Queste misure di protezione erano state introdotte anni fa sull'onda della scoperta di gravi vulnerabilità hardware come Spectre e Meltdown, che potevano esporre i dati degli utenti pericoli per la privacy. Sebbene il rischio principale riguardasse le CPU, per le quali Intel rilasciò diversi aggiornamenti microcode, per eccesso di cautela vennero applicate protezioni anche allo stack grafico. Tuttavia, ad oggi non sono stati segnalati attacchi di tipo Spectre rivolti espressamente alle GPU integrate di Intel, quindi, secondo Canonical, queste mitigazioni hanno però comportato un calo prestazionale non trascurabile.
La discussione, emersa da una segnalazione sulla piattaforma Launchpad, ha portato a un accordo tra i team di sicurezza di Intel e Canonical. La conclusione condivisa è che le mitigazioni per Spectre a livello di "Compute Runtime" (il software che gestisce il calcolo sulla GPU) non sono più ritenute cruciali, poiché il problema è ora gestito efficacemente a livello di kernel Linux. Inoltre, Intel distribuisce già le sue build ufficiali del Compute Runtime da GitHub con queste stesse mitigazioni disattivate, suggerendo che la loro rimozione anche su Ubuntu sia una procedura sicura.
La disattivazione nei futuri pacchetti di Ubuntu avverrà tramite l'opzione di compilazione "NEO_DISABLE_MITIGATIONS", e si prevede che la modifica venga implementata nella versione 25.10 del sistema operativo.
Nonostante la decisione sia stata formalmente approvata da entrambe le aziende per infondere fiducia negli utenti, resta sempre una remota possibilità che tale modifica possa aprire vettori di attacco sconosciuti. Tuttavia, la valutazione congiunta di Intel e Canonical indica che il notevole guadagno prestazionale giustifica ampiamente un rischio ormai considerato minimo, grazie alle protezioni implementate a livelli più profondi del sistema operativo.