The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Представлены новые виды атак MeltdownPrime и SpectrePrime"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от opennews (??) on 17-Фев-18, 09:57 
Группа исследователей из Принстонского университета и компании NVIDIA
опубликовали (https://arxiv.org/pdf/1802.03802.pdf) новые варианты атак  Meltdown  и Spectre, получившие названия  MeltdownPrime и SpectrePrime, которые отличаются иным способов воссоздания информации из процессорного кэша. Ключевым отличием новых методов является задействование двух ядер CPU для проведения атаки с применением в качестве канала утечки данных особенностей работы протокола согласования содержимого кэша для разных ядер CPU.


Для организации атаки по сторонним каналам в классических Meltdown  и Spectre (https://www.opennet.me/opennews/art.shtml?num=47856) применяется восстановление содержимого кэша на основе техники FLUSH+RELOAD, в то время как в новых вариантах применён метод
"Prime and Probe (http://ieeexplore.ieee.org/document/7363305/)". Суть метода в том, что перед выполнением операции с кэшем, содержимое которой требуется восстановить, атакующие заполняют кэш эталонным набором значений на отдельном ядре CPU. Затем выполняется перебор ранее прокэшированных эталонных значений и измерение времени доступа к ним, что позволяет судить о том были они вытеснены или нет.

Утверждается, что MeltdownPrime и SpectrePrime позволяют добиться большей точности воссоздания информации. Для демонстрации метода
опубликован (https://github.com/tesla707/Spectreprime-attack) прототип эксплоита SpectrePrime, который при 100 тестовых запусках  продемонстрировал точность работы 99.95%, в то время как точность классического эксплота (https://github.com/IAIK/meltdown/) для уязвимости Spectre составляет 97.9%.

Новый прототип эксплоита отличается проведением атаки в два параллельных потока: первый поток "primeProbe" осуществляет эталонное заполнение кэша CPU, после чего ожидает завершение выполнение функциональности, контролируемой вторым потоком "primeTest", который инициирует штатные для атаки Spectre  операции  спекулятивного чтения вне границ дозволенных блоков памяти. Затем "primeProbe" выполняет измерение времени доступа к набору данных и определяет, какие байты вероятно были прочитаны на этапе выполнения кода жертвы. В ходе многократных запусков операции накапливается статистика, позволяющая судить о характере данных процесса-жертвы.

Авторы MeltdownPrime и SpectrePrime считают, что текущие программные методы защиты от  Meltdown  и Spectre будут эффективны и для новых вариантов атак, поэтому выпускать дополнительные патчи не придётся - уже защищённые от Meltdown  и Spectre системы будут защищены и от MeltdownPrime и SpectrePrime. Сложнее обстоит дело в области разработки методов аппаратной защиты.


Исследователи полагают, что блокирование новых атак на уровне оборудования потребует принципиально иного подхода и развиваемые ныне новые модели CPU с защитой от классических  Meltdown  и Spectre могут оказаться незащищёнными от новых вариантов атак. Представители компании Intel опровергли (https://www.theregister.co.uk/2018/02/14/meltdown_spectre_ex.../) данные предположения и заявили, что, изучив сведения о MeltdownPrime и SpectrePrime,  инженеры компании пришли в выводу, что подготовленные ныне аппаратные методы защиты от Meltdown  и Spectre  будут эффективны  и для новых вариантов атак.

URL: https://www.theregister.co.uk/2018/02/14/meltdown_spectre_ex.../
Новость: http://www.opennet.me/opennews/art.shtml?num=48091

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 17-Фев-18, 09:57 
> инженеры компании пришли в выводу, что подготовленные ныне аппаратные методы защиты от Meltdown и Spectre будут эффективны и для новых вариантов атак.

Маркетинг-Макаки конечно же, инженеры давно покинули этот бордель.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +14 +/
Сообщение от Anonymously on 17-Фев-18, 10:44 
>> инженеры компании пришли в выводу, что подготовленные ныне аппаратные методы защиты от Meltdown и Spectre будут эффективны и для новых вариантов атак.
> Маркетинг-Макаки конечно же, инженеры давно покинули этот бордель.

самое интересное, что покинувшие инженеры сами сделали вот это всё.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

16. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от нах on 17-Фев-18, 11:41 
> самое интересное, что покинувшие инженеры сами сделали вот это всё.

и даже поджопников им на дорожку не завернули.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

23. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 17-Фев-18, 12:28 
Конечно инженеры, только по чьей это указке они это могли бы сделать?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

173. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 19-Фев-18, 19:42 
> Конечно инженеры, только по чьей это указке они это могли бы сделать?

По своей собственной.

Вдруг если вы не в курсе, кто в Штеуде начальство, то я рекомендовал бы вам ознакомиться с этими милыми славными людьми.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

24. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 17-Фев-18, 12:31 
А за что столько ненависти? Просто любопытно стало
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

27. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +4 +/
Сообщение от Аноним (??) on 17-Фев-18, 12:37 
За то, что он выфильтровывает даже вполне нормативные для русского языка слова?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

50. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 17-Фев-18, 15:34 
Это может быть бот-автоудалятор.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

76. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Ам on 17-Фев-18, 19:07 
Его не взяли работат в интел, очевидно.

Собственно, россыпь нелепых исков против интел, а мс, что отключает обновления семерки на новом железе (и много т п) никого не беспокоит? Просто юристы чуют запах денег и ни о какой справедливости речи нет.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

52. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +4 +/
Сообщение от Michael Shigorin email(ok) on 17-Фев-18, 15:47 
> самое интересное, что покинувшие инженеры сами сделали вот это всё.

Не совсем сами -- по сведениям через пару рук, с них таки менеджмент требовал "исполнения закона Мура".

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

199. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Джон Ленин on 23-Фев-18, 13:22 
По закону Мура процессоры с каждым годом будут становиться вдвое мягче.
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

3. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –4 +/
Сообщение от AntonAlekseevich email(ok) on 17-Фев-18, 10:10 
Я не удивлюсь, если будет представлен метод для воссоздания информации с помощью других устройств.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –4 +/
Сообщение от Аноним (??) on 17-Фев-18, 10:18 
При помощи теория относительности Эйнштейна можно еще много обнаружить таких проблем включая и квантовые.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

29. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +2 +/
Сообщение от Аноним (??) on 17-Фев-18, 12:43 
Так, к сведению. СТО и ОТО Энштейна с одной стороны и квантовая механика с другой, это, как бы, разные теории.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

36. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 17-Фев-18, 13:24 
Корпускулярно-волновой дуализм же ;)
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

95. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Агроном on 18-Фев-18, 02:50 
> Так, к сведению. СТО и ОТО Энштейна с одной стороны и квантовая
> механика с другой, это, как бы, разные теории.

Отсюда и проблемы

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

13. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от A.Stahl (ok) on 17-Фев-18, 11:13 
>представлен метод для воссоздания информации с помощью других устройств

Палачи (и особо рьяные милиционеры) владеют этим методом (и соответствующими устройствами) уже тысячи лет.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

30. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –2 +/
Сообщение от Аноним (??) on 17-Фев-18, 12:49 
Так было уже. По электромагнитному излучению цепей питания. Может, по тепловизионному контролю сделают. Или уже сделали...

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +2 +/
Сообщение от Аноним (??) on 17-Фев-18, 10:35 
>intel
>intel
>intel

А что с амд? Подвержены уязвимости, или как и в первом случае - только частично и только при очень специфических настройках?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –11 +/
Сообщение от Аноним (??) on 17-Фев-18, 10:45 
> А что с амд? Подвержены уязвимости, или как и в первом случае
> - только частично и только при очень специфических настройках?

Да тут такая каша заваривается, что AMD могут просто попытаться скрыть информацию о подверженности уязвимостям. Ведь если повезет, можно здорово поднять продажи на падении интела.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +13 +/
Сообщение от A.Stahl (ok) on 17-Фев-18, 10:50 
>AMD могут просто попытаться скрыть

Как? Просто берёшь и проверяшь. Это ведь может проверить каждый кто умеет. Невозможно скрыть очевидное.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

59. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –7 +/
Сообщение от Аноним (??) on 17-Фев-18, 15:57 
> Как? Просто берёшь и проверяшь. Это ведь может проверить каждый кто умеет.
> Невозможно скрыть очевидное.

По сути спалились только Intel. Какие там уязвимости у амд - еще неизвестно, может, покруче spectre и meltdown, просто "лишняя" инфа не утекает. Анон выше бред ляпнул, но что амд использует ситуацию для навара - это точно. Возможно, им даже удастся занять бОльшую долю рынка.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

63. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от RobotsCantPoop on 17-Фев-18, 17:17 
"Может" не считается. Эра интела кончается.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

86. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +4 +/
Сообщение от Аноним (??) on 17-Фев-18, 22:26 
> По сути спалились только Intel. Какие там уязвимости у амд - еще неизвестно, может, покруче spectre и meltdown, просто "лишняя" инфа не утекает.

Это еще что. А представляете какие косяки у Intel могут быть если они накосячили там где другой производитель не косячит? Представляете масштаб "разброда и шатания" у Intel ? Просто они еще не спалились на более серьезных вещах, да и "лишняя" инфа не утекает.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

174. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 19-Фев-18, 19:46 
>> По сути спалились только Intel. Какие там уязвимости у амд - еще неизвестно, может, покруче spectre и meltdown, просто "лишняя" инфа не утекает.
> Это еще что. А представляете какие косяки у Intel могут быть если
> они накосячили там где другой производитель не косячит? Представляете масштаб "разброда
> и шатания" у Intel ? Просто они еще не спалились на
> более серьезных вещах, да и "лишняя" инфа не утекает.

Они, косяки эти, там _гарантированно_ есть. Просто о некоторых становится известно, иногда совершенно случайно, а про другие юзеры молчат (возможно, за деньги). Штеуд очень недобросовестная контора. Эталонные корпорасты.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

200. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 28-Фев-18, 14:23 
Им мощности ещё лет 10 строить что-бы занять большую часть рынка
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

12. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –24 +/
Сообщение от iZEN email(ok) on 17-Фев-18, 11:11 
AMD со своими печурками не так распространена, чтобы быть кому-то интересной для атак подобного рода.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

14. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +5 +/
Сообщение от A.Stahl (ok) on 17-Фев-18, 11:20 
>не так распространена, чтобы быть кому-то интересной

Безопасность не везде основана так же, как на BSD.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

18. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –3 +/
Сообщение от . on 17-Фев-18, 11:56 
> AMD со своими печурками не так распространена, чтобы быть кому-то интересной для атак
> подобного рода.

только вот у одного немецкого гуанохостера хомячки смели нахрен ВСЕ коробки на amd, которых у него было в продаже неимоверное количество. Выгребли все, включая всякие доисторические Athlon64 аж с двумя гигами оперативы, не обращая внимания на то, сколько этому хламу лет и в каком он состоянии.

надо полагать, это не ему одному так повезло, а общий хомячковый тренд.
С другой стороны, конечно, может быть и так, что ценной инфорации с этих идиотов не получить, ее у них в принципе нет.

Но там надо головой думать, подбирать параметры - это нынче немодно. Проще поискать очередной eval в очередном корявом клоне биткойна и хакнуть (лохов ;-) на бесконечные деньги, без всякого spectre.

Вон, в твоей любимой freebsd, хотя и копипастили линуксный код уже после того, как всем было ясно, что накладные расходы даже при _отключенной_ нахрен "защщите" видны невооруженным глазом, все равно, вместо оформления кода как feature, намертво впилили его в ядро (причем полудесятком кривых коммитов, чтоб выпилить было уже невозможно никому и никак). То же самое - головой думать немодно и некогда, гранты не ждут, популярность падает.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

26. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от iPony on 17-Фев-18, 12:34 
> хомячки

Ну вот. А серъёзные дяди про сервера.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

44. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от пох on 17-Фев-18, 14:12 
>> хомячки
> Ну вот. А серъёзные дяди про сервера.

хомячки - они разные бывают. Кто-то вот скупает втриторога (там еще и цены взлетели, и именно в разы) гнилые amd'шные сервера на collocation.


  

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

131. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 18-Фев-18, 17:45 
> Ну вот. А серъёзные дяди про сервера.

Серьезные дяди не косят под пони, так что какая разница?

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

72. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от KonstantinB (ok) on 17-Фев-18, 18:24 
> только вот у одного немецкого гуанохостера хомячки смели нахрен ВСЕ коробки на amd

Если речь о Hetzner, то вроде не смели. Коробочки с Ryzen 7 есть, стоят столько же, сколько аналогичные на Skylake Xeon-ах. Еще на EPYC 7401P появились.

С другой стороны, на аукционе (где сливают старые полуубитые железки, от которых отказались предыдущие арендаторы), действительно AMD почти нет. :-)

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

117. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от нах on 18-Фев-18, 14:13 
> Если речь о Hetzner, то вроде не смели. Коробочки с Ryzen 7 есть

коробочки с rizen - это новые, по ним ты ничего не поймешь - их сколько закажут, столько и закупят.
Ну разьве что помедленнее будут выполнять заказ. Статистики у них, похоже, нет.

А вот коробочки на аукционе - это из существующих, их внезапно-ниоткуда новых не образуется, и то что их там сейчас резко не стало (как раз Хетзнер, если мы о нем, имел их куда с избытком, потому что когда-то именно из таких у него весь хостинг и был собран, сейчас они никому были не нужны, древние глючные десктопные платы с крошечной памятью и вздутыми кондерами), говорит о том, что идиоты массово их порасхватали.

у других гуанохостеров (тех, которые позволяют выбирать с точностью до процессора) - ровно такая же фигня творится. Я сперва уж подумал, что их массово для майнинга расхватывают, а потом присмотрелся - нифига, на том что нахватали, гнилом древнем хламе, майнить даже полному идиоту в голову не придет.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

132. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 18-Фев-18, 17:54 
На современных платах электролиты - solid, они не вздуваются.
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

147. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от 0x1666 on 19-Фев-18, 10:24 
Если ты про такие кондёры: http://wasp.kz/Stat_PC/video/alb_gf9600gt/1_alb_gf9600gt.jpg , то у меня для тебя плохие новости.
Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

172. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 19-Фев-18, 19:40 
> Если ты про такие кондёры: http://wasp.kz/Stat_PC/video/alb_gf9600gt/1_alb_gf9600gt.jpg
> , то у меня для тебя плохие новости.

Эвона как. Не сделали насечку жадные китаёзы и продали электролит за твердотельный? Ну ничего, отольются им наши слёзы.

Ответить | Правка | ^ к родителю #147 | Наверх | Cообщить модератору

181. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 22:34 
> Эвона как. Не сделали насечку жадные китаёзы и продали электролит за твердотельный?
> Ну ничего, отольются им наши слёзы.

Бывает и круче, аккумуляторы с песком и гайками, HDD на терабайт с 4-гиговой флешкой внутри которой партишн тэйбл креативно подрихтовали, и прочие конденсаторы-матрешки и микросхемы без кристалла. Или того хуже с кристаллом, но перепиленой маркировкой. И тогда разработчики схем сходят с ума. Вроде все по фэншую, но схема глючит.

Ответить | Правка | ^ к родителю #172 | Наверх | Cообщить модератору

180. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 22:29 
> Если ты про такие кондёры: http://wasp.kz/Stat_PC/video/alb_gf9600gt/1_alb_gf9600gt.jpg
> , то у меня для тебя плохие новости.

Это тебе обычный электролит продали, еще и на насечке нагло сэкономили. Китайцы ребята ушлые, а соблазн сэкономить на поставках есть всегда. Тебе повезло что хоть так. Могло и #$$нуть со взрывом, без насечек то...

Ответить | Правка | ^ к родителю #147 | Наверх | Cообщить модератору

157. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от пох on 19-Фев-18, 14:23 
> На современных платах электролиты - solid

да какие они, в жо, современные - AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ - этому вообще скока лет-то?

и это далеко не худшее из того что там было-сплыло, были в продаже совсем страшные оптероны с двумя гигами. Я такую штуку помню примерно десятилетней выдержки, и, наверное, она и тогда особо новой не была.
Но вот факт - до января были, а после праздников - как отрезало.

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

175. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 19-Фев-18, 19:50 
> да какие они, в жо, современные - AMD Athlon(tm) 64 X2 Dual
> Core Processor 6000+ - этому вообще скока лет-то?

Да ладно, у меня такое до сих пор в строю у людей. Два ядра, два гига — классика.

Ответить | Правка | ^ к родителю #157 | Наверх | Cообщить модератору

28. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Отражение луны (ok) on 17-Фев-18, 12:42 
Интел в свое время завоевали рынок исключительно за счет маркетинга. Сомнительное качество продаваемыми ими барахла не играло никакой роли для большинства хомячков.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

48. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +3 +/
Сообщение от demimurych email(ok) on 17-Фев-18, 14:56 
спасибо поржал.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

55. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +4 +/
Сообщение от Michael Shigorin email(ok) on 17-Фев-18, 15:52 
А я в кои веки согласился -- Вы просто не помните Pentium 4, видимо, и не в курсе инсайда программы Intel Inside.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

64. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от пох on 17-Фев-18, 17:19 
> Вы просто не помните Pentium 4, видимо, и не в курсе инсайда программы Intel Inside.

или наоборот, он достаточно старый, чтобы помнить процессоры amd с логотипом "windows compatible" - и, сцуко, не врали - только c windows оно и было comatible.

так же как и Slot-A, и прочие явные доказательства, что никто, кроме интела, двадцать лет не мог сделать нормальный процессор - при открытых спецификациях, открытой шине и тогда еще несложном внутреннем устройстве.

А у всех остальных (кроме sun, непонятно даже, на чем обгадившейся) не было операционной системы и экосистемы для нее, отличной от windows, чтобы позволить себе выпуск несовместимого хотя бы процессора, не говоря уж об остальном железе.

Сейчас вот система-то есть, а на рынке, помимо интел-амд-двасапогапара - только yблюдки :-(

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

85. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Имя on 17-Фев-18, 20:46 
это амд внедрил 64 разрядную архитекруту CPU, есличо.
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

88. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Anonymoustus (ok) on 17-Фев-18, 22:30 
Задолго до AMD это на уровне сервера и рабочей станции сделала DEC и MIPS, а вообще в девяностые все этим занимались. AMD внедрила это на потребительский писюковый рынок.

https://en.wikipedia.org/wiki/64-bit_computing#History

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

148. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от 0x1666 on 19-Фев-18, 10:27 
> Задолго до AMD это на уровне сервера и рабочей станции сделала DEC
> и MIPS, а вообще в девяностые все этим занимались. AMD внедрила
> это на потребительский писюковый рынок.
> https://en.wikipedia.org/wiki/64-bit_computing#History

у них были СВОИ 64 битные архитектуры, а не x86-совместимая. Это совершенно разные вещи, как если бы сделали 64 бит архитектуру для текущих 8битных avr.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

169. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 19-Фев-18, 19:35 
И? Вы решили ещё раз пересказать мой комментарий, но своими словами и выбросив из него содержательную часть про x86, и таким, обгрызенным, его оспорить? Что ж, а ведь это отличный риторический приём!
Ответить | Правка | ^ к родителю #148 | Наверх | Cообщить модератору

90. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +6 +/
Сообщение от Аноним (??) on 17-Фев-18, 22:31 
у Intel была архитектура в 64 бит, но это была несовместимая параша. AMD как более вменяемые сделали все по-нормальному чтобы не создавать ненужных проблем пользователями. Я за AMD голосую кошельком. Всегда!
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

183. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 19-Фев-18, 22:44 
> у Intel была архитектура в 64 бит, но это была несовместимая параша.
> AMD как более вменяемые сделали все по-нормальному чтобы не создавать ненужных
> проблем пользователями. Я за AMD голосую кошельком. Всегда!

Все с точностью до наоборот. Интель сделал все круто и по фэншую. Но оценил свою круть в килобаксы. И забыл сделать что-нибудь дешевле. В результате у програмеров не было систем на этом. И чудо-юдо оказалось без софта. А кому надо камень за килобаксы, на котором запускать нечего? Особенно феерично отсутствие нормального компилера - под vliw-like с этим по жизни проблема. А если он стоит кило баксов - эта проблема не решится за обозримое время вообще.

АМД же сделало из гамна и палкоф 64-битный вариант x86, костыльнув наиболее очевидные упущения. Получилась к*кашка, зато - настрогали дешево и массово, в отличие от интела. А поскольку 64 бита все-же лучше чем 32, програмеры быренько запилили поддержку всего этого. И если в виндах протупляли еще лет 10, то пингвины например довольно быстро 64 битные версии отбахали.

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

119. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от нах on 18-Фев-18, 14:17 
> это амд внедрил 64 разрядную архитекруту CPU, есличо.

не "64разрядную архитектуру", их без всякого amd было полно, а прослойку совместимую со старой архитектурой x86 - чем и объехал интел, наивно думавший похоронить, наконец, давно живущую на ИВЛ бабушку, и начать массово продавать условно-совместимые итаниумы - то есть пробил их их же оружием и по тому же месту.

Вот тут-то интел резко и захотел "сотрудничать", а итаниум как-то не прижился, увы.

это рынок, детка, на нем всегда побеждает самое yблюдочное решение из возможных.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

136. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 18-Фев-18, 20:14 
> Вот тут-то интел резко и захотел "сотрудничать", а итаниум как-то не прижился,
> увы.
> это рынок, детка, на нем всегда побеждает самое yблюдочное решение из возможных.

Глядя нынче на разгул и расцвет обезьян и их фреймворков, очень жаль, что Итаниум не прижился вместо всей x86 скопом.

Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

149. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от 0x1666 on 19-Фев-18, 10:31 
>> Вот тут-то интел резко и захотел "сотрудничать", а итаниум как-то не прижился,
>> увы.
>> это рынок, детка, на нем всегда побеждает самое yблюдочное решение из возможных.
> Глядя нынче на разгул и расцвет обезьян и их фреймворков, очень жаль,
> что Итаниум не прижился вместо всей x86 скопом.

Уж лучше MIPS развился бы до текущих мощностей x86, вот там действительно вменяемая архитектура.

Ответить | Правка | ^ к родителю #136 | Наверх | Cообщить модератору

170. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 19-Фев-18, 19:37 
MIPS никуда не делся, производится и продаётся миллионами и, боюсь написать неправду, как бы не миллиардами чипов. Только не в десктопы.

А что такого особенного в его архитектуре? Вот мне, скажем, куда более изощрённой и совершенной видится архитектура Итаниума.

Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

184. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 22:47 
> А что такого особенного в его архитектуре? Вот мне, скажем, куда более
> изощрённой и совершенной видится архитектура Итаниума.

Она изощренная, совершенная и на ней нечего запускать. Начиная с отсутствия нормального оптимизирующего компилятора под это. Для линуксоидов к тому же опенсорсного, иначе оно им и даром не надо, не то что за килограммы бакинских.

Ответить | Правка | ^ к родителю #170 | Наверх | Cообщить модератору

188. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 20-Фев-18, 15:49 
Печаль в том, что даже бы с открытым (лучше свободным) компилятором, линуксы нынче так обросли проприетарью и бинарями, что толку-то.....
Ответить | Правка | ^ к родителю #184 | Наверх | Cообщить модератору

190. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 20-Фев-18, 22:38 
> Она изощренная, совершенная и на ней нечего запускать. Начиная с отсутствия нормального
> оптимизирующего компилятора под это. Для линуксоидов к тому же опенсорсного, иначе
> оно им и даром не надо, не то что за килограммы
> бакинских.

Так уж повелось, что рынок миллионов мух всегда выбирает самые yблюдочные варианты. На запах летят.


ЗЫ

> Выражение, на которое сработало предупреждение: 'yблюд'

Не в почёте русский язык на опеннете. То ли дело какахами бросаться.

Ответить | Правка | ^ к родителю #184 | Наверх | Cообщить модератору

194. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 21-Фев-18, 05:10 
>Так уж повелось, что рынок миллионов мух всегда выбирает самые yблюдочные варианты. На запах летят.

Ошибка, проприетарщики принципиально не способны создать качественное по адекватной цене, и миллионы мух здесь не при чем. Причина как всегда в фатальном недостатке проприетарщиков, называется жадность)))

Ответить | Правка | ^ к родителю #190 | Наверх | Cообщить модератору

196. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Michael Shigorin email(ok) on 21-Фев-18, 11:24 
> MIPS никуда не делся, производится и продаётся миллионами и,
> боюсь написать неправду, как бы не миллиардами чипов.
> Только не в десктопы.

У нас пара loongson'ов трудится именно в десктопных ящиках -- материнки как материнки.  Дорогие разве что...

> А что такого особенного в его архитектуре? Вот мне, скажем,
> куда более изощрённой и совершенной видится архитектура Итаниума.

Так её даже потырить адекватно не смогли, тем более с таким партнёром как MS.

Ответить | Правка | ^ к родителю #170 | Наверх | Cообщить модератору

87. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +2 +/
Сообщение от Аноним (??) on 17-Фев-18, 22:28 
Покопайся в аналих истории и найди корни причин существования термина wintel. Заговор? - Нет! Монополисты? - Нет! А что тогда?
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

89. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +3 +/
Сообщение от Anonymoustus (ok) on 17-Фев-18, 22:30 
> Покопайся в аналих истории и найди корни причин существования термина wintel. Заговор?
> - Нет! Монополисты? - Нет! А что тогда?

Выбор миллионов мух, как ни прискорбно.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

99. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Ю.Т. on 18-Фев-18, 08:29 
>> Вы просто не помните Pentium 4, видимо, и не в курсе инсайда программы Intel Inside.
> или наоборот, он достаточно старый, чтобы помнить процессоры amd с логотипом "windows
> compatible" - и, сцуко, не врали - только c windows оно
> и было comatible.
> так же как и Slot-A, и прочие явные доказательства, что никто, кроме
> интела, двадцать лет не мог сделать нормальный процессор - при открытых
> спецификациях, открытой шине и тогда еще несложном внутреннем устройстве.

Что за диковинные речи?
Если считать 20 лет от появления 8080 (1974-й что ли), то были и 68xx, и 65xx.

Отнимая 20 лет от текущей даты, видим серию K5, на которой наклейка то ли была, то ли нет, но с не-виндовс эти камни работали, и без нареканий.

Не-интеловские процы были нормальными, но их "утопила" дружба Интела с МС с его "двоечкой" ДОС-Виндовс для платформы ПЦ.

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

109. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Crazy Alex (ok) on 18-Фев-18, 12:44 
Как раз K5 были тем ещё дырявым фейлом, с красочным набором неочевидных несовместимостей. Вот до них - на архитектуре 486 - железки были вполне, включая "586", или как там оно было. С другой стороны - четвёрки только ленивый не лепил...

С К6 - да, получше стало. Но, как ни крути, АМД практически всегда был в догоняющих, если по фичам и скоростям смотреть. Точнее, как только они выкатывали что-то годное (К6 тот же) довольно быстро интел выдавал что-то не просто сравнимое, а гораздо лучшее. Другое дело, что если не требовать рекордов то они довольно часто оказывались удачным выбором - раза эдак в два дешевле аналогичного по мощи интела, а уж если мать посчитать - то тем более.

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

118. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Ю.Т. on 18-Фев-18, 14:15 
> Как раз K5 были тем ещё дырявым фейлом, с красочным набором неочевидных
> несовместимостей. Вот до них - на архитектуре 486 - железки были

В свете того, что у меня была машина именно с K5, и на ней у меня изрядно поработала не одна платформа -- позвольте считать за очередной образчик опеннетовского фамильярничанья в адрес всех и вся. Всё-то знают, обо всём судят, на всё свысока.

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

120. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от пох on 18-Фев-18, 14:52 
>> Как раз K5 были тем ещё дырявым фейлом, с красочным набором неочевидных
>> несовместимостей. Вот до них - на архитектуре 486 - железки были

+1
А 486 и более ранние действительно крали все, кому не лень (врали, разумеется, что честно воспроизвели clean-room вот это вот все)
> В свете того, что у меня была машина именно с K5, и
> на ней у меня изрядно поработала не одна платформа -- позвольте

позвольте считать это за очередное "УМВР". Возможно, вам достался ранний K5 без логотипа, кажется, как раз такие были.
Вам уже второй человек говорит, что это только вам так повезло. У других оно было вот ровно что "windows compatible", и ни шагу в сторону.

Произошло это, помнится, после проигранного интелу суда, когда amd пришлось реализовать часть функционала заново, и, видимо, без подглядывания в краденые спеки, получилось не очень.

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

122. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Michael Shigorin email(ok) on 18-Фев-18, 14:57 
> А 486 и более ранние действительно крали все, кому не лень

Помнится, у Am486 при этом была более честная плавучка, чем у i486.

> позвольте считать это за очередное "УМВР".
> Возможно, вам достался ранний K5 без
> логотипа, кажется, как раз такие были.

Когда-то был K5-75 (никакого особого удивления не припоминаю, видимо, с логотипом) -- работал себе под Black Cat и позже, помнится, ещё и под альтом.  Плохого за ним, в отличие от IBM/Cyrix 6x86MX, не помню ровно ничего.

Ну, в качестве точки ~архивных данных.

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

130. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Ю.Т. on 18-Фев-18, 17:09 
>>> Как раз K5 были тем ещё дырявым фейлом, с красочным набором неочевидных
>> В свете того, что у меня была машина именно с K5, и
> позвольте считать это за очередное "УМВР". Возможно, вам достался ранний K5 без
> Вам уже второй человек говорит, что это только вам так повезло. У

Да, специально для меня одного изготовили.
Если ранние К5 были в массе хороши, это уже отменяет спичь про "дырявые фейлы".
Если речь сразу была о поздних К5, так и нужно было говорить -- поздние К5.
И что, кстати, уже запрещено основываться на собственном опыте? Нужно на чужом?
ОК, тогда и вы двое -- езжайте на моём.

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

124. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Michael Shigorin email(ok) on 18-Фев-18, 15:02 
> так же как и Slot-A, и прочие явные доказательства, что никто,
> кроме интела, двадцать лет не мог сделать нормальный процессор

А что не так было со Slot-A?  Он вообще часом не от DEC EV6 пошёл каким-нить боком? (кстати, на голову лучше работала, чем тогдашнее интеловое уж не помню как званое -- ещё "старого фасона" или уже хабовое ль, тоже не помню)

PPS: а, #123?

Ну и что до нормальности -- как-то озадачился и выписал список косяков начиная то ли с 8080, то ли вообще с 4004, был удивлён его плотностью (т.е. припомнились даже там, где вроде сперва не заметил, даже если не калибра f00f).  Но тогда в голове был ещё более-менее свежий Мюллер плюс непосредственный опыт перефигачивания этого всего (ну ладно, не всего ;-) руками.

PS: кстати, в свете сабжа где границу нормальности-то отмерять будем?

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

150. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от пох on 19-Фев-18, 11:31 
>> так же как и Slot-A, и прочие явные доказательства, что никто,
>> кроме интела, двадцать лет не мог сделать нормальный процессор
> А что не так было со Slot-A?  Он вообще часом не

то что он был ненужен. так же как и slot1.
Просто, не имея своих мозгов, приходится копировать чужие, не вдаваясь в подробности - нужно, не нужно, бери больше, кидай дальше.

> от DEC EV6 пошёл каким-нить боком? (кстати, на голову лучше работала,

от slot1 он пошел. Даже использовал почти тот же самый физический разъем, но несовместимый сигнально.

> PS: кстати, в свете сабжа где границу нормальности-то отмерять будем?

там где заметим, что опять никто ничего другого путного не предложил, все скопипастили у интела или сделали что-то такое, что несовместимо с фоннеймановской архитектурой, и с человеческим мозгом тоже (а волшебные самооптимизирующие автокомпиляторы - "пишуть!" Двадцать лет уже, все никак. Единственный дейтсвительно самооптимизирующий - опять у интела.)

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

197. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Michael Shigorin email(ok) on 21-Фев-18, 11:27 
[понял, спасибо]

> (а волшебные самооптимизирующие автокомпиляторы - "пишуть!"
> Двадцать лет уже, все никак. Единственный дейтсвительно
> самооптимизирующий - опять у интела.)

Давно щупали-то? :)

Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

110. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Crazy Alex (ok) on 18-Фев-18, 12:49 
Во времена четвёртого пня интелу уже и завоёвывать было нечего. Его завоевание рынка - это скорее период первых пентиумов. До них - был хоровод изготовителей x86, после - вяло барахтающиеся AMD и Cyrix.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

123. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от пох on 18-Фев-18, 15:02 
> Во времена четвёртого пня интелу уже и завоёвывать было нечего. Его завоевание
> рынка - это скорее период первых пентиумов.

период первых PII. Первые пни не всем подошли, не все модели были мощнее 486based amd (при том что требовали более дорогой комплектухи и грелись) и у них был ценовой конкурент "сверху" - все еще живые рабочие станции на паверах, спарках и кто там еще был, чуть позже еще и альфы. Причем кинули всех красиво - патентованием slot1.
Совершенно ненужной, инженерно-yблюдочной конструкции, но - пригодной к патентованию, в отличие от наращивания числа ног в zif
И вот тут, внезапно, выяснилось что все такие независимые и мамой-клянусь-не-тырил производители не в состоянии сами придумать и разработать ничего, совместимого на уровне софта.
amd, ценой титанических усилий, клинрум скопипастила, ничего не меняя принципиально, остальные тихо закрылись.

Интел через полтора года сделал опять обычный сокет, но всяким nec с ibm уже ничего не светило, инженеров поувольняли или попереводили, новые обучатся лет еще за десять...

Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

111. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от G0Dzilla email(ok) on 18-Фев-18, 12:53 
> спасибо поржал.

То, что Вы не видели железок качественнее Intel, не значит, что их нет вообще.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

121. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от пох on 18-Фев-18, 14:53 
>> спасибо поржал.
> То, что Вы не видели железок качественнее Intel, не значит, что их
> нет вообще.

да видели мы, видели, вашу эталонную железку качественнее интел - стоит, хрустальным куполом накрытая, чтоб не дай аллах, пылинка не села.

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

54. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +7 +/
Сообщение от Michael Shigorin email(ok) on 17-Фев-18, 15:50 
> FreeBSD со своей Java не так распространена,
> чтобы быть кому-то интересной для атак подобного рода.

От iZEN это звучит особенно прекрасно.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

60. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от user (??) on 17-Фев-18, 16:24 
чуть лучше, но одного поля ягоды
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

83. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от й on 17-Фев-18, 20:16 
https://www.amd.com/en/corporate/speculative-execution

Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.
We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.  
GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

105. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 18-Фев-18, 11:24 
спасибо
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

11. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от nc (ok) on 17-Фев-18, 11:04 
Да шо-ж такое!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от Игорь (??) on 17-Фев-18, 18:28 
Новые варианты meltdown и Spectre будут появляться как грибы после дождя. Все существующие методы защиты от них - грязные хаки, которые работают на особенные виды атак. Нужно полностью перерабатывать архитектуру CPU.
Кстати почему-то никого не возмущает то факт что Интел не отзывает процессоры и не предлагает замену всем желающим, а со спокойной рожей штампует и продаёт бракованные cpu
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

92. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от marios (ok) on 18-Фев-18, 01:37 
Нельзя просто взять и выпустить новый проц за месяц
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

128. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 18-Фев-18, 15:30 
> Новые варианты meltdown и Spectre будут появляться как грибы после дождя.

А потом пойдут уязвимости в методах защиты от уязвимостей.

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

17. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –2 +/
Сообщение от Аноним (??) on 17-Фев-18, 11:55 
Кто сценарий пишет для всего этого? Кто-то выжимает Интел за какие-то интеловские проделки... Межкорпоративный конфликт между и между.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +4 +/
Сообщение от Аноним (??) on 17-Фев-18, 12:25 
Серьёзно? Через 10 лет после появления уязвимости в железе её начали эксплуатировать, и вы сразу кричите "заговор"!?

А может лучше спросить, почему всё это время никто всерьёз не интересовался безопасностью интеловских процов? Почему никто не задавался вопросом, как интелю удаётся ежегодно улучшать производительность на ~10%, и почему больше ни у кого так не получается? Почему после провала с бэкдором в Management Engine никто не спохватился и никого не наказали? Чья незримая рука аккуратно затыкала рты, когда штеудовские ребята проводил в исполнение все свои антиконкурентные планы по разделу рынка?

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

69. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +3 +/
Сообщение от Anonymoustus (ok) on 17-Фев-18, 18:13 
Как это не задавались? Но вы^Wхомячки ведь думают рекламой, а голосуют рублём. Так что Штеуду не было никакой нужды беспокоиться. Пока хомячкам, опять-таки рекламой, не вбили в межушное пространство давно известное и эмпирически наблюдаемое о штеудовском хламе. ИЧХС, Штеуд на этой волне праведного гнева срубит немерено бабла, одним росчерком пера списав все «устаревшие» продукты и выкатив линейку «новых» за хороший прайс. И вы снова купите, «потому что безопасТность». :)
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

19. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 17-Фев-18, 11:59 
Спекулятивное исполнение - это недокостыль для одноядерных камней. Давно пора сделать несколько десятков ядер с тупым конвейером.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +2 +/
Сообщение от Аноним (??) on 17-Фев-18, 12:12 
> Спекулятивное исполнение - это недокостыль для одноядерных камней. Давно пора сделать несколько
> десятков ядер с тупым конвейером.

UltraSPARC T(1|2|3). Ничего нового. Не взлетел, однако, кроме весьма специфических задач.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

33. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от Аноним (??) on 17-Фев-18, 13:06 
Ну тогда не нашлось, кто бы смог подхватить освобождённые T1 и T2. Опенсорсники были увлечены тогда ещё своим проектом 64-биного "большого" F-CPU.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

46. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от пох on 17-Фев-18, 14:22 
> UltraSPARC T(1|2|3). Ничего нового. Не взлетел, однако, кроме весьма специфических

патамушта был тормоз.
(ну и ценник к нему прилагался конский, настолько, что за эти деньги можно было построить интеловскую стойку, изолируя (если вообще оно кому-то в данном случае актуально) задачи путем запуска на физически отдельном сервере.)

там, кстати, не тупoй конвейер, оно умело сановский аналог гипертрединга (который те еще, по-моему, до интела изобрели).

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

74. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 17-Фев-18, 19:01 
> патамушта был тормоз.
> Спекулятивное исполнение - это недокостыль для одноядерных камней.
> Давно пора сделать несколько десятков ядер с тупым конвейером.

Интересно, почему...

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

102. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 18-Фев-18, 09:00 
>> UltraSPARC T(1|2|3). Ничего нового. Не взлетел, однако, кроме весьма специфических
> патамушта был тормоз.
> (ну и ценник к нему прилагался конский, настолько, что за эти деньги
> можно было построить интеловскую стойку, изолируя (если вообще оно кому-то в
> данном случае актуально) задачи путем запуска на физически отдельном сервере.)
> там, кстати, не тупoй конвейер, оно умело сановский аналог гипертрединга (который те
> еще, по-моему, до интела изобрели).

Ну да, тормоз. Патамучта без спекулятивки. А сильно многопоточные приложения писать научатся только когда будет предложен инструмент, где это достигается элементарно.

И там не "аналог гипертрединга". Там намного круче. Рекомендую почитать хоть минут 10. Только не выстрелил. Рано ещё и инструмента для программеров нет.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

125. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от пох on 18-Фев-18, 15:12 
> Ну да, тормоз. Патамучта без спекулятивки.

не, не потому - он же (почти) true risc, ему это без надобности. Патамучта тру риск по определению будет медленнее на типичных x86 задачах, ну не надо им сотню регистров, они все равно в памяти все держат - и, во времена когда кто-то еще верил в эту гипотезу, ее предполагали продвигать путем наращивания тактовой частоты (благо архитектура попроще, была) за пределы, доступные x86. Тогда это еще казалось реалистичным.
Получалось плохо, у слона каждый раз почему-то оказывалось толще.
А эти супер-многоковейерные уже были не проще, и у них частоты даже до интеловских дотянуть было почти нерешаемой задачей. К тому же пришлось использовать обычную память, доступную на рынке мешками, а значит, нужен кэш.

> А сильно многопоточные приложения писать научатся
> только когда будет предложен инструмент, где это достигается элементарно.

и они так и останутся привязанными к платформе, потому что на всем другом будут либо медленны, либо очень медленны. Поэтому еще и придется сильно поискать желающих таким заниматься.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

133. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 18-Фев-18, 18:04 
>> Ну да, тормоз. Патамучта без спекулятивки.
> не, не потому - он же (почти) true risc, ему это без
> надобности.

Ага, без разницы. А пендаль от простоя конвейера до получения результата куда девать? Отсюда и многопоточность. Пока ждём результата, исполняем другой поток, чтобы конвейер не простаивал.

> Патамучта тру риск по определению будет медленнее на типичных x86
> задачах, ну не надо им сотню регистров, они все равно в
> памяти все держат...

Ну вот не надо сказок. До сих пор помню как SS20-50 (50 мегагерц, Карл!) в пух уделывал на обработке звука и картинок вдвое более быстрый по частоте пень.

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

140. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от Аноним (??) on 19-Фев-18, 01:53 
> Пока ждём результата, исполняем другой поток, чтобы конвейер не простаивал.

Вы хоть примерно представляете себе затраты на переключение контекста?

Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

144. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 19-Фев-18, 06:55 
>> Пока ждём результата, исполняем другой поток, чтобы конвейер не простаивал.
> Вы хоть примерно представляете себе затраты на переключение контекста?

В случае со SPARC - да. Примерно ноль тактов. Там просто море регистров и регистровых окон.

Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

145. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 19-Фев-18, 08:01 
> В случае со SPARC - да. Примерно ноль тактов. Там просто море
> регистров и регистровых окон.

Забыл добавить: ничто не мешает реализовать ровно тоже самое на (Intel|AMD). Если наконец договорятся каким ID одну нить исполнения от другой отличать. :-)

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

153. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 12:28 
А по-твоему, старые регистры в память запишутся и новые из памяти загрузятся сами, с нулевой задержкой? Прям, архитектура мечты какая-то.

PS: В x86 есть PCID для идентификации контекстов.

Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

154. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 19-Фев-18, 13:40 
> А по-твоему, старые регистры в память запишутся и новые из памяти загрузятся
> сами, с нулевой задержкой? Прям, архитектура мечты какая-то.
> PS: В x86 есть PCID для идентификации контекстов.

До чего-же народ ленивый пошел. :-)))

http://www.oracle.com/technetwork/server-storage/sun-sparc-e...

MPL. DEP. #2-V8: An Oracle SPARC Architecture implementation may contain from 72 to 640
general-purpose 64-bit R registers. This corresponds to a grouping of the registers into
MAXPGL +1 sets of global R registers plus a circular stack of N_REG_WINDOWS sets of 16 registers each, known as register windows. The number of register windows present ( N_REG_WINDOWS) is implementation dependent, within the range of 3 to 32 (inclusive).

Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

156. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 14:12 
>[оверквотинг удален]
> До чего-же народ ленивый пошел. :-)))
> http://www.oracle.com/technetwork/server-storage/sun-sparc-e...
> MPL. DEP. #2-V8: An Oracle SPARC Architecture implementation may contain from 72
> to 640
> general-purpose 64-bit R registers. This corresponds to a grouping of the registers
> into
> MAXPGL +1 sets of global R registers plus a circular stack of
> N_REG_WINDOWS sets of 16 registers each, known as register windows. The
> number of register windows present ( N_REG_WINDOWS) is implementation dependent, within
> the range of 3 to 32 (inclusive).

И что это должно мне сказать? Что "640 регистров хватит всем"?

Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

158. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от пох on 19-Фев-18, 14:30 
> И что это должно мне сказать? Что "640 регистров хватит всем"?

ну, по сути, да - то есть они не выделяются все одному процессу, чтобы их потом все 640 сохранять при переключении, а выдаются блоками, по мере необходимости. В чужое окно вроде бы (хихи) влезть нельзя, поэтому сохранять их незачем.
А вот как выглядит код, не знающий какие именно у него регистры, догадайся сам.

Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

159. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 14:45 
> А вот как выглядит код, не знающий какие именно у него регистры,
> догадайся сам.

Коду доступно окно в 32 регистра.

Там архитектура с регистровым окном, конечно, замороченная, но многопоточность они не зря туда прилепили.

Ответить | Правка | ^ к родителю #158 | Наверх | Cообщить модератору

162. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 15:25 
>> А вот как выглядит код, не знающий какие именно у него регистры,
>> догадайся сам.
> Коду доступно окно в 32 регистра.

Ну давайте немного посчитаем. 640 / 32 = 20 процессов могут работать чисто в регистровом файле. Это только разве что для DOS покатит. У меня в системе прямо сейчас их 314.

Да блин, даже без учета регистров при переключении контекста дофига работы делается. Те же TLB/BTB сбросить, загрузить новые таблицы страниц памяти, да и самому ядру тоже что-то надо сделать (к примеру, scheduler, квотацию и приоритезацию процессов никто не отменял). И все это в сравнении с задержкой обращения к памяти или misprediction. Там разница будет на порядки.

Ответить | Правка | ^ к родителю #159 | Наверх | Cообщить модератору

163. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 15:40 
> Ну давайте немного посчитаем. 640 / 32 = 20 процессов могут работать
> чисто в регистровом файле. Это только разве что для DOS покатит.
> У меня в системе прямо сейчас их 314.
> Да блин, даже без учета регистров при переключении контекста дофига работы делается.
> Те же TLB/BTB сбросить, загрузить новые таблицы страниц памяти, да и
> самому ядру тоже что-то надо сделать (к примеру, scheduler, квотацию и
> приоритезацию процессов никто не отменял). И все это в сравнении с
> задержкой обращения к памяти или misprediction. Там разница будет на порядки.

Ну, ядер-то в сановских процах больше одного. Потому и тредов обрабатывать можно тоже сильно больше одного практически параллельно, вместо возможного пендаля при ложном предсказании.

(20, кстати, это оверкилл. Там регистровое окно сдвигается при вызове функции. Несколько дугое соглашение о вызовах. Реально, думаю, 3-4 нити на ядро. Точно не смотрел.)

Вобщем, к чему это я вообще? А к тому, что помимо предсказания переходов есть и другие методы использовать процессорный конвейер с высокой эффективностью.

Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

165. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от пох on 19-Фев-18, 18:25 
> У меня в системе прямо сейчас их 314.

и сколько из них a) не в idle b) на CPU0 (у CPU1...127 - свои регистры, не пересекающиеся) ?

Ответить | Правка | ^ к родителю #162 | Наверх | Cообщить модератору

166. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 18:51 
>> У меня в системе прямо сейчас их 314.
> и сколько из них a) не в idle

Периодически, подозреваю, большинство из них просыпается и что-то делает. Да и не важно это. Уже чтобы хотя бы запустить эти процессы, ядро и CPU должно уметь сохранять регистры в память.

> b) на CPU0 (у
> CPU1...127 - свои регистры, не пересекающиеся) ?

Может, у вас и стоит ферма на 128 ядер, у меня только на 4. Даже если предположить 8 ядер и аналог HT, 320 процессов - это впритык на ненагруженной системе. Тем более, если на процесс приходится более одной страницы регистрового файла, как уже сказал товарищ Аноним.

Ответить | Правка | ^ к родителю #165 | Наверх | Cообщить модератору

167. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 19:13 
>>> У меня в системе прямо сейчас их 314.
>> и сколько из них a) не в idle
> Периодически, подозреваю, большинство из них просыпается и что-то делает. Да и не

Покурить пока просыпается. :-)

> важно это. Уже чтобы хотя бы запустить эти процессы, ядро и
> CPU должно уметь сохранять регистры в память.

Оно и умеет. ЕМНИП, даже прерывание зовёт при переполнении/исчерпании регистрового стэка.

Речь не о том. Речь о том, что на одном ядре штатно выполняется несколько нитей. Не дергая память без надобности. И никаких спекуляций. Честно ждём результатов сравнения.

Только струмента нормального нет сильно многопоточные  приложения писать. Как Инмос помер, так (кроме мастодонтских систем, типа Крэя) ничего столь-же удобного, как их инструменты, и не появилось. :-(

Ответить | Правка | ^ к родителю #166 | Наверх | Cообщить модератору

168. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 19:30 
> Речь не о том. Речь о том, что на одном ядре штатно
> выполняется несколько нитей. Не дергая память без надобности.

Угу, а на x86, значит "нештатно" выполняется? И насчет "не дергая память" - только в ваших фантазиях. Я уже упомянул что примерно происходит при переключении контекста.

> И никаких спекуляций.
> Честно ждём результатов сравнения.

В то время, как могли бы исполнять инструкции, не связанные с результатом сравнения.

> Только струмента нормального нет сильно многопоточные  приложения писать. Как Инмос помер,
> так (кроме мастодонтских систем, типа Крэя) ничего столь-же удобного, как их
> инструменты, и не появилось. :-(

Да какие же вам инструменты нужны-то? Уж и OpenMP вам подогнали, и OpenCL, и горсть библиотек вроде TBB и HPX, и прочие языковые расширения. Пора бы уже понять, что иногда просто нужен результат вычислений для последующей работы, и никакой инструмент это не изменит.

Ответить | Правка | ^ к родителю #167 | Наверх | Cообщить модератору

171. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 19:38 
>> Речь не о том. Речь о том, что на одном ядре штатно
>> выполняется несколько нитей. Не дергая память без надобности.
> Угу, а на x86, значит "нештатно" выполняется? И насчет "не дергая память"
> - только в ваших фантазиях. Я уже упомянул что примерно происходит
> при переключении контекста.

В отличае от х86 у них есть несколько активных контекстов. Чего непонятного-то?

>> И никаких спекуляций.
>> Честно ждём результатов сравнения.
> В то время, как могли бы исполнять инструкции, не связанные с результатом
> сравнения.

И исполняет. Из других нитей/контекстов.

>> Только струмента нормального нет сильно многопоточные  приложения писать. Как Инмос помер,
>> так (кроме мастодонтских систем, типа Крэя) ничего столь-же удобного, как их
>> инструменты, и не появилось. :-(
> Да какие же вам инструменты нужны-то? Уж и OpenMP вам подогнали, и
> OpenCL, и горсть библиотек вроде TBB и HPX, и прочие языковые
> расширения. Пора бы уже понять, что иногда просто нужен результат вычислений
> для последующей работы, и никакой инструмент это не изменит.

Оккама не хватает, если честно. С предельно простым параллелизмом.

Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

160. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 15:04 
> PS: В x86 есть PCID для идентификации контекстов.

Кстати, не в x86, а только у Штеуда, причем только в последних поколениях.

Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

161. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 15:11 
>> PS: В x86 есть PCID для идентификации контекстов.
> Кстати, не в x86, а только у Штеуда, причем только в последних
> поколениях.

Если считать "последними" все поколения с 2010 года, то да...

Ответить | Правка | ^ к родителю #160 | Наверх | Cообщить модератору

189. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 20-Фев-18, 16:18 
Ну, если отойти от маркетинга, то интеловые процы новее поколения 2010 года особо и не нужны
Ответить | Правка | ^ к родителю #161 | Наверх | Cообщить модератору

191. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 20-Фев-18, 22:41 
> Ну, если отойти от маркетинга, то интеловые процы новее поколения 2010 года
> особо и не нужны

Я думаю, что если убрать «оптимизации срезанием углов», то все интеловские процы, кроме семейства Pentium 4, выстроятся по ранжиру частоты от абстрактного Pentium 3, принятого за единицу.

Ответить | Правка | ^ к родителю #189 | Наверх | Cообщить модератору

192. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 21-Фев-18, 03:00 
Подумайте еще раз.
Ответить | Правка | ^ к родителю #191 | Наверх | Cообщить модератору

31. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +3 +/
Сообщение от anomymous on 17-Фев-18, 12:51 
И останется сущая мелочь: раскидать плохо распараллеливаемые задачи по этим самым ядрам.
Во многом именно по этой причине сдохли спарки и пауеры, и не взлетают на серверном и десктопном рынке ни армы, ни мипсы, ни прочие ельбрусы.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

34. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от Аноним (??) on 17-Фев-18, 13:12 
Power IBM патчила от Meltdown микрокодом, значит спекулятив там есть.
Ну а насчёт не взлетают Армы... На чём же тогда мобилки вообще летают? Не на Штеуд Атомах же.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

65. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от RobotsCantPoop on 17-Фев-18, 17:22 
Мобилки не серваки. Армы не взлетают на серваках, ксины не взлетают на мобилках. Ток атомы чёт пыжились.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

40. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Мураками on 17-Фев-18, 13:45 
вон risc-v на подходе, авось взлетит
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

71. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –9 +/
Сообщение от Аноним (??) on 17-Фев-18, 18:20 
Не нужен, как и прочее опенсорсное, тк по определению хуже любых закрытых аналогов.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

84. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +3 +/
Сообщение от Аноним (??) on 17-Фев-18, 20:20 
> Не нужен, как и прочее опенсорсное, тк по определению хуже любых закрытых
> аналогов.

с этой копипастой надо какой-нить былинный ник написать, навроде ирси или кормана

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

134. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 18-Фев-18, 18:05 
> по определению хуже любых закрытых аналогов.

Как там в ваших 90-х, PKZIP последний писк? :)

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

57. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –3 +/
Сообщение от Michael Shigorin email(ok) on 17-Фев-18, 15:56 
> И останется сущая мелочь: раскидать плохо распараллеливаемые задачи
> по этим самым ядрам.
> Во многом именно по этой причине сдохли спарки и пауеры, и не
> взлетают на серверном и десктопном рынке ни армы, ни мипсы, ни
> прочие ельбрусы.

Просто на подумать: эльбрусовый lcc как раз и занимается раскладыванием на параллельно работающие исполнительные блоки.  Сейчас -- в пределах одного ядра.

Но да, leftpad так раскидывается плохо.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

75. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 17-Фев-18, 19:04 
> Просто на подумать: эльбрусовый lcc как раз и занимается раскладыванием на параллельно
> работающие исполнительные блоки.  Сейчас -- в пределах одного ядра.

Ещё один Итаник? Проходили уже.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

112. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от Crazy Alex (ok) on 18-Фев-18, 12:54 
Да-да, всякие там интелы с бимерами и санами не смогли, а тут... верим в победу, как же.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

126. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от пох on 18-Фев-18, 15:16 
> Да-да, всякие там интелы с бимерами и санами не смогли, а тут...

а тут бесконечные деньги, поэтому вполне может и взлететь.

> верим в победу, как же.

а кто не верит - вон там заградотряд стоит!

Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

141. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 02:02 
> а тут бесконечные деньги, поэтому вполне может и взлететь.

Эти деньги для распила. На "взлет" они никак не повлияют.

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

151. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от пох on 19-Фев-18, 11:35 
>> а тут бесконечные деньги, поэтому вполне может и взлететь.
> Эти деньги для распила. На "взлет" они никак не повлияют.

повлияют, у нас сейчас не принято пилить пустоту, результат обязан выдать - за исключением особо блатных. Просто будет стоить в пять-десять раз дороже и так безумной суммы. Ну и что? Они же - бесконечные!

Ответить | Правка | ^ к родителю #141 | Наверх | Cообщить модератору

116. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от user (??) on 18-Фев-18, 13:24 
> плохо распараллеливаемые задачи

Прямо сейчас у тебя в браузере есть сеть/вёрстка/GUI/кэш/js/видео/табы.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

127. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –2 +/
Сообщение от пох on 18-Фев-18, 15:20 
>> плохо распараллеливаемые задачи
> Прямо сейчас у тебя в браузере есть сеть/вёрстка/GUI/кэш/js/видео/табы.

и авторы старательно работают над тем, чтобы эти табы не выполнялись.
А верстать нескачанное с сети и рисовать несверстанное в гуй пока без timetravel сопроцессора все равно не получается.

ну и это слабый параллелизм - в лучшем случае ты займешь (одним табом, а остальные по сути и не нужны) ну шесть ядер. А надо уметь - линейно до 60.

Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

70. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 17-Фев-18, 18:18 
> Спекулятивное исполнение - это недокостыль для одноядерных камней. Давно пора сделать несколько
> десятков ядер с тупым конвейером.

Очень правильное замечание.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

100. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Ю.Т. on 18-Фев-18, 08:32 
> Спекулятивное исполнение - это недокостыль для одноядерных камней.

Спекулятивное исполнение это всеобщий приём для увеличения производительности. Фон Нейман шлёт привет.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

107. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от user (??) on 18-Фев-18, 11:50 
В 21м веке общее количество вычислений лимитируется тепловыделением и пропускной способностью памяти. Нужно вычислять только необходимое, остальное заставляет понижать частоту.
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

108. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Ю.Т. on 18-Фев-18, 12:33 
> В 21м веке общее количество вычислений лимитируется тепловыделением и пропускной способностью
> памяти.

Спасибо, но это и есть проблема модели фон Неймана.


Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

113. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от Crazy Alex (ok) on 18-Фев-18, 12:55 
Вообще-то спекулятивное выполнение именно из-за тормозов памяти и используется в основном. Всё остальное по сравнению с этими тормозами - слёзы.
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

115. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от user (??) on 18-Фев-18, 13:08 
Если простаивает единственное ядро - тормоза. Если простаивает большинство из 146 ядер - это будет быстрее чем сейчас.
Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

177. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 19-Фев-18, 20:11 
> Если простаивает единственное ядро - тормоза. Если простаивает большинство из 146 ядер
> - это будет быстрее чем сейчас.

И кеш. Для примера: десятилетней давности 4-ядерный Xeon имеет на борту 12 МБ L2. Как бы не хухры-мухры. Гoвнистый софт, впрочем, все усилия и оптимизации пускает прахом.

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

185. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 22:50 
> десятков ядер с тупым конвейером.

Давно сделали, GPU называется. Облом состоит в том что параллелится не любой алгоритм. А если алгоритм не параллелится - у тебя 1 дохленькое ядро которое его неспешно жует. И это выглядит медленно и печально.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

187. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Ю.Т. on 19-Фев-18, 23:00 
>> десятков ядер с тупым конвейером.
> Давно сделали, GPU называется. Облом состоит в том что параллелится не любой
> алгоритм. А если алгоритм не параллелится - у тебя 1 дохленькое

Кроме того, есть задачи/алгоритмы под общую память и не под общую память.

Ответить | Правка | ^ к родителю #185 | Наверх | Cообщить модератору

201. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 28-Фев-18, 14:52 
> Спекулятивное исполнение - это недокостыль для одноядерных камней. Давно пора сделать несколько
> десятков ядер с тупым конвейером.

Уже как-то писал про основную проблему много_ядер+простой_конвеер, вы можете сразу не поверить но помеха банальная - скорость света (чёрт её подери)!

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

38. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 17-Фев-18, 13:37 
x86 всё?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

78. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Аноним (??) on 17-Фев-18, 19:52 
Давно.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

45. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +5 +/
Сообщение от Аноним (??) on 17-Фев-18, 14:17 
Раньше новые версии программ выпускали, а теперь — уязвимости.
Развитие идет явно не в том направлении.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от Аноним (??) on 17-Фев-18, 14:32 
Как при 100 запусках могут быть дробные результаты в процентах?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от A.Stahl (ok) on 17-Фев-18, 15:18 
Потому что тестировалась точность, а не количество запусков.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

77. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –2 +/
Сообщение от Аноним (??) on 17-Фев-18, 19:12 
Я не знаю как вы, а мне кажется, что все это было задумано десятки лет назад и может даже совместно с MS для определенных органов. Прошло столько лет, выпущено куча моделей и модификации процессоров и никто не обращал внимание на архитектуру процессоров? Да просто смешно. Заговор, который раскрылся. Я считаю что ИНТЕЛ должен не только заменить все процессоры (т.к. каждый купленный процессор, был вкладом в развитие компании, а они плюнули в нас), но и компенсировать морально, а может даже понести ответственность за вторжение в личную жизнь.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

79. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +5 +/
Сообщение от A.Stahl (ok) on 17-Фев-18, 19:55 
Да самом деле это происки гитлеровцев в содружестве с течением Вальденсов, которые просочившись во все сферы науки и производства, вынашивают план мести России и Японии с помощью ошеломляюще жутких бекдоров в ключевых технологиях.
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

93. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +2 +/
Сообщение от pavlinux (ok) on 18-Фев-18, 01:49 
У кого эксплойт чо-нить нашёл?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

94. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от Ne01eX (ok) on 18-Фев-18, 02:44 
У меня он стабильно получает SIGSEGV. :-)
Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

97. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от pavlinux (ok) on 18-Фев-18, 04:00 
Просто какой-то анбиливбл 8*)
Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

98. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Ne01eX (ok) on 18-Фев-18, 06:24 
Тестировал на Slackware64. Частично 14.2, частично Current. :-) Проц E8400 вот кат:

bash-4.3# cat cpuinfo
processor    : 0
vendor_id    : GenuineIntel
cpu family    : 6
model        : 23
model name    : Intel(R) Core(TM)2 Duo CPU     E8400  @ 3.00GHz
stepping    : 10
microcode    : 0xa07
cpu MHz        : 3468.217
cache size    : 6144 KB
physical id    : 0
siblings    : 2
core id        : 0
cpu cores    : 2
apicid        : 0
initial apicid    : 0
fpu        : yes
fpu_exception    : yes
cpuid level    : 13
wp        : yes
flags        : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good nopl cpuid aperfmperf pni dtes64 monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm sse4_1 xsave lahf_lm pti tpr_shadow vnmi flexpriority dtherm
bugs        : cpu_meltdown spectre_v1 spectre_v2
bogomips    : 6936.43
clflush size    : 64
cache_alignment    : 64
address sizes    : 36 bits physical, 48 bits virtual
power management:

processor    : 1
vendor_id    : GenuineIntel
cpu family    : 6
model        : 23
model name    : Intel(R) Core(TM)2 Duo CPU     E8400  @ 3.00GHz
stepping    : 10
microcode    : 0xa07
cpu MHz        : 3468.341
cache size    : 6144 KB
physical id    : 0
siblings    : 2
core id        : 1
cpu cores    : 2
apicid        : 1
initial apicid    : 1
fpu        : yes
fpu_exception    : yes
cpuid level    : 13
wp        : yes
flags        : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good nopl cpuid aperfmperf pni dtes64 monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm sse4_1 xsave lahf_lm pti tpr_shadow vnmi flexpriority dtherm
bugs        : cpu_meltdown spectre_v1 spectre_v2
bogomips    : 6936.43
clflush size    : 64
cache_alignment    : 64
address sizes    : 36 bits physical, 48 bits virtual
power management:


То есть, сплоит должен работать, но он не работает. :-) gdb Показывает, что сплоит получает SIGSERV именно при попытке залезть куда не следует. Дальше не разбирался...

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

96. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Ne01eX (ok) on 18-Фев-18, 03:06 
В этой новости явно не хватает информации о том, что спонсором исследований _по сути_ являлись
американские военные, о чём честно написано в финальном абзаце:

>>This work is sponsored in part by C-FAR, a funded center

of STARnet, a Semiconductor Research Corporation (SRC)
program sponsored by MARCO and DARPA, and in part by
an NVIDIA Graduate Research Fellowship.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

114. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Crazy Alex (ok) on 18-Фев-18, 12:57 
да хоть Сатана из ада, какая разница?
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

103. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 18-Фев-18, 11:00 
Я удивлен, что по прежнему у нас в магазинах продается откровенно бракованный товар, его должны были отозвать весь, но информация оказалась достаточно специфичной чтобы о ней рассказывать потребителю, и потребитель идёт и покупает. Мало было дыры с Intel ME, продажи не прекратились, вот вам новая, и что же? Интел в любом магазине, тысячи ноутбуков с интелом.

Так же, я считаю, что это всё некий diesel gate, по американски, NSA, FBI и т.д. ДАВНО знали б этих вещах, просто именно сейчас они решили утопить Intel.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

104. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Ю.Т. on 18-Фев-18, 11:18 
> NSA, FBI и т.д. ДАВНО знали б этих вещах, просто именно
> сейчас они решили утопить Intel.

...с той разницей лишь, что никто не собирается "топить интел". Нужно, что "все испугались", а вот зачем уже это -- поймём, когда произойдёт. :(

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

106. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +2 +/
Сообщение от iPony on 18-Фев-18, 11:30 
> Я удивлен, что по прежнему у нас в магазинах продается откровенно бракованный товар, его должны были отозвать весь

Приходишь в магазин за ноутбуком. А ничего нет... Продавец: "приходите через полтора года с выходом новых процессоров"

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

137. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  –1 +/
Сообщение от пох on 18-Фев-18, 23:38 
> Приходишь в магазин за ноутбуком. А ничего нет...

и еще и твой старый отбирают - "он небезопасный, компания его отозвала, нет, мы не можем позволить вам работать с вашими данными на этом опасном предмете. Деньги...ну вот записывайтесь в очередь, лет через пятьсот вернем. Или можем предложить хорошую скидку на новый - года через два, как ажиотаж спадет"

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

202. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 28-Фев-18, 14:56 
> Я удивлен, что по прежнему у нас в магазинах продается откровенно бракованный
> товар, его должны были отозвать весь, но информация оказалась достаточно специфичной
> чтобы о ней рассказывать потребителю, и потребитель идёт и покупает. Мало
> было дыры с Intel ME, продажи не прекратились, вот вам новая,
> и что же? Интел в любом магазине, тысячи ноутбуков с интелом.
> Так же, я считаю, что это всё некий diesel gate, по американски,
> NSA, FBI и т.д. ДАВНО знали б этих вещах, просто именно
> сейчас они решили утопить Intel.

Интересная идея, про отозвать.
А как по вашему до сих пор не запретили продавать 99.9% лекарств в !Аптеках!, ведь почти у каждого в наборе "редких спецэффектов" проскакивает остановка жизнедеятельности организма потребителя :(

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

129. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +5 +/
Сообщение от pavlinux (ok) on 18-Фев-18, 15:36 
> Утверждается, что MeltdownPrime и SpectrePrime позволяют добиться большей точности воссоздания информации.
> Для демонстрации метода опубликован прототип эксплоита SpectrePrime, который при 100 тестовых запусках
> продемонстрировал точность работы 99.95%, в то время как точность классического эксплоита для уязвимости
>  Spectre составляет 97.9%.

Ну что, опеннетовские аналитики-скрипт-киддики, ниасилили? :)


pavel@amd64:/media/kernel/Exploits/Spectreprime-attack$ ./spectreprime
Reading 40 bytes:
Reading at malicious_x = 0xffffffffffdffa18... Unclear: 0x54=T score=’963’ (second best: 0x4C=T score=761)
Reading at malicious_x = 0xffffffffffdffa19... Unclear: 0x68=h score=’942’ (second best: 0xDC=h score=772)
Reading at malicious_x = 0xffffffffffdffa1a... Unclear: 0x65=e score=’948’ (second best: 0xA4=e score=717)
Reading at malicious_x = 0xffffffffffdffa1b... Unclear: 0x20=  score=’975’ (second best: 0xA4=  score=754)
Reading at malicious_x = 0xffffffffffdffa1c... Unclear: 0x4D=M score=’979’ (second best: 0xA4=M score=754)
Reading at malicious_x = 0xffffffffffdffa1d... Unclear: 0x61=a score=’918’ (second best: 0xA4=a score=779)
Reading at malicious_x = 0xffffffffffdffa1e... Unclear: 0x67=g score=’943’ (second best: 0xA4=g score=733)
Reading at malicious_x = 0xffffffffffdffa1f... Unclear: 0x69=i score=’983’ (second best: 0xDC=i score=765)
Reading at malicious_x = 0xffffffffffdffa20... Unclear: 0x63=c score=’975’ (second best: 0xDC=c score=767)
Reading at malicious_x = 0xffffffffffdffa21... Unclear: 0x20=  score=’929’ (second best: 0x14=  score=787)
Reading at malicious_x = 0xffffffffffdffa22... Unclear: 0x57=W score=’970’ (second best: 0xDC=W score=741)
Reading at malicious_x = 0xffffffffffdffa23... Unclear: 0x6F=o score=’980’ (second best: 0xDC=o score=746)
Reading at malicious_x = 0xffffffffffdffa24... Unclear: 0x72=r score=’978’ (second best: 0xDC=r score=775)
Reading at malicious_x = 0xffffffffffdffa25... Unclear: 0x64=d score=’956’ (second best: 0xDC=d score=731)
Reading at malicious_x = 0xffffffffffdffa26... Unclear: 0x73=s score=’962’ (second best: 0xA4=s score=732)
Reading at malicious_x = 0xffffffffffdffa27... Unclear: 0x20=  score=’981’ (second best: 0xDC=  score=733)
Reading at malicious_x = 0xffffffffffdffa28... Unclear: 0x61=a score=’975’ (second best: 0xDC=a score=734)
Reading at malicious_x = 0xffffffffffdffa29... Unclear: 0x72=r score=’959’ (second best: 0xA4=r score=751)
Reading at malicious_x = 0xffffffffffdffa2a... Unclear: 0x65=e score=’981’ (second best: 0xDC=e score=743)
Reading at malicious_x = 0xffffffffffdffa2b... Unclear: 0x20=  score=’969’ (second best: 0x14=  score=737)
Reading at malicious_x = 0xffffffffffdffa2c... Unclear: 0x53=S score=’975’ (second best: 0xDC=S score=761)
Reading at malicious_x = 0xffffffffffdffa2d... Unclear: 0x71=q score=’978’ (second best: 0xDC=q score=781)
Reading at malicious_x = 0xffffffffffdffa2e... Unclear: 0x75=u score=’976’ (second best: 0xDC=u score=800)
Reading at malicious_x = 0xffffffffffdffa2f... Unclear: 0x65=e score=’982’ (second best: 0x4C=e score=757)
Reading at malicious_x = 0xffffffffffdffa30... Unclear: 0x61=a score=’900’ (second best: 0xA4=a score=763)
Reading at malicious_x = 0xffffffffffdffa31... Unclear: 0x6D=m score=’964’ (second best: 0xA4=m score=736)
Reading at malicious_x = 0xffffffffffdffa32... Unclear: 0x69=i score=’961’ (second best: 0xDC=i score=754)
Reading at malicious_x = 0xffffffffffdffa33... Unclear: 0x73=s score=’979’ (second best: 0x14=s score=759)
Reading at malicious_x = 0xffffffffffdffa34... Unclear: 0x68=h score=’975’ (second best: 0xA4=h score=751)
Reading at malicious_x = 0xffffffffffdffa35... Unclear: 0x20=  score=’972’ (second best: 0xA4=  score=747)
Reading at malicious_x = 0xffffffffffdffa36... Unclear: 0x4F=O score=’913’ (second best: 0xA4=O score=764)
Reading at malicious_x = 0xffffffffffdffa37... Unclear: 0x73=s score=’866’ (second best: 0xA4=s score=747)
Reading at malicious_x = 0xffffffffffdffa38... Unclear: 0x73=s score=’967’ (second best: 0xA4=s score=748)
Reading at malicious_x = 0xffffffffffdffa39... Unclear: 0x69=i score=’969’ (second best: 0xA4=i score=785)
Reading at malicious_x = 0xffffffffffdffa3a... Unclear: 0x66=f score=’986’ (second best: 0xA4=f score=736)
Reading at malicious_x = 0xffffffffffdffa3b... Unclear: 0x72=r score=’922’ (second best: 0xA4=r score=729)
Reading at malicious_x = 0xffffffffffdffa3c... Unclear: 0x61=a score=’975’ (second best: 0xA4=a score=766)
Reading at malicious_x = 0xffffffffffdffa3d... Unclear: 0x67=g score=’885’ (second best: 0xA4=g score=806)
Reading at malicious_x = 0xffffffffffdffa3e... Unclear: 0x65=e score=’911’ (second best: 0xA4=e score=812)
Reading at malicious_x = 0xffffffffffdffa3f... Unclear: 0x2E=. score=’890’ (second best: 0xA4=. score=812)

Вероятность 93.3%

2 x AMD Opteron(tm) Processor 438

#define CACHE_MISS_THRESHOLD (200)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

138. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Anonim (??) on 19-Фев-18, 00:40 
А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

176. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +3 +/
Сообщение от pavlinux (ok) on 19-Фев-18, 20:06 
> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.

Эксплойт работает, защита - нет. Intel/AMD - дырявые.  

Ответить | Правка | ^ к родителю #138 | Наверх | Cообщить модератору

178. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 19-Фев-18, 20:16 
>> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
> Эксплойт работает, защита - нет. Intel/AMD - дырявые.

И что нам теперь делать?

Ответить | Правка | ^ к родителю #176 | Наверх | Cообщить модератору

179. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от pavlinux (ok) on 19-Фев-18, 20:38 
>>> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
>> Эксплойт работает, защита - нет. Intel/AMD - дырявые.
> И что нам теперь делать?

Новый проц. покупать.

Ответить | Правка | ^ к родителю #178 | Наверх | Cообщить модератору

182. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok) on 19-Фев-18, 22:44 
>>>> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
>>> Эксплойт работает, защита - нет. Intel/AMD - дырявые.
>> И что нам теперь делать?
> Новый проц. покупать.

Все десять (сто, тысячу)?

Ответить | Правка | ^ к родителю #179 | Наверх | Cообщить модератору

186. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (??) on 19-Фев-18, 22:57 
> Новый проц. покупать.

Захочешь - не купишь. Фикшеных процов в продаже еще просто нет. Более того - даже в разрабатываемых семействах всплыли дыры и теперь они там заново весь цикл перезапустят, начиная с написания кода, чтобы массово не релизнуть кривой кремний. А вы уж там извольте как-нибудь покурить бамбук годик-другой.

Ответить | Правка | ^ к родителю #179 | Наверх | Cообщить модератору

193. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от pavlinux (ok) on 21-Фев-18, 04:33 
> покурить бамбук годик-другой.

Я так и написал :)

Ответить | Правка | ^ к родителю #186 | Наверх | Cообщить модератору

139. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Ne01eX (ok) on 19-Фев-18, 01:42 
>[оверквотинг удален]
> Вероятность 93.3%
> 2 x AMD Opteron(tm) Processor 438
> #define CACHE_MISS_THRESHOLD (200)

Ты будешь смеяться, но эту константу нужно подбирать для каждого процессора индивидуально. :-D :-D :-D На самом деле надо такты считать и уже от этого отталкиваться. То что ты смог подобрать/посчитать это значение для себя конечно похвально, но, есть мнение, что код перестанет работать если ты попытаешься, например, его оптимизировать с разными уровнями или наоборот, - добавить опцию -ggdb. В принципе, более стабильно работающего прототипа эксплоита можно было бы добиться, переписав код на асм, но от этого он не перестанет быть прототипом. :-)

Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

142. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +3 +/
Сообщение от pavlinux (ok) on 19-Фев-18, 02:38 
>>[оверквотинг удален]
>> Вероятность 93.3%
>> 2 x AMD Opteron(tm) Processor 438
>> #define CACHE_MISS_THRESHOLD (200)
> Ты будешь смеяться, но эту константу нужно подбирать для каждого процессора индивидуально.

Cмишно. Именно это я и делал. :) На дефолтных ни первый ни этот эксплойт не срабатывал.
от 154 и выше, первые буковки начинают появляться после 120  


> На самом деле надо такты считать и уже от этого отталкиваться.

1. Такты ЦПУ тут ваще никаким боком не влияют. (точнее примерно так же как и
температура проца, версия компилятора)

2. Такты уже лет 20 никто не считает, так как мануалы с растактовками
команд после Pentium MMX никто не видел.


> То что ты смог подобрать/посчитать это значение для себя  

Йопт,  

for (unsigned long long CACHE_MISS_THRESHOLD = 0; i < INFINITY; i++)  
{
  ...
}


> если ты попытаешься, например, его оптимизировать с разными уровнями или наоборот, - добавить опцию -ggdb.

Клёва, прям 5 класс вспомнил.

Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

143. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Ne01eX (ok) on 19-Фев-18, 05:20 
А разве нельзя просто всё высчитать относительно nop, которая гарантированно выполняется за 1 такт или, используя ту же mov регистр регистр, которая выполняется за два такта? Обязательно нужен готовый многотомный мануал с расписанными значениям? :-)
Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

164. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +2 +/
Сообщение от pavlinux (ok) on 19-Фев-18, 16:59 
Шот тебя не в ту сторону понесло.
Даже не знаю, как будет быстрее, перебрать 1000*1000 вариантов или сначала
узнать CACHE_MISS c погрешностью хотя б 1-2%, чтоб с первого раза попасть.

Мну кажется, что методом научного тыка типа qsort оно быстрее получится.  

Ответить | Правка | ^ к родителю #143 | Наверх | Cообщить модератору

146. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Joe B. on 19-Фев-18, 08:04 
Если кто решил выкинуть свой Интел проц, присылайте мне. Желательно і5 или і7.

:^)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

152. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от пох on 19-Фев-18, 11:38 
> Если кто решил выкинуть свой Интел проц, присылайте мне. Желательно і5 или
> і7.

а смысл? Они ж безногие, значок из него теперь не получится :-(

Ответить | Правка | ^ к родителю #146 | Наверх | Cообщить модератору

198. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Kuromi (ok) on 22-Фев-18, 04:13 
Можно как в старом анекдоте, плитку в ванной положить :)
Ответить | Правка | ^ к родителю #152 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру