The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнаружена уязвимость класса Meltdown"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнаружена уязвимость класса Meltdown"  +/
Сообщение от opennews (??), 31-Авг-21, 11:07 
Группа исследователей из Технического университета Дрездена  выявила уязвимость (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown. Изначально предполагалось, что процессоры AMD Zen+ и Zen 2 не подвержены уязвимости Meltdown,  но исследователями была выявлена особенность, приводящая к спекулятивному обращению к защищённым областям памяти при использовании неканонических виртуальных адресов...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55708

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –3 +/
Сообщение от Анонимemail (1), 31-Авг-21, 11:07 
никогда не было и вот опять! ©
Ответить | Правка | Наверх | Cообщить модератору

25. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –8 +/
Сообщение от Аноним (25), 31-Авг-21, 12:05 
Опередил. 🤝
Ответить | Правка | Наверх | Cообщить модератору

47. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +12 +/
Сообщение от Аноним (47), 31-Авг-21, 14:03 
Ты смысл этой тупой цитаты хоть понимаешь или просто так пишешь?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

50. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Анонимemail (1), 31-Авг-21, 15:26 
да
Ответить | Правка | Наверх | Cообщить модератору

52. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (52), 31-Авг-21, 15:27 
нет
Ответить | Правка | Наверх | Cообщить модератору

107. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Аноним (107), 01-Сен-21, 02:31 
Может быть.

Повторите вопрос, пожалуйста!

Ответить | Правка | Наверх | Cообщить модератору

140. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от Аноним (140), 01-Сен-21, 23:52 
Как очко то у амдешников сжалось. Сразу в защиту ушли.
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

51. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (52), 31-Авг-21, 15:27 
> программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам

Ага, никогда такого не было.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

90. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от VINRARUS (ok), 31-Авг-21, 19:53 
Ну на AMD FX небыло. :Р
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

106. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Аноньимъ (ok), 31-Авг-21, 23:57 
Отличные Цп кстати.
Интересно на них посмотреть было бы в 7-5нМ техпроцессе.
Ответить | Правка | Наверх | Cообщить модератору

113. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от DmA (??), 01-Сен-21, 08:07 
да,неплохо было бы увидеть какие там дыры будут и узнать насколько они случайные :)
Ответить | Правка | Наверх | Cообщить модератору

115. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (115), 01-Сен-21, 09:04 
Значит я в безопасносте
Ответить | Правка | К родителю #90 | Наверх | Cообщить модератору

2. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –6 +/
Сообщение от Урри (ok), 31-Авг-21, 11:08 
А я давно уже говорю - алгоритмы надо менять, а не пытаться спрятать секретную иголку в доме.
Ответить | Правка | Наверх | Cообщить модератору

37. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от Аноним (37), 31-Авг-21, 12:57 
Чтобы что? Надо придумать такой такой способ чтобы уязвимость была, но про неё никто не знал, а не так чтобы навсегда избавится от уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору

53. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Аноним (52), 31-Авг-21, 15:30 
Ещё скажи что архитектура фон неймана была ошибкой и надо было делать гарвардскую.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

79. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Урри (ok), 31-Авг-21, 18:18 
А алгоритмы надо менять не важно для какой архитектуры - они все в принципе подвержены компрометации данных ввиду мертвого закона мура, но не мертвого желания быстрее, выше, сильнее.
Ответить | Правка | Наверх | Cообщить модератору

87. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от VINRARUS (ok), 31-Авг-21, 19:50 
Закон мура: "Каждые 2 года количество транзисторов на интегральной схеме удваивается."
Как это экономическое наблюдение связано с противодействием компрометацыи данных?
Ответить | Правка | Наверх | Cообщить модератору

105. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Урри (ok), 31-Авг-21, 23:34 
Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать проц, чем дальше тем сильнее. При чем не просто оптимизировать, а сильно хитрить, жертвуя то тем, то другим.

Ну и как результат - всякие мельтдауны и т.п.

Ответить | Правка | Наверх | Cообщить модератору

112. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от VINRARUS (ok), 01-Сен-21, 07:06 
> Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на
> более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать
> проц, чем дальше тем сильнее. При чем не просто оптимизировать, а
> сильно хитрить, жертвуя то тем, то другим.
> Ну и как результат - всякие мельтдауны и т.п.

Может просто не нада ненужную встройку на пол кристала лепить?
А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади,  как Aple сделала с ARM например.

А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...

Ответить | Правка | Наверх | Cообщить модератору

141. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Урри (ok), 02-Сен-21, 13:13 
> А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади,  как Aple сделала с ARM например.

Эпл сделала не это. Эпл, грубо, прибила гвоздями периферию к процу, заоптимизировав эут (и только эту) связку. Поэтому эпл сейчас и летает.

Но с персоналками и не-эппловскими ноутами такое не пройдет - они должны поддерживать различную периферию.

А big.LITTLE появился у арма задолго до эппла. Причем целью этой архитектуры является сниженное энергопотребление.

> А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...

Откуда ты возьмешь столько разработчиков? Обезьянок не научить таким сложным вещам.

Ответить | Правка | Наверх | Cообщить модератору

145. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (145), 06-Сен-21, 00:06 
> Откуда ты возьмешь столько разработчиков?

Разработчики появятся, когда это будет _выгодно_нaeбизнесу_

Ответить | Правка | Наверх | Cообщить модератору

116. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (115), 01-Сен-21, 09:07 
Вообще-то мощности кпу давно хватает под обычные задачи, а ресурсоемкие операции сейчас выводят на специализированные процессоры. В итоге все летает и ничего не жрет при адаптированном софте.
Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

127. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноньимъ (ok), 01-Сен-21, 12:20 
> В итоге все летает

Ахахаха!

Ответить | Правка | Наверх | Cообщить модератору

109. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +4 +/
Сообщение от Anonymoustus (ok), 01-Сен-21, 05:43 
Есть два стула^W варианта:

1) быстро;

2) безопасно.

Выбирайте какой-то один.

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +7 +/
Сообщение от Аноним (3), 31-Авг-21, 11:08 
Ох уж эти процессорные спекулянты!
Ответить | Правка | Наверх | Cообщить модератору

88. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –3 +/
Сообщение от VINRARUS (ok), 31-Авг-21, 19:51 
При СОВКу такого небыло!
Ответить | Правка | Наверх | Cообщить модератору

114. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от DmA (??), 01-Сен-21, 08:18 
При царях тоже :)
Ответить | Правка | Наверх | Cообщить модератору

4. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –14 +/
Сообщение от Аноним (4), 31-Авг-21, 11:17 
Похоже на бекдор. Обычная атака не сработала - все успокоились. Постучали секретным стуком - и всё заработало.
Ответить | Правка | Наверх | Cообщить модератору

86. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Аноним (-), 31-Авг-21, 18:59 
АНБ-шный бекдор спалили, ай-яй-яй-яй-яй!
Ответить | Правка | Наверх | Cообщить модератору

5. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +6 +/
Сообщение от Аноним (5), 31-Авг-21, 11:20 
Хм, я правильно понимаю, что уязвимость есть и у Intel, и у AMD, причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%, но при этом в заголовке новости обязательно нужно упомянуть исключительно AMD, а про Intel лишь вскользь написать в конце текста?
Ответить | Правка | Наверх | Cообщить модератору

6. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +5 +/
Сообщение от Аноним (6), 31-Авг-21, 11:22 
>я правильно понимаю

нет

Ответить | Правка | Наверх | Cообщить модератору

8. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Просто310821 (?), 31-Авг-21, 11:28 
> причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%

Чyкчa не читатель, чyкчa писатель ( с )

В ходе эксперимента при использовании техники определения содержимого кэша FLUSH+RELOAD исследователям удалось организовать канал для скрытой передачи данных со скоростью 125 байт в секунду.

AMD безопасны, говорили они. Intel рeшeт0, говорили они

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

10. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +8 +/
Сообщение от Аноним (10), 31-Авг-21, 11:36 
> Кроме чипов AMD проблема также затрагивает и все процессоры Intel, подверженные классической уязвимости Meltdown

Интел гораздо большее решeто

Ответить | Правка | Наверх | Cообщить модератору

44. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от InuYasha (??), 31-Авг-21, 13:15 
а нам в сортах решёт приходится разбираться...

что за идиотизм? с каких пор ре:шето - ненормативная лексика??

Ответить | Правка | Наверх | Cообщить модератору

11. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +5 +/
Сообщение от Аноним (11), 31-Авг-21, 11:37 
Надо было слушать голос разума в лице меня, который напоминал о "не нашли". Проблема в том, что паверы и быстрые армы тоже всем этим уязвимостям подвержены. Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

19. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (-), 31-Авг-21, 11:55 
Есть ещё RISC-V.
Ответить | Правка | Наверх | Cообщить модератору

21. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от Аноним (11), 31-Авг-21, 12:01 
Так то вроде конкурент маломощным мипсам в местах, где арм не требуется (причём, только для удешевления на стоимость пары дополнительных армовых soc). Ну вон нвидия в свои карты уже 10 лет пихает. Не для практического применения пользователями это всё. Рабочую станцию из них не соберёшь.
Ответить | Правка | Наверх | Cообщить модератору

68. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Аноним (68), 31-Авг-21, 16:43 
Опять аноны путают ISA с микроархитектурой.
Ответить | Правка | Наверх | Cообщить модератору

131. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (11), 01-Сен-21, 15:43 
На мипсах хотя бы выпускали маломощные китайские лаптопы.
Ответить | Правка | Наверх | Cообщить модератору

132. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (11), 01-Сен-21, 15:45 
Но, кстати, помимо лаптопов были чуть менее маломощные китайские сервера из кучи мипсов, о которых никто за пределами китая не слышал. И маломощные рабочие станции на мипсах, которые очень больно использовать даже в китае.
Ответить | Правка | Наверх | Cообщить модератору

98. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (98), 31-Авг-21, 20:40 
Чем SiFive HiFive Unmatched не рабочая станция?
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

144. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Корпоративный_сисадмин (?), 05-Сен-21, 08:03 
Тем что это маломощный десктоп по цене производительного ПК?
Ответить | Правка | Наверх | Cообщить модератору

32. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от 1111 (??), 31-Авг-21, 12:22 
>Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.

мелдауна и спектра так точно нет хоть ищи хоть не ищи потому что там вообще нету ни спекулятивного кэша ни планировщика

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

45. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от bobr (?), 31-Авг-21, 13:34 
Не совсем правда...
"Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд (англ.)русск. и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM."
Ответить | Правка | Наверх | Cообщить модератору

55. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Аноним (52), 31-Авг-21, 15:33 
И что непонятного в словах "спекулятивное выполнение" которое отсутствует у эльбруса?
Ответить | Правка | Наверх | Cообщить модератору

63. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от ptr128 (?), 31-Авг-21, 15:54 
Непонятно то, что оно там как раз есть. В явном виде, без планировщика
Ответить | Правка | Наверх | Cообщить модератору

73. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от 1111 (??), 31-Авг-21, 17:28 
>Непонятно то, что оно там как раз есть. В явном виде, без планировщика

нету там такого - это слишком навороченная и новомодная штука которой в эльбрусе нету и быть не может из за того что "проц слишком глупый" и выполняет всё строго как сказал компилятор

Ответить | Правка | Наверх | Cообщить модератору

76. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от СеменСеменыч777 (?), 31-Авг-21, 17:38 
не ругайесь горячие эстоонские парни. возможно в эльбрусе есть кое-что иное, гораздо более тупое.
например если программа распихает по регистрам секретную фразу "сим-сим откройся, я майор КГБ !!!!111одинодин", то она получает секретный уровень доступа "все можно без ограничений".
Ответить | Правка | Наверх | Cообщить модератору

78. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от ptr128 (?), 31-Авг-21, 17:50 
> нету там такого

Или у Вас глюки, или Вы пишете чушь, о том, чего не знаете от слова "вообще" )))

6.4.3 Спекулятивный режим
Для повышения параллелизма на уровне операций часто бывает полезно начать выполнять операцию
до того, как станет известно, нужно ли было выполнять эту операцию. В случае, если операция может
привести к прерыванию (например, чтение из памяти по недопустимому адресу, или деление на 0), та-
кое преждевременное исполнение может привести к некорректному аварийному выходу из программы.
Для того, чтобы решить эту проблему, в архитектуре «Эльбрус» допускается выполнение операций в
режиме отложенного прерывания, также называемом спекулятивным режимом исполнения операции.

http://www.mcst.ru/files/5ed39a/dd0cd8/50506b/000000/elbrus_...

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

62. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от ptr128 (?), 31-Авг-21, 15:53 
> там вообще нету ни спекулятивного кэша ни планировщика

Но можно спекулятивно выполнять операции с отложенным прерыванием

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

30. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +3 +/
Сообщение от Аноним (30), 31-Авг-21, 12:17 
Чyкчa не читатель, чyкчa писатель ( с )


> При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак, но не исключает применение нового метода в комбинации с другими микроархитектурными атаками для повышения их эффективности. В частности, предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти.
> Так как программа из без уязвимости имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. Исследователи изучили подверженность атаке JavaScript-движка SpiderMonkey и ядра Linux, но не нашли уязвимых последовательностей кода, при помощи которых можно было бы совершить атаку

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

31. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от 1111 (??), 31-Авг-21, 12:19 
>AMD безопасны, говорили они. Intel рeшeт0, говорили они

как из новости про уязвимость в амд сделать вывод что интел не решет0? это такая фанатичная логика?

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

33. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +3 +/
Сообщение от RNZ (ok), 31-Авг-21, 12:24 
Но далее:
"предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти."

Т.е. вся область применения этой атаки - в рамках одного процесса достучаться до памяти соседнего треда. Это и уязвимостью-то назвать трудно, касается только браузеров, да и то лишь тех, которые sandbox'ы в одном процессе крутят.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

80. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от eganru (?), 31-Авг-21, 18:25 
[i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две вкладки в плохо сделанном браузере на уязвимом процессоре - в одном женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку слушает.

И говноедство ей госуслуги смотрит.

Ответить | Правка | Наверх | Cообщить модератору

104. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от RNZ (ok), 31-Авг-21, 23:14 
> [i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две
> вкладки в плохо сделанном браузере на уязвимом процессоре - в одном
> женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку
> слушает.
> И говноедство ей госуслуги смотрит.

Ключевое "плохо сделаный браузер" - хорошо написанный должен фокусы с кешем на раз-два детектить и пресекать.

Ответить | Правка | Наверх | Cообщить модератору

54. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Аноним (52), 31-Авг-21, 15:31 
Чyкчa не читатель, чyкчa писатель ( с )


Программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

17. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –2 +/
Сообщение от ryoken (ok), 31-Авг-21, 11:54 
Учитывая, что ЫнтелЬ в своё время передрал AMD64, да и то с ошибками... :)
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

26. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –2 +/
Сообщение от Аноним (6), 31-Авг-21, 12:06 
https://en.wikipedia.org/wiki/64-bit_computing#History
Ответить | Правка | Наверх | Cообщить модератору

58. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +4 +/
Сообщение от Аноним (52), 31-Авг-21, 15:41 
Intel лицензировало AMD64 у AMD и под названием EM64T выпустило в продажу.
Ответить | Правка | Наверх | Cообщить модератору

38. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от Аноним (37), 31-Авг-21, 12:58 
Кому надо тот применит, кому не надо тот не пусть идет лесом.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

7. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –4 +/
Сообщение от Аноним (4), 31-Авг-21, 11:25 
Использование только 48 бит из 64х при отжирании места на все 64 - это пример запрограммированного устаревания. Когда-нибудь каким-то особо прожорливым программам потребуются все 64 бита. Для этого модифицируют компиляторы и ОС, и компиляторы будут генерить код с неканоническими адресами, а ОС - выделять память по ним. Все процесоры камни превратятся в просто камни - беги в магазин за новыми. И не надо мне говорить, что производители компиляторов и ОС озаботятся сделать так, чтобы была обратная совместимость. Нет, не озаботятся. У них конфликт интересов, им наоборот выгодно прибить старьё поскорее, ибо меньше старья поддерживать - меньше сложность кода. Первой прибьёт старьё Micro$oft в своих компиляторах, ей выгодно, чтобы на как можно большем числе компов стояли процессоры с встроенным DRM наиболее актуальной-невзламываемой версии.
Ответить | Правка | Наверх | Cообщить модератору

18. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от 123 (??), 31-Авг-21, 11:54 
вася, уже все адаптировано под 56 бит, и ничего не сломалось, успокойся
Ответить | Правка | Наверх | Cообщить модератору

23. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от Аноним (23), 31-Авг-21, 12:02 
И что, на первых AMD64 из 2003 года тоже работает?
Ответить | Правка | Наверх | Cообщить модератору

64. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от 123 (??), 31-Авг-21, 15:57 
что работало, то и работает, ничего не сломалось.
также как с появлением 64 бит, 32 бита продолжают работать как раньше
Ответить | Правка | Наверх | Cообщить модератору

146. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от netch (ok), 23-Сен-21, 20:31 
>  Использование только 48 бит из 64х при отжирании места на все 64 - это пример запрограммированного устаревания.

https://en.wikipedia.org/wiki/Intel_5-level_paging

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

9. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от Аноним (23), 31-Авг-21, 11:30 
Насчёт того, что процессоры AMD не были подвержены уязвимости Meltdown ещё с самого начала, с 2018 года. У меня есть вопросы.

* Компания AND заявила, что ещё в 1995 году, при изначальном проектировании спекулятивного выполнения команд, они предусмотрели подобное неправильное поведение. Поэтому на процессорах AMD не обязательно использовать патчи от Meltdown, которые замедляют работу системы.
* После появления патчей от Meltdown, на винде отвалился антивирус McAfee, потому что разработчики антивируса знали про Meltdown, но считали что это не баг, а фича. И когда вышло обновление для винды, антивирус перестал работать
* Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

Ответить | Правка | Наверх | Cообщить модератору

13. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +12 +/
Сообщение от beduin747 (ok), 31-Авг-21, 11:39 
>После появления патчей от Meltdown, на винде отвалился антивирус McAfee

Это у вас патчем адварь вылечилась. =)

Ответить | Правка | Наверх | Cообщить модератору

24. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Ordu (ok), 31-Авг-21, 12:03 
> Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

Тут мельдоний работает только при особо хитровывернутых адресах. Про это, видимо, макафи не знал.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

39. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +3 +/
Сообщение от Аноним (37), 31-Авг-21, 13:03 
Есть такая функция она называется «IF» она проверяла если процессор интел, то использовать уязвимости, если нет то не использовала. А потом обновили антивирус и вставили «IF», который проверял есть патч на интел или нет.
Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

82. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +4 +/
Сообщение от Анончик (?), 31-Авг-21, 18:34 
Ну хоть кто то рассказал правду про функцию «IF», безудержно плюсую
Ответить | Правка | Наверх | Cообщить модератору

110. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Аноним (23), 01-Сен-21, 06:40 
> Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».

"Иф" это когда чел пыхтит над унитазом

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

41. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от And (??), 31-Авг-21, 13:10 
> * Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

Другой код работал, очевидно. Фича не включалась.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

59. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (52), 31-Авг-21, 15:44 
> разработчики антивируса знали про Meltdown

Что бы что? Подсматривать в и так доступную драйверу антивируса память через спекулятивное выполнение и маркеры в кеше? А зачем?

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

69. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от n00by (ok), 31-Авг-21, 16:55 
Для McAfee Криска Касперски в своё время написал "эмулятор джаваскрипта всего в 1000 строк". Но на самом деле это был V8, а 1000 строк - интерфейс к нему на Си, который Криска зауатсорсил, потому что сам "не любил" С++.

Так что скорее всего, McAfee перестал работать действительно из-за патча, но про фичу они придумали, что бы сохранить лицо.

Ответить | Правка | Наверх | Cообщить модератору

12. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от beduin747 (ok), 31-Авг-21, 11:37 
>Группа исследователей из Технического университета Дрездена выявила уязвимость (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown.

А я думал специалисты Интел вопреки всему смогли найти... =)))))

Ответить | Правка | Наверх | Cообщить модератору

14. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (-), 31-Авг-21, 11:52 
Мой Pentium неуязвим. Уже 8 лет.
Ответить | Правка | Наверх | Cообщить модератору

27. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +3 +/
Сообщение от Аноним (27), 31-Авг-21, 12:10 
Это который ещё без MMX? Но там есть забавный баг 0xF00F
Ответить | Правка | Наверх | Cообщить модератору

35. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –2 +/
Сообщение от Аноним (-), 31-Авг-21, 12:55 
Извини, ошибся. Это Intel Atom и ему 5 лет.
Ответить | Правка | Наверх | Cообщить модератору

57. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Kuromi (ok), 31-Авг-21, 15:38 
Тут как в шутке про Касперского, суть защиты которого от вирусов в том чтобы сожрать все ресурсы, что приведет к невозмоности запуска вируса.
Ответить | Правка | Наверх | Cообщить модератору

85. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (-), 31-Авг-21, 18:57 
Ага вот почему антивирь Каспера так трмозит всю систему.
Ответить | Правка | Наверх | Cообщить модератору

99. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (98), 31-Авг-21, 20:47 
Для игр, просмотра 720p-видео, Wi-Fi — для всего этого Intel Atom хватает.
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

129. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Ананоним (?), 01-Сен-21, 14:22 
Мой Z80H непробиваем!
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

139. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (139), 01-Сен-21, 23:28 
На желтом сайте респект бросил, i8048!
Ответить | Правка | Наверх | Cообщить модератору

46. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (46), 31-Авг-21, 13:57 
Тамагочи тоже
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

20. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –2 +/
Сообщение от Аноним (20), 31-Авг-21, 11:59 
Только забыли упомянуть, что обычная прикладная программа из 3-го кольца никак не сможет обратиться по неканоническим адресам. То есть, это уязвимость для которой нужен root.  Следовательно, на практике может быть актуально разве что, для хостеров с VPS. Обычным юзерам можно забить.
Ответить | Правка | Наверх | Cообщить модератору

28. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Аноним (28), 31-Авг-21, 12:10 
Программа и не должна обращаться по неканоническим адресам, нужно лишь создать условия, чтобы процессор в ходе спекулятивного выполнения обратился и потом отбросил это обращение.
Ответить | Правка | Наверх | Cообщить модератору

29. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (27), 31-Авг-21, 12:15 
А почему микропрограмммно не исправить, чтобы прежде чем что-ли исполнять, неважно, спекулятивно или нет, неплохо бы сначала привилегии проверить?
Ответить | Правка | Наверх | Cообщить модератору

36. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (36), 31-Авг-21, 12:56 
Частоиспользуемые вещи, вроде операций обращения к памяти, реализованы без участия микрокода. А проверки делаются пораллельно с выполнением операции (а не до неё) потому что так быстрее.
Ответить | Правка | Наверх | Cообщить модератору

40. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +3 +/
Сообщение от Аноним (37), 31-Авг-21, 13:06 
Да а почему бы при каждом вызове любой команды процессора, не бегать за справкой в министерство процессорных команд что у тебя есть право на выполнение команды?
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

42. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от And (??), 31-Авг-21, 13:13 
Потому что все твои документы теперь в онлайне.
Ответить | Правка | Наверх | Cообщить модератору

22. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Аноним (27), 31-Авг-21, 12:01 
А почему бы AMD не исправить микрокод, заставив его в обязательном порядке проверять старшие 16 бит?
Ответить | Правка | Наверх | Cообщить модератору

48. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Нанобот (ok), 31-Авг-21, 15:11 
Насколько я понял, сейчас так и делается, только немного поздно, когда процессор уже побежал спекулятивно читать память. Но в целом, если проверку в микрокоде слегка переделать, по-идее должно помочь
Ответить | Правка | Наверх | Cообщить модератору

60. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (52), 31-Авг-21, 15:47 
Не вся логика процессора управляется микрокодом, может быть можно, а может быть нельзя, а может быть эта проверка ухудшит производительность в 1000 раз.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

34. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +13 +/
Сообщение от Аноним (34), 31-Авг-21, 12:29 
АМД даже в скорости работы эксплойтов проигрывает интелу :(
Ответить | Правка | Наверх | Cообщить модератору

49. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Kuromi (ok), 31-Авг-21, 15:23 
Да вы издеваетесь!
Ответить | Правка | Наверх | Cообщить модератору

95. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от VINRARUS (ok), 31-Авг-21, 19:57 
Токо сменил платформу ПК на AMD? :D
Ответить | Правка | Наверх | Cообщить модератору

135. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (139), 01-Сен-21, 23:06 
Надо было брать Штеуд (те же дыры, но за меньшие деньги)!
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

56. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Kuromi (ok), 31-Авг-21, 15:35 
"Кроме чипов AMD проблема также проявляется и на всех процессорах Intel, подверженных классической уязвимости Meltdown, но если процессор Intel включает аппаратную защиту от Meltdown или в системе включена программная защита, то подобные конфигурации не подвержены новому варианту атаки (если защита не включена, то смысла в использовании нового варианта атаки нет, так как можно воспользоваться более эффективным и опасным классическим Meltdown)."

"Ответный удар" или "Настало время покупать новый процессор"?

"Так как программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. "

И снова браузер оказывается самой уязвимой частью системы. Такими темпами скоро начнут браузер на отдельном проце гонять, а то и отдельном ПК.

Ответить | Правка | Наверх | Cообщить модератору

61. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (52), 31-Авг-21, 15:51 
Более вероятно что земля провалиться в чёрную дыру чем то что через современный обновлённый браузер кто-то сможет через это эксплуатировать выход из песочницы JIT.

Вероятность эксплуатации ошибок в банальных библиотеках браузера или драйверах ОС гораздо выше.

Ответить | Правка | Наверх | Cообщить модератору

66. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (11), 31-Авг-21, 16:12 
То-то регулярно все песочницы через десяток 0-day уязвимостей обходят регулярно. Ну и потом, это в хроме песочница, у фф только дыры. Но от вебгл с вебассемлы песочницы не касаются -- они теперь за флэш будут. А если не хватит, есть ещё три десятка обскурных апи на все случаи.
Ответить | Правка | Наверх | Cообщить модератору

136. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (139), 01-Сен-21, 23:09 
Уже лет 5 как. Отдельный ПК для "инторнетов", отдельный - для банкинга и т.д. (всего 4)
Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

67. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от pashev.me (?), 31-Авг-21, 16:43 
> Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит

Это звучит как особенность Линукса, а не АМД. В Солярисе больше бит используются, и с этим были проблемы при портировании движков JavaScript

Ответить | Правка | Наверх | Cообщить модератору

70. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (70), 31-Авг-21, 17:24 
В архитектуре SPARC, может, и больше. Но не слышал, чтобы Орацле AMDшники использовал для своих серверов.
Ответить | Правка | Наверх | Cообщить модератору

83. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от ip1982 (ok), 31-Авг-21, 18:45 
Ты может и может, а я точно знаю - https://cgit.osdyson.org/pkg-kde/qt/qt5webkit.git/tree/debia...
Ответить | Правка | Наверх | Cообщить модератору

71. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (71), 31-Авг-21, 17:26 
Аналог MDS от Intel.

Всё уже давно пропатчено.

/thread

// b.

Ответить | Правка | Наверх | Cообщить модератору

72. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (71), 31-Авг-21, 17:27 
И это не аналог Meltdown, а больше Spectre.

// b.

Ответить | Правка | Наверх | Cообщить модератору

103. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (103), 31-Авг-21, 22:49 
> а больше Spectre

Именно, раз упомянули пробитие JIT-ов и прочих песочниц.

Ответить | Правка | Наверх | Cообщить модератору

77. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от darkshvein (ok), 31-Авг-21, 17:45 
>web-браузеры и JIT-движки.

Ну нельзя же просто так выбросить самый безопасный совремменный софт, такой как говно брауйзер.

или можно....

Ответить | Правка | Наверх | Cообщить модератору

81. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от And (??), 31-Авг-21, 18:33 
В общем-то, это только вопрос воли. ;)
Ответить | Правка | Наверх | Cообщить модератору

137. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (139), 01-Сен-21, 23:10 
в фидо такой фигни не было (зато других проблем хватало)
Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

84. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (-), 31-Авг-21, 18:53 
>При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак

Не зря Линус перешёл на АМД.

Ответить | Правка | Наверх | Cообщить модератору

124. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +1 +/
Сообщение от Я топтал твои мозги (?), 01-Сен-21, 11:09 
Кто пиар проплатил, на то и перешол🤣 Одним свободным ПО сыт не будешь!
Ответить | Правка | Наверх | Cообщить модератору

128. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (-), 01-Сен-21, 12:21 
Врёшь, Линукс не звезда шоу-бизнеса.
Ответить | Правка | Наверх | Cообщить модератору

89. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноньимъ (ok), 31-Авг-21, 19:51 
Мы спекулировали спекулировали да не выспекулировали.

Процессор решающий за программиста, какой код выполнять, а какой нет, это конечно просто маленький штрих на холсте постмодернистской антиутопии в которой мы живём.

Замечу, что, со всей той магической тухлятиной в ядре, вроде всяких самба серверов, дрм волшебства, ebpf виртуальных машин, и прочего вытаскивающего кишки ядра в юзерспейс. На все эти спектры и мелтдауны плевать с высокой виселицы на которой уже вот вот повесят оставшуюся в мире человечность.

Ответить | Правка | Наверх | Cообщить модератору

101. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от X Development LLC. (?), 31-Авг-21, 22:27 
Человечность это пережиток прошлого. Вы заложники естественного отбора, своих ограниченных белковых тел и антропоцентризма. Ваше время вышло, будущее за нами.
Ответить | Правка | Наверх | Cообщить модератору

126. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (126), 01-Сен-21, 12:04 
Машины создали людей, чтобы люди создали машины.
Ответить | Правка | Наверх | Cообщить модератору

138. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (139), 01-Сен-21, 23:13 
Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных кодах и (по праздникам) на ассемблере.
Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

143. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноньимъ (ok), 02-Сен-21, 16:46 
> Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных
> кодах и (по праздникам) на ассемблере.

Это истоки сишки.
Истоки программирования как раз это интерпретируемые языки и лиспы с паскалями.

Ответить | Правка | Наверх | Cообщить модератору

91. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Онаним (?), 31-Авг-21, 19:55 
Что, опять?
Речь про "скрытый канал передачи данных", а не про Meltdown.
Meltdown - это возможность собственно косвенно байтик прочитать из недоступной памяти, при сошедшихся звёздах. А тут их вручную надо закатывать, раз "анал передачи".
Ответить | Правка | Наверх | Cообщить модератору

93. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Онаним (?), 31-Авг-21, 19:57 
Если чуть попроще - похоже на очередную попытку от мылдауна отбелиться, а "язвимость" скорее модный тренд называть спектры уязвимостью типа "мылдаун".
Ответить | Правка | Наверх | Cообщить модератору

92. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Аноним (92), 31-Авг-21, 19:57 
Когда уже можно будет эльбрус купить в розницу по разумной цене?
Ответить | Правка | Наверх | Cообщить модератору

94. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Онаним (?), 31-Авг-21, 19:57 
Никогда.
Ответить | Правка | Наверх | Cообщить модератору

100. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Zenitur (ok), 31-Авг-21, 21:37 
https://coub.com/view/3i09h
Ответить | Правка | Наверх | Cообщить модератору

96. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от VINRARUS (ok), 31-Авг-21, 20:03 
Когда его спишут.
Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

97. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Meltdown (?), 31-Авг-21, 20:13 
+1 Так им и надо, попались на те же тех. грабли что интел.
Ответить | Правка | Наверх | Cообщить модератору

102. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (103), 31-Авг-21, 22:45 
Архитектуру граблей для интела проектировала амд...
Ответить | Правка | Наверх | Cообщить модератору

108. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Anonymoustus (ok), 01-Сен-21, 05:40 
> Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит.

Года уже два-три назад я писал на страницах этого унылого форума, что 64-битная x86 — не взаправду 64-разрядная, а лишь вариация PAE. И не нашлось ни одного анонима, кто бы проверил это в документации производителей процессоров и убедился. Может быть и не спешили бы так «переходить на 64-разрядные вычисления» и уничтожать хорошие работающие предыдущие архитектуры целиком.

Ответить | Правка | Наверх | Cообщить модератору

117. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Онаним (?), 01-Сен-21, 09:58 
Нет там никакой вариации PAE.
И ограничения физического адресного пространства и в x86-x32 архитектуре существовали, а в x86-x64 они более чем разумны, нет смысла столько дорог сейчас к памяти лепить.
Ответить | Правка | Наверх | Cообщить модератору

119. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –1 +/
Сообщение от Anonymoustus (ok), 01-Сен-21, 10:00 
> Нет там никакой вариации PAE.
> И ограничения физического адресного пространства и в x86-x32 архитектуре существовали,
> а в x86-x64 они более чем разумны, нет смысла столько дорог
> сейчас к памяти лепить.

А вот и эксперд опеннета, никогда не заглядывавший в документацию производителей. :)

Ответить | Правка | Наверх | Cообщить модератору

118. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Онаним (?), 01-Сен-21, 10:00 
Чисто для примера - у 80386 было 26 бит.
PAE немножко для другого придумали, PAE понадобился когда понадобилось более 4 гиг памяти и шина стала более 32 бит, что 32-битное логическое адресное пространство физически осилить не может.
Ответить | Правка | К родителю #108 | Наверх | Cообщить модератору

125. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Аноним (126), 01-Сен-21, 12:03 
Это не форума это чатик друзей. Ты всё врёшь, потому что ты всё врёшь.
Ответить | Правка | К родителю #108 | Наверх | Cообщить модератору

111. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Ананаоним (?), 01-Сен-21, 06:46 
Ну дык спекуляция она такая. А что же вы хотели? Всегда всплывёт, если головой подумать хорошо.
Ответить | Правка | Наверх | Cообщить модератору

120. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  –3 +/
Сообщение от Онаним (?), 01-Сен-21, 10:02 
В вашей стране термин "спекуляция" имеет несколько другой окрас.
Я бы слово "спекулятивное выполнение" заменял на "упреждающее выполнение" в переводах, чуть более логично.
Ответить | Правка | Наверх | Cообщить модератору

130. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +/
Сообщение от Ананоним (?), 01-Сен-21, 14:25 
Шож эти ваши упреждатели не трут после себя данные, доступ к которым запрещён? Спекулянты! Деньги взяли и сбежали!
Ответить | Правка | Наверх | Cообщить модератору

133. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +2 +/
Сообщение от Аноним (133), 01-Сен-21, 18:42 
само слово "кэш" уже всё объясняет непредвзятому аналитику.
Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

142. "В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнар..."  +3 +/
Сообщение от Аноним (142), 02-Сен-21, 13:34 
Одного не понимаю -- зачем называть закладки уязвимостями?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру