid op gpu-niveau. Door het uitschakelen van de maatregelen moeten de systeemprestaties verbeteren.
De beveiligingsteams van Ubuntu-moederbedrijf Canonical en Intel hebben na gesprekken met elkaar besloten dat beveiligingsmaatregelen tegen Spectre niet meer nodig zijn op gpu-niveau in de Intel Compute Runtime-drivers, zo valt te lezen in een bugrapport. Spectre is volgens Canonical al gemitigeerd op kernelniveau en daarom is de beveiligingsimpact van de maatregelen in de drivers niet meer groot genoeg om de prestatievermindering te rechtvaardigen. Gebruikers kunnen naar verluidt een prestatieverbetering tot twintig procent verwachten door de aanpassing.
Canonical beseft dat de mogelijkheid bestaat dat een onbekende aanvalsroute ontstaat door het weghalen van de maatregelen. Intel distribueert via GitHub zijn Compute Runtime-drivers al zonder de maatregelen, wat tot nu toe niet heeft geleid tot bekende exploits. Canonical merkt echter op dat Intel zijn builds statisch linkt: het bedrijf bouwt bepaalde library's direct in in het uiteindelijke programma, in plaats van deze dynamisch te laten laden vanuit gedeelde bibliotheken van het besturingssysteem tijdens het uitvoeren van het programma. Ook de packaging van de software is anders.
De Spectre-kwetsbaarheid kwam begin 2018 aan het licht en zorgt ervoor dat hackers geheugen van de kernel en andere processen kunnen uitlezen. Tweakers schreef destijds ook een achtergrond over zowel het Spectre- als het Meltdown-lek. In 2022 werd door securityonderzoekers van de Vrije Universiteit in Amsterdam een nieuwe Spectre-lek ontdekt.