|
2.47, Аноним (47), 14:03, 31/08/2021 [^] [^^] [^^^] [ответить]
| +12 +/– |
Ты смысл этой тупой цитаты хоть понимаешь или просто так пишешь?
| |
2.51, Аноним (52), 15:27, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
> программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам
Ага, никогда такого не было.
| |
|
3.106, Аноньимъ (ok), 23:57, 31/08/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Отличные Цп кстати.
Интересно на них посмотреть было бы в 7-5нМ техпроцессе.
| |
|
4.113, DmA (??), 08:07, 01/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
да,неплохо было бы увидеть какие там дыры будут и узнать насколько они случайные :)
| |
|
|
|
1.2, Урри (ok), 11:08, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
А я давно уже говорю - алгоритмы надо менять, а не пытаться спрятать секретную иголку в доме.
| |
|
2.37, Аноним (37), 12:57, 31/08/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Чтобы что? Надо придумать такой такой способ чтобы уязвимость была, но про неё никто не знал, а не так чтобы навсегда избавится от уязвимостей.
| |
2.53, Аноним (52), 15:30, 31/08/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ещё скажи что архитектура фон неймана была ошибкой и надо было делать гарвардскую.
| |
|
3.79, Урри (ok), 18:18, 31/08/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
А алгоритмы надо менять не важно для какой архитектуры - они все в принципе подвержены компрометации данных ввиду мертвого закона мура, но не мертвого желания быстрее, выше, сильнее.
| |
|
4.87, VINRARUS (ok), 19:50, 31/08/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Закон мура: "Каждые 2 года количество транзисторов на интегральной схеме удваивается."
Как это экономическое наблюдение связано с противодействием компрометацыи данных?
| |
|
5.105, Урри (ok), 23:34, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать проц, чем дальше тем сильнее. При чем не просто оптимизировать, а сильно хитрить, жертвуя то тем, то другим.
Ну и как результат - всякие мельтдауны и т.п.
| |
|
6.112, VINRARUS (ok), 07:06, 01/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на
> более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать
> проц, чем дальше тем сильнее. При чем не просто оптимизировать, а
> сильно хитрить, жертвуя то тем, то другим.
> Ну и как результат - всякие мельтдауны и т.п.
Может просто не нада ненужную встройку на пол кристала лепить?
А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади, как Aple сделала с ARM например.
А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...
| |
|
7.141, Урри (ok), 13:13, 02/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
> А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади, как Aple сделала с ARM например.
Эпл сделала не это. Эпл, грубо, прибила гвоздями периферию к процу, заоптимизировав эут (и только эту) связку. Поэтому эпл сейчас и летает.
Но с персоналками и не-эппловскими ноутами такое не пройдет - они должны поддерживать различную периферию.
А big.LITTLE появился у арма задолго до эппла. Причем целью этой архитектуры является сниженное энергопотребление.
> А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...
Откуда ты возьмешь столько разработчиков? Обезьянок не научить таким сложным вещам.
| |
|
6.116, Аноним (115), 09:07, 01/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Вообще-то мощности кпу давно хватает под обычные задачи, а ресурсоемкие операции сейчас выводят на специализированные процессоры. В итоге все летает и ничего не жрет при адаптированном софте.
| |
|
|
|
|
|
1.4, Аноним (4), 11:17, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –14 +/– |
Похоже на бекдор. Обычная атака не сработала - все успокоились. Постучали секретным стуком - и всё заработало.
| |
1.5, Аноним (5), 11:20, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Хм, я правильно понимаю, что уязвимость есть и у Intel, и у AMD, причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%, но при этом в заголовке новости обязательно нужно упомянуть исключительно AMD, а про Intel лишь вскользь написать в конце текста?
| |
|
2.8, Просто310821 (?), 11:28, 31/08/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
> причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%
Чyкчa не читатель, чyкчa писатель ( с )
В ходе эксперимента при использовании техники определения содержимого кэша FLUSH+RELOAD исследователям удалось организовать канал для скрытой передачи данных со скоростью 125 байт в секунду.
AMD безопасны, говорили они. Intel рeшeт0, говорили они
| |
|
3.10, Аноним (10), 11:36, 31/08/2021 [^] [^^] [^^^] [ответить]
| +8 +/– |
> Кроме чипов AMD проблема также затрагивает и все процессоры Intel, подверженные классической уязвимости Meltdown
Интел гораздо большее решeто
| |
|
4.44, InuYasha (??), 13:15, 31/08/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
а нам в сортах решёт приходится разбираться...
что за идиотизм? с каких пор ре:шето - ненормативная лексика??
| |
|
3.11, Аноним (11), 11:37, 31/08/2021 [^] [^^] [^^^] [ответить]
| +5 +/– |
Надо было слушать голос разума в лице меня, который напоминал о "не нашли". Проблема в том, что паверы и быстрые армы тоже всем этим уязвимостям подвержены. Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.
| |
|
|
5.21, Аноним (11), 12:01, 31/08/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Так то вроде конкурент маломощным мипсам в местах, где арм не требуется (причём, только для удешевления на стоимость пары дополнительных армовых soc). Ну вон нвидия в свои карты уже 10 лет пихает. Не для практического применения пользователями это всё. Рабочую станцию из них не соберёшь.
| |
|
4.32, 1111 (??), 12:22, 31/08/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
>Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.
мелдауна и спектра так точно нет хоть ищи хоть не ищи потому что там вообще нету ни спекулятивного кэша ни планировщика
| |
|
5.45, bobr (?), 13:34, 31/08/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Не совсем правда...
"Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд (англ.)русск. и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM."
| |
|
6.55, Аноним (52), 15:33, 31/08/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
И что непонятного в словах "спекулятивное выполнение" которое отсутствует у эльбруса?
| |
|
7.63, ptr128 (?), 15:54, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Непонятно то, что оно там как раз есть. В явном виде, без планировщика
| |
|
8.73, 1111 (??), 17:28, 31/08/2021 [^] [^^] [^^^] [ответить] | +/– | нету там такого - это слишком навороченная и новомодная штука которой в эльбрусе... текст свёрнут, показать | |
|
|
|
5.62, ptr128 (?), 15:53, 31/08/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> там вообще нету ни спекулятивного кэша ни планировщика
Но можно спекулятивно выполнять операции с отложенным прерыванием
| |
|
|
3.31, 1111 (??), 12:19, 31/08/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
>AMD безопасны, говорили они. Intel рeшeт0, говорили они
как из новости про уязвимость в амд сделать вывод что интел не решет0? это такая фанатичная логика?
| |
3.33, RNZ (ok), 12:24, 31/08/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Но далее:
"предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти."
Т.е. вся область применения этой атаки - в рамках одного процесса достучаться до памяти соседнего треда. Это и уязвимостью-то назвать трудно, касается только браузеров, да и то лишь тех, которые sandbox'ы в одном процессе крутят.
| |
|
4.80, eganru (?), 18:25, 31/08/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
касается только браузеров - посмотрим в глаза реальному положению дел: вот две вкладки в плохо сделанном браузере на уязвимом процессоре - в одном женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку слушает.
И говноедство ей госуслуги смотрит.
| |
|
5.104, RNZ (ok), 23:14, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
> касается только браузеров - посмотрим в глаза реальному положению дел: вот две
> вкладки в плохо сделанном браузере на уязвимом процессоре - в одном
> женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку
> слушает.
> И говноедство ей госуслуги смотрит.
Ключевое "плохо сделаный браузер" - хорошо написанный должен фокусы с кешем на раз-два детектить и пресекать.
| |
|
|
3.54, Аноним (52), 15:31, 31/08/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Чyкчa не читатель, чyкчa писатель ( с )
Программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам.
| |
|
2.17, ryoken (ok), 11:54, 31/08/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
Учитывая, что ЫнтелЬ в своё время передрал AMD64, да и то с ошибками... :)
| |
|
|
4.58, Аноним (52), 15:41, 31/08/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
Intel лицензировало AMD64 у AMD и под названием EM64T выпустило в продажу.
| |
|
|
2.38, Аноним (37), 12:58, 31/08/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Кому надо тот применит, кому не надо тот не пусть идет лесом.
| |
|
1.7, Аноним (4), 11:25, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ] | –4 +/– | Использование только 48 бит из 64х при отжирании места на все 64 - это пример за... большой текст свёрнут, показать | |
|
2.18, 123 (??), 11:54, 31/08/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
вася, уже все адаптировано под 56 бит, и ничего не сломалось, успокойся
| |
|
|
4.64, 123 (??), 15:57, 31/08/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
что работало, то и работает, ничего не сломалось.
также как с появлением 64 бит, 32 бита продолжают работать как раньше
| |
|
|
|
1.9, Аноним (23), 11:30, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Насчёт того, что процессоры AMD не были подвержены уязвимости Meltdown ещё с самого начала, с 2018 года. У меня есть вопросы.
* Компания AND заявила, что ещё в 1995 году, при изначальном проектировании спекулятивного выполнения команд, они предусмотрели подобное неправильное поведение. Поэтому на процессорах AMD не обязательно использовать патчи от Meltdown, которые замедляют работу системы.
* После появления патчей от Meltdown, на винде отвалился антивирус McAfee, потому что разработчики антивируса знали про Meltdown, но считали что это не баг, а фича. И когда вышло обновление для винды, антивирус перестал работать
* Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?
| |
|
2.13, beduin747 (ok), 11:39, 31/08/2021 [^] [^^] [^^^] [ответить]
| +12 +/– |
>После появления патчей от Meltdown, на винде отвалился антивирус McAfee
Это у вас патчем адварь вылечилась. =)
| |
2.24, Ordu (ok), 12:03, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?
Тут мельдоний работает только при особо хитровывернутых адресах. Про это, видимо, макафи не знал.
| |
2.39, Аноним (37), 13:03, 31/08/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Есть такая функция она называется «IF» она проверяла если процессор интел, то использовать уязвимости, если нет то не использовала. А потом обновили антивирус и вставили «IF», который проверял есть патч на интел или нет.
Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».
| |
|
3.82, Анончик (?), 18:34, 31/08/2021 [^] [^^] [^^^] [ответить]
| +4 +/– |
Ну хоть кто то рассказал правду про функцию «IF», безудержно плюсую
| |
3.110, Аноним (23), 06:40, 01/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».
"Иф" это когда чел пыхтит над унитазом
| |
|
2.41, And (??), 13:10, 31/08/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
> * Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?
Другой код работал, очевидно. Фича не включалась.
| |
2.59, Аноним (52), 15:44, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
> разработчики антивируса знали про Meltdown
Что бы что? Подсматривать в и так доступную драйверу антивируса память через спекулятивное выполнение и маркеры в кеше? А зачем?
| |
|
3.69, n00by (ok), 16:55, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Для McAfee Криска Касперски в своё время написал "эмулятор джаваскрипта всего в 1000 строк". Но на самом деле это был V8, а 1000 строк - интерфейс к нему на Си, который Криска зауатсорсил, потому что сам "не любил" С++.
Так что скорее всего, McAfee перестал работать действительно из-за патча, но про фичу они придумали, что бы сохранить лицо.
| |
|
|
1.12, beduin747 (ok), 11:37, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Группа исследователей из Технического университета Дрездена выявила уязвимость (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown.
А я думал специалисты Интел вопреки всему смогли найти... =)))))
| |
|
|
|
4.57, Kuromi (ok), 15:38, 31/08/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Тут как в шутке про Касперского, суть защиты которого от вирусов в том чтобы сожрать все ресурсы, что приведет к невозмоности запуска вируса.
| |
|
5.99, Аноним (98), 20:47, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Для игр, просмотра 720p-видео, Wi-Fi — для всего этого Intel Atom хватает.
| |
|
|
|
|
1.20, Аноним (20), 11:59, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Только забыли упомянуть, что обычная прикладная программа из 3-го кольца никак не сможет обратиться по неканоническим адресам. То есть, это уязвимость для которой нужен root. Следовательно, на практике может быть актуально разве что, для хостеров с VPS. Обычным юзерам можно забить.
| |
|
2.28, Аноним (28), 12:10, 31/08/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Программа и не должна обращаться по неканоническим адресам, нужно лишь создать условия, чтобы процессор в ходе спекулятивного выполнения обратился и потом отбросил это обращение.
| |
|
3.29, Аноним (27), 12:15, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
А почему микропрограмммно не исправить, чтобы прежде чем что-ли исполнять, неважно, спекулятивно или нет, неплохо бы сначала привилегии проверить?
| |
|
4.36, Аноним (36), 12:56, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Частоиспользуемые вещи, вроде операций обращения к памяти, реализованы без участия микрокода. А проверки делаются пораллельно с выполнением операции (а не до неё) потому что так быстрее.
| |
4.40, Аноним (37), 13:06, 31/08/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
Да а почему бы при каждом вызове любой команды процессора, не бегать за справкой в министерство процессорных команд что у тебя есть право на выполнение команды?
| |
|
|
|
1.22, Аноним (27), 12:01, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А почему бы AMD не исправить микрокод, заставив его в обязательном порядке проверять старшие 16 бит?
| |
|
2.48, Нанобот (ok), 15:11, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Насколько я понял, сейчас так и делается, только немного поздно, когда процессор уже побежал спекулятивно читать память. Но в целом, если проверку в микрокоде слегка переделать, по-идее должно помочь
| |
2.60, Аноним (52), 15:47, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Не вся логика процессора управляется микрокодом, может быть можно, а может быть нельзя, а может быть эта проверка ухудшит производительность в 1000 раз.
| |
|
1.56, Kuromi (ok), 15:35, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
"Кроме чипов AMD проблема также проявляется и на всех процессорах Intel, подверженных классической уязвимости Meltdown, но если процессор Intel включает аппаратную защиту от Meltdown или в системе включена программная защита, то подобные конфигурации не подвержены новому варианту атаки (если защита не включена, то смысла в использовании нового варианта атаки нет, так как можно воспользоваться более эффективным и опасным классическим Meltdown)."
"Ответный удар" или "Настало время покупать новый процессор"?
"Так как программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. "
И снова браузер оказывается самой уязвимой частью системы. Такими темпами скоро начнут браузер на отдельном проце гонять, а то и отдельном ПК.
| |
|
2.61, Аноним (52), 15:51, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Более вероятно что земля провалиться в чёрную дыру чем то что через современный обновлённый браузер кто-то сможет через это эксплуатировать выход из песочницы JIT.
Вероятность эксплуатации ошибок в банальных библиотеках браузера или драйверах ОС гораздо выше.
| |
|
3.66, Аноним (11), 16:12, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
То-то регулярно все песочницы через десяток 0-day уязвимостей обходят регулярно. Ну и потом, это в хроме песочница, у фф только дыры. Но от вебгл с вебассемлы песочницы не касаются -- они теперь за флэш будут. А если не хватит, есть ещё три десятка обскурных апи на все случаи.
| |
|
2.136, Аноним (139), 23:09, 01/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Уже лет 5 как. Отдельный ПК для "инторнетов", отдельный - для банкинга и т.д. (всего 4)
| |
|
1.67, pashev.me (?), 16:43, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит
Это звучит как особенность Линукса, а не АМД. В Солярисе больше бит используются, и с этим были проблемы при портировании движков JavaScript
| |
|
2.70, Аноним (70), 17:24, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
В архитектуре SPARC, может, и больше. Но не слышал, чтобы Орацле AMDшники использовал для своих серверов.
| |
|
|
2.103, Аноним (103), 22:49, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
> а больше Spectre
Именно, раз упомянули пробитие JIT-ов и прочих песочниц.
| |
|
1.77, darkshvein (ok), 17:45, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>web-браузеры и JIT-движки.
Ну нельзя же просто так выбросить самый безопасный совремменный софт, такой как говно брауйзер.
или можно....
| |
1.84, Аноним (-), 18:53, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак
Не зря Линус перешёл на АМД.
| |
1.89, Аноньимъ (ok), 19:51, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Мы спекулировали спекулировали да не выспекулировали.
Процессор решающий за программиста, какой код выполнять, а какой нет, это конечно просто маленький штрих на холсте постмодернистской антиутопии в которой мы живём.
Замечу, что, со всей той магической тухлятиной в ядре, вроде всяких самба серверов, дрм волшебства, ebpf виртуальных машин, и прочего вытаскивающего кишки ядра в юзерспейс. На все эти спектры и мелтдауны плевать с высокой виселицы на которой уже вот вот повесят оставшуюся в мире человечность.
| |
|
2.101, X Development LLC. (?), 22:27, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Человечность это пережиток прошлого. Вы заложники естественного отбора, своих ограниченных белковых тел и антропоцентризма. Ваше время вышло, будущее за нами.
| |
2.138, Аноним (139), 23:13, 01/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных кодах и (по праздникам) на ассемблере.
| |
|
3.143, Аноньимъ (ok), 16:46, 02/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
> Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных
> кодах и (по праздникам) на ассемблере.
Это истоки сишки.
Истоки программирования как раз это интерпретируемые языки и лиспы с паскалями.
| |
|
|
1.91, Онаним (?), 19:55, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Что, опять?
Речь про "скрытый канал передачи данных", а не про Meltdown.
Meltdown - это возможность собственно косвенно байтик прочитать из недоступной памяти, при сошедшихся звёздах. А тут их вручную надо закатывать, раз "анал передачи".
| |
|
2.93, Онаним (?), 19:57, 31/08/2021 [^] [^^] [^^^] [ответить]
| +/– |
Если чуть попроще - похоже на очередную попытку от мылдауна отбелиться, а "язвимость" скорее модный тренд называть спектры уязвимостью типа "мылдаун".
| |
|
1.108, Anonymoustus (ok), 05:40, 01/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит.
Года уже два-три назад я писал на страницах этого унылого форума, что 64-битная x86 — не взаправду 64-разрядная, а лишь вариация PAE. И не нашлось ни одного анонима, кто бы проверил это в документации производителей процессоров и убедился. Может быть и не спешили бы так «переходить на 64-разрядные вычисления» и уничтожать хорошие работающие предыдущие архитектуры целиком.
| |
|
2.117, Онаним (?), 09:58, 01/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Нет там никакой вариации PAE.
И ограничения физического адресного пространства и в x86-x32 архитектуре существовали, а в x86-x64 они более чем разумны, нет смысла столько дорог сейчас к памяти лепить.
| |
|
3.119, Anonymoustus (ok), 10:00, 01/09/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Нет там никакой вариации PAE.
> И ограничения физического адресного пространства и в x86-x32 архитектуре существовали,
> а в x86-x64 они более чем разумны, нет смысла столько дорог
> сейчас к памяти лепить.
А вот и эксперд опеннета, никогда не заглядывавший в документацию производителей. :)
| |
|
2.118, Онаним (?), 10:00, 01/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Чисто для примера - у 80386 было 26 бит.
PAE немножко для другого придумали, PAE понадобился когда понадобилось более 4 гиг памяти и шина стала более 32 бит, что 32-битное логическое адресное пространство физически осилить не может.
| |
2.125, Аноним (126), 12:03, 01/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Это не форума это чатик друзей. Ты всё врёшь, потому что ты всё врёшь.
| |
|
1.111, Ананаоним (?), 06:46, 01/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну дык спекуляция она такая. А что же вы хотели? Всегда всплывёт, если головой подумать хорошо.
| |
|
2.120, Онаним (?), 10:02, 01/09/2021 [^] [^^] [^^^] [ответить]
| –3 +/– |
В вашей стране термин "спекуляция" имеет несколько другой окрас.
Я бы слово "спекулятивное выполнение" заменял на "упреждающее выполнение" в переводах, чуть более логично.
| |
|
3.130, Ананоним (?), 14:25, 01/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Шож эти ваши упреждатели не трут после себя данные, доступ к которым запрещён? Спекулянты! Деньги взяли и сбежали!
| |
|
|
|