The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Раскрыты две новые уязвимости механизма спекулятивного выпол..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Раскрыты две новые уязвимости механизма спекулятивного выпол..." +2 +/
Сообщение от HyC (?), 22-Май-18, 15:35 
> А касательно хостингов с виртуалками, АМД заранее впилила в райзены шифрование памяти
> с помощью AES, ключи где то там в PSP лежат и
> применяются уже после переключения контекста или как то так. Те смысла
> читать с других виртуалок нет, получишь сплошной рандом.

Засада в том что контексты вручную переключают. В рамках любой современной операционки работающей на интелевых камнях с точки зрения камня выполняется всего одна задача. Переключение задачи через шлюз задачи невероятно дорогая по времени операция, потому-что требует сброса неактуального кэша. Точнее она была не особо дорогая когда кэш весил единицы килобайт. Но сейчас L1 кэша больше чем когда-то у меня было всей оперативы. Windows 3.1 на современных камнях в теории способна работать вообще из кэша.

Так что как обычно, ради тактического профита угробили стратегические возможности. Сперва ради производительности полезли хакерскими методами эмулировать аппаратный таск свитчинг через задний проход, теперь ставят костыли на грабли. С плоской моделью памяти ровно та же история случилась кстати. Сперва было удобно и немозголомно замешать все в одну кучу, теперь не знают какие костыли на это ставить.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Раскрыты две новые уязвимости механизма спекулятивного выпол..., opennews, 22-Май-18, 12:14  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру