The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Компания AMD подтвердила потенциальную подверженность CPU AMD Zen 3 атаке Spectre-STL

03.04.2021 09:54

Компания AMD опубликовала отчёт с анализом безопасности технологии оптимизации PSF (Predictive Store Forwarding), реализованной в процессорах серии Zen 3. В ходе исследования теоретически подтверждена применимость к технологии PSF метода атаки Spectre-STL (Spectre-v4), выявленного в мае 2018 года, но на практике способных привести к атаке шаблонов кода пока не найдено и общая опасность оценена как незначительная.

Напомним, что атака Spectre-v4 (Speculative Store Bypass) основывается на восстановлении данных, осевших в процессорном кэше после отбрасывания результата спекулятивного выполнения операций при обработке чередующихся операций записи и чтения с использованием косвенной адресации. Когда операция чтения следует за операцией записи (например, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), смещение адреса для чтения уже может быть известно из-за выполнения похожих операций (операции чтения выполняются значительно чаще и чтение может быть выполнено из кэша) и процессор может спекулятивно выполнить чтение раньше записи, не дожидаясь пока будет вычислено смещение косвенной адресации для записи.

Данная особенность позволяет инструкции чтения получить доступ к старому значению по некоторому адресу во время пока операция сохранения ещё не завершена. При ошибке прогнозирования, неудачная спекулятивная операция будет отброшена, но следы её выполнения останутся в процессорном кэше и могут быть извлечены одним из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.

Добавленная в процессоры AMD Zen 3 технология PSF оптимизирует метод STLF (Store-To-Load-Forwarding), спекулятивно выполняющий операции чтения на основе предсказания взаимосвязи между операциями чтения и записи. При использовании классического STLF процессор выполняет операцию "load" с данными, напрямую перенаправленными из прошлой команды "store", не дожидаясь фактической записи в память результата, но удостоверившись, что использованные в командах "load" и "store" адреса совпадают. Оптимизация PSF делает проверку адресов спекулятивной и выполняет операцию "load" до завершения вычисления информации об адресах, если до этого была выполнена пара store/load, манипулирующая одним адресом. В случае ошибки прогноза состояние откатывается назад, но данные остаются в кэше.

Атака на PSF осуществима только в рамках привилегий одного уровня, охватывает только текущий контекст процесса и блокируется методами изоляции адресного пространства или аппаратными sandbox-механизмами. При этом программные методы sandbox-изоляции в процессах потенциально могут быть затронуты проблемой. Атака представляет опасность для систем, таких как браузеры, виртуальных машины для выполнения кода и JIT, которые выполняют сторонний код внутри одного процесса (в результате атаки незаслуживающий доверия изолированный код может получить доступ к другим данным процесса).

Компания AMD предоставила ряд методов для полного или выборочного отключения PSF, но с учётом незначительного риска для большинства приложений рекомендовала не отключать данную оптимизацию по умолчанию. Для выборочной защиты процессов, изолированно выполняющих не заслуживающий доверия код, предложено отключать PSF через установку MSR-битов "SSBD" и "PSFD", в том числе для отдельных потоков. Для ядра Linux подготовлены патчи c реализацией опций командной строки "psfd" и "nopsfd", управляющих включением и выключением PSF.

  1. Главная ссылка к новости (https://therecord.media/amd-ze...)
  2. OpenNews: Семь новых атак на механизм спекулятивного выполнения в CPU
  3. OpenNews: Новый вариант атаки Foreshadow, затрагивающий процессоры Intel, AMD, ARM и IBM
  4. OpenNews: Две атаки на механизм предсказания каналов кэша в процессорах AMD
  5. OpenNews: Новая атака Platypus на процессоры Intel и AMD
  6. OpenNews: SWAPGS - новая уязвимость в механизме спекулятивного выполнения CPU
Лицензия: CC-BY
Наводку на новость прислал Artem S. Tashkinov
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/54890-amd
Ключевые слова: amd, spectre
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (179) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:52, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    RISC-V приди да порядок наведи, и заодно составь конкуренцию этой дырявой x86_64.
     
     
  • 2.3, Stanislav (??), 11:03, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +48 +/
    Как будто у RISC-V не будет кеша и предсказаний ветвлений...
     
     
  • 3.13, Аноним (13), 11:39, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Там не будет исследователей безопасности. На x86 их несколько десятилетий не было.
     
     
  • 4.20, Аноним (20), 12:12, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Маховик раскрутился, теперь исследователи аппаратной безопасности будут всюду для любой, более-менне засветившейся архитектуры.
     
     
  • 5.44, Аноним (44), 13:37, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Любой устоявшейся архитектуры. Драфты все еще никому не нужны.
     
  • 4.96, Аноним (96), 23:55, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Только x86 довольно закрытая технология, а RISC открытая. Так что исследователи безопасности там есть уже, зато и сообщить о проблеме можно на береге (и там же исправить) и с большой вероятностью исправить можно прямо в лодке (во время налаженной линии производства), а не как в интеле - несколько лет проектируют, полгода выводят на рынок, опа проблема, ну в следующем процессоре мы ничего править не будем, вот через поколение что-нибудь посмотрим.
     
     
  • 5.165, Аноним (-), 10:11, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Так что исследователи безопасности там есть уже

    Ну да, сами зобесплатно зоводяцо и чекают и репортят неистово.

     
  • 3.25, torvn77 (ok), 12:24, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Как будто у RISC-V не будет кеша и предсказаний ветвлений...  

    Желающие на RISC-V могут один из этих блоков отключиь или сильно поменять его работу.

     
  • 3.36, Аноним (-), 13:00, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Как будто у RISC-V не будет кеша и предсказаний ветвлений...

    Где-то будет, где-то нет. От разработчиков ядра зависит. В non-OoO этих проблем нет как категории, например. Это же и ARM'ов касается.

     
     
  • 4.118, Аноним (118), 12:55, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > В non-OoO

    В первом Atom так было, ни проблем, ни производительности :D

     
     
  • 5.146, Аноним (-), 00:32, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Эпикфэйл атома состоял в том что при этом не было ни простоты системы, ни экономичности. А без этого подобное сочетание уже нахрен не уперлось, пардон муа. Поэтому этот крап на мобильных девайсах и не взлетел, несмотря на бредни интелья таблетпцом уже чуть не 2 десятка лет и потуги приплачивать OEM-ам.

    Как ARM, только хреновее по всем мыслимым аспектам - не жизнеспособно.

     
     
  • 6.183, Аноним (183), 19:03, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Только вот современные тем мобильным атомам армы были совсем грустными и по производительности, и по энергопотреблению.
     
  • 4.184, Аноним (183), 19:04, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Некоторых армов таки касается.
     
  • 2.8, Аноним (8), 11:25, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не хочу RISC-V-приди, хочу OpenPOWER-приди!
     
     
  • 3.19, Аноним (20), 12:07, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Только, если все, кому не лень, начнут клепать эту архитектуру. А то цены на продукцию IBMHat не для среднего пользователя.
     
  • 2.46, Аноним (46), 14:04, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Spectre-компашке подвержен далеко не только х86, ведь проблема в концепции спекулятивного выполнения вообще, а не каких-то конкретных х86 приколах
     
     
  • 3.50, Аноним (20), 15:01, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Проблема спекулятива бы решилась, если бы при отмене неудачного исполнения, также и из кеша удалялись бы оставленные неудачным исполнением данные.
     
     
  • 4.72, пох. (?), 17:13, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Эх, вас бы, дорогие смузихлебы, да в зазработчики процессоров, вы бы точно показли всем как на...угробили бы цивилизацию в надежде что у любой проблемы есть простое решение, особенно, если рассматривать ее как гвоздь.

    Процессор, к сожалению, не знает, какие именно данные надо удалить. Кэш прозрачен - данные подгружаются туда при чтении их из медленной памяти. Выполнять команды задом-наперед, чтобы удалить то что они прочитали, процессор тоже не умеет, и лишнего обратного пайплайна у него для этого не предусмотрено.

     
     
  • 5.99, Nintendo (?), 04:23, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    о том и речь, нормальной архитектуры у интела не было с 8080 и i432, только непредусмотренные хаки, открывающие доступ ко всем ресурсам, для компетентных "товарисчей" из разведок, и вагон уникальных неиспользуемых команд, а теперь и для MachLearninG.
     
  • 5.103, Аноним (-), 11:09, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Эх, вас бы, дорогие смузихлебы, да в зазработчики процессоров,

    Накаркаешь! Вон chisel - вообще какая-то неведома хрень на яве, и сам яваобразный. А, да, на этом RISCV написан и выхлоп этой вундервафли таки можно на фабу отгрузить...

    > Выполнять команды задом-наперед, чтобы удалить то что они прочитали, процессор тоже не умеет

    Вообще-то OoO примерно это и пытается делать с переменным успехом. В этом весь пойнт. Так можно за такт более 1 команды сжевать, если прокатило. Ессно это не всегда и не везде прокатывает, но если ты обратишь внимание, про очень нагло юзают это в скоростных алгоритмах.

     
  • 3.98, Соня Мармеладова (?), 01:31, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А вот в Эльбрусе никакого спекулятивного выполнения не надо. Там все это решается на уровне компиляции. Вообще свойственно всем VLIW архитектурам
     
     
  • 4.102, Онаним (?), 08:07, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    На уровне компиляции никакое предсказание ветвлений ты не сделаешь никогда.
    Да и прочие низкоуровневые оптимизации многие так же не зайдут. Префетчи надо руками делать. И т.п.
    Одна из очень весомых причин того, почему VLIW мёртв.
     
     
  • 5.104, Аноним (-), 11:12, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Откуда это следует Глядя на то как GCC вообще лихо выпиливает половину функции,... большой текст свёрнут, показать
     
     
  • 6.109, Аноним (109), 11:31, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Предсказание ветвления по определению подразумевает, что оно работает на runtime... большой текст свёрнут, показать
     
     
  • 7.114, Аноним (114), 11:57, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну можно сгенерировать 2-3-100 разные эффективные ветки на этапе компиляции, исходя из разных предположений, и ужэ между ними переключаться в рантайме. Разницы размера особой не будет. Кроме того, можно проанализировать, что скорее всего там true, поскольку при false количество и характер связанной логики отличается, и использовать её как предпочтительную (или же использовать указание программиста о likely). AoT именно так и работает.
     
     
  • 8.116, Аноним (109), 12:17, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не, ну, это был достаточно простой пример В теории да, можно сгенерить два цикл... текст свёрнут, показать
     
  • 8.117, Аноним (109), 12:28, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    likely unlikely, к слову - это всего лишь хинт для оптимизации первой итерации, ... большой текст свёрнут, показать
     
  • 7.147, Аноним (147), 00:41, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И это компилеры нынче тоже таки умеют, PGO как раз о чем-то таком Ему в ряде сл... большой текст свёрнут, показать
     
     
  • 8.162, Онаним (?), 08:53, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Два варианта по каждому ветвлению Это не просто раздует код Это раздует его в ... текст свёрнут, показать
     
  • 6.113, Онаним (?), 11:48, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Откуда это следует?

    Оттуда, что реальные данные известны только в рантайме.

    > То что никто это не накодил != тому что это _невозможно_

    Это невозможно потому, что у тебя нет конкретных входных данных на момент компиляции.
    И не будет.

     
     
  • 7.119, Lex (??), 12:57, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И как же это процы неплохо-себе работают, а проги - исполняются, ведь заранее не... большой текст свёрнут, показать
     
     
  • 8.121, Онаним (?), 13:07, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да, там наверняка есть волшебные руны, позволяющие входные данные, которые одним... текст свёрнут, показать
     
  • 8.124, Аноним (109), 13:22, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А кто-то говорил, что код _не будет_ работать без branch prediction С Эльбрусом... большой текст свёрнут, показать
     
     
  • 9.148, Аноним (147), 00:46, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Как видим, кроме риально-ускорения-кода в комплекте шло еще over 9000 подстав ... текст свёрнут, показать
     
  • 7.156, ptr128 (?), 01:39, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Любая программа оперирует данными во время выполнения Ничто не мешает компилято... большой текст свёрнут, показать
     
     
  • 8.161, Онаним (?), 08:51, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Разница в том, что CPU делает это в процессе работы А любая попытка реализовать... текст свёрнут, показать
     
     
  • 9.168, ptr128 (?), 10:50, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В честь чего, если общением память-кеш в обоих случаях занимается отдельный блок... текст свёрнут, показать
     
  • 4.182, Аноним (182), 14:58, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А вот в Эльбрусе никакого спекулятивного выполнения не надо. Там все это решается на уровне компиляции. Вообще свойственно всем VLIW архитектурам

    Опыт Титаника никого ничему не учит. Ну что же, дойдите и вы до того же тупика, в который пришли Intel с HP 10 лет назад.

     

     ....большая нить свёрнута, показать (37)

  • 1.2, Аноним (114), 10:53, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –23 +/
    Как это всё уже надоело. Там вроде у интела сейчас уже меньше оверхэд от заплаток, чем у амд без заплаток.
     
     
  • 2.6, Онаним (?), 11:18, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Оверхед на переключение контекста у интелей сейчас такой, что mitigations=off почти безальтернативно.
    Ну и в новых моделях после затычки мылдауна работа с памятью похреновела до общих уровней, необычно низкой latency старых новые модели похвастаться уже не могут.
     
     
  • 3.12, Аноним (114), 11:36, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На похорониксе вон сравнили последние камни, в итоге 2% у интела и 4% у амд. Так что твоё безальтернативно выглядит очень странно.
     
     
  • 4.33, Онаним (?), 12:53, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сравнили в чём?
    В одной операционке с одним приложением?
    Переключения контекста становятся критичны например в массовой виртуализации - там оверхед легко доходит до 1/3.
     
     
  • 5.79, Аноним (79), 18:12, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    подтверждаю, как началась это вакханалия с патчами на уязвимости - винда в vmware стала заметно медленее отзываться чем раньше.
     
  • 4.34, Онаним (?), 12:55, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И да, про 2% ты звездишь, потому что в том же фурри у них на 11900k вылезло аж 16% даже в такой же конфигурации - только от спектра. Потому что там тредов чуть более одного, и тормоза контекст свитча начинают себя проявлять.
     
     
  • 5.38, Аноним (114), 13:04, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Важно то, что у амд он в 2 раза выше.
     
     
  • 6.47, Онаним (?), 14:29, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Важно то, что ты звездишь.
     
     
  • 7.49, Аноним (114), 14:48, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Важно то, что ты звездишь.

    Я только упомянул о результатах похороникса, из того что тестировал лично я, с заплатками один и тот же код исполняется быстрее чем без них. IO я не сравнивал -- там были серьёзные проблемы с aes-ni, которые сейчас нашли. Вот из-за них были сильные просадки. Раз их нашли только сейчас, значит, они не стоит и важны.

     
  • 3.15, Аноним (13), 11:41, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Надо безальтернативно переходить на ARM. Что на десктопе что на серверах.
     
     
  • 4.22, Аноним (20), 12:18, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    _Безальтернанивно_ переходить на что бы ни было, не следует. А то это _безальтернативно_ начнёт забивать на безопасность.
     
     
  • 5.95, Annoynymous (ok), 23:34, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Кстати, да. Если в мире будет 150 архитектур и 500 дистрибутивов линукса для них, безопасность существенно подрастёт. Удобство - не очень.
     
     
  • 6.105, Аноним (-), 11:13, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Кстати, да. Если в мире будет 150 архитектур и 500 дистрибутивов линукса
    > для них, безопасность существенно подрастёт. Удобство - не очень.

    Удобство и безопасность живут по разную сторону улицы.

     
  • 4.31, Онаним (?), 12:51, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Переходите, кто мешает.
    А нам и на x86 неплохо.
     
  • 4.35, hefenud (ok), 12:56, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На рабочем десктопе перешел без вопросов. RPi4 с 8 гигами оперативки прекрасно работает в качестве десктопа для работы.
    А вот на игровом фиг перейдешь, увы. Для игр держу на Ryzen 5 3600, фиг ли делать
     
     
  • 5.135, Annoynymous (ok), 17:56, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > На рабочем десктопе перешел без вопросов. RPi4 с 8 гигами оперативки прекрасно
    > работает в качестве десктопа для работы.

    https://www.youtube.com/watch?v=HzOWLytXBTg

     
  • 5.158, iPony129412 (?), 06:23, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > На рабочем десктопе перешел без вопросов. RPi4 с 8 гигами оперативки прекрасно работает в качестве десктопа для работы.

    Это слишком смешно.
    Хотя, конечно, какая работа...

     
     
  • 6.163, hefenud (ok), 08:57, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И чего смешного?
    Хватает за глаза и уши, в чем проблема? Ну понятно, что у тебя работы нет, а комп мамкин, но не у всех так.
     
     
  • 7.169, iPony129412 (?), 10:57, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И чего смешного?

    Всё смешно - везде проблемы.
    8 ГБ уже кое как лезет для разработки.
    CPU слишком слаб, инфраструктура меньше. Железо тоже - конечно можно затолкать, но смысла около нуля - тем более, что самый слабый будет компактный компьютер будет по сходной цене и явно не хуже.


     
     
  • 8.188, Vitektm (?), 00:04, 06/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да он такой умный что ему и 2ух вкладок в браузере хватает... текст свёрнут, показать
     
  • 4.68, Kuromi (ok), 16:50, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ага, в прошлый вой, когда только нашли первую дырку в Интолле тоже были голоса что мол "а вот ARM\MIPS не подвержены такому в принципе", но где-то через месяц появились осторожные такие анонсы, что возможно все не так безоблачно и подобные дырки вполне допустимы и на MIPS\ARM. Они эту тему не педалировали, конечно, ибо зачем отказываться от такой бесплатной рекламы, но было.

     
  • 4.74, 1 (??), 17:16, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    множество arm cpu уязвимы
    https://developer.arm.com/support/arm-security-updates/speculative-processor-v

    Атакам подвержены такие популярные ядра, как Cortex-A57, A72 или A9 (наряду с менее
    распространёнными A8, A15, A17, A73 и A75, а также R7 и R8)

     
     
  • 5.76, Аноним (-), 17:20, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А нехрен топовые ништяки хватать, переросткам всегда достается, проверено динозаврами. Какому-нибудь A53 на пару ггц все это до балды и если не борзеть то он и как десктоп катит.
     
     
  • 6.85, qux (ok), 20:06, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    A9 на годы древнее, чем А53
     
     
  • 7.106, Аноним (-), 11:17, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > A9 на годы древнее, чем А53

    И чего? А какой-нибудь A7 например примерно ровесник ему - но этим скорее всего не страдает, будучи lite версией in-order ядра.

    Принципиальная граница водораздела - OoO vs non-OoO ядра. In-order ядра медленее, экономичнее, компактнее, и - не имеют большей части проблем спекулятивных переростков. И A53 хоть и 64-битный и даже на пару ггц бывает, но IIRC - in-order, в отличие от более жирных и топовых.

    Если нет спекуляций, то и undo side effects просто ... не требуется. И не может быть забагован. Этой абстракции просто нет, так что она не может быть неидеальной.

     
     
  • 8.122, Аноним (118), 13:11, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    non-OoO нормально будет только при коротком конвейере, но тогда нужны выше часто... текст свёрнут, показать
     
     
  • 9.149, Аноним (-), 00:49, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так вон RISCV на 4 ГГц ядро жрало 0 2 ватта, а на 5 - около 1 ватта При тако... текст свёрнут, показать
     
  • 9.160, eganru (?), 08:50, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    i нормально будет только при коротком конвейере i - с чего бы Ставят где над... текст свёрнут, показать
     
     
  • 10.179, Аноним (118), 13:02, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    OoO для того и делали, чтобы заполнять его полностью каждый такт У ARM с его вы... текст свёрнут, показать
     
     
  • 11.180, eganru (?), 13:26, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    i У ARM с его выровненными опкодами да, больше шансов уложить i - в mips тоже... текст свёрнут, показать
     
  • 4.172, Аноньимъ (ok), 11:55, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ненадо пожалуйста.
     
  • 2.45, анон (?), 13:47, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Только одна заплатка на интеле дает -40% производительности на CPU, можно довести до -%95 для всего IO, если безопасность важна. Поэтому интел только для игр, даже для браузера нельзя, потому что киберкотлетку могут ломануть черес ссылку на WASM.
     
     
  • 3.64, Kuromi (ok), 16:43, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Отключите WASM, делов-то. Все равно пока что его никто реально не использует.
     

     ....большая нить свёрнута, показать (32)

  • 1.4, Аноним (4), 11:04, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Вангую появление Java скрипта для атаки на процессоры AMD Zen 3 через браузеры как это было c интелом. Гугл недавно показывал пример такой атаки.
     
     
  • 2.11, milinsky (ok), 11:33, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +18 +/
    Для начала разберись чем Java от JavaScript отличается, а уже потом школоло-вангуй.
     
     
  • 3.23, commiethebeastie (ok), 12:20, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Saltykoff'а и Щедрина на вас нет.
     
  • 3.65, zzxc (?), 16:44, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Java скрипта

    Я конечно все понимаю, но тут русс.... рунглишом черным по белому это и написано. Взрослые дядьки читать разучились?

     
     
  • 4.193, commiethebeastie (ok), 12:15, 12/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> Java скрипта
    > Я конечно все понимаю, но тут русс.... рунглишом черным по белому это
    > и написано. Взрослые дядьки читать разучились?

    Microмягкий, Redшляпа, New и Йорк, Город Angels. Нормально выглядит?

     

  • 1.5, InuYasha (??), 11:07, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну что ж, посидим ещё десяток лет на Магни-курсе. А там - глядишь - и светлое будущее настанет.
     
  • 1.7, Аноним (7), 11:22, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Купи новый ноутбук, который мощнее твоего старого, но извини: поставь заплатку и пользуйся как своим старым.
     
     
  • 2.10, Аноним (10), 11:31, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так не ставь заплатку и пользуйся как новым.
     
     
  • 3.24, Аноним (20), 12:22, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Но не ходи в Инет, не запускай софт с закрытым кодом.
     
     
  • 4.30, Аноним (30), 12:41, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ИЧСХ не настолько безумная мера, насколько может на первый взгляд показаться.
     
  • 4.166, Аноним (-), 10:19, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сильно нужон ваш этот инторнет. Гугловщина да великий клоудвол, нету там ничего.
     
     
  • 5.170, Аноним (170), 11:17, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    про скотосети забыли
     
  • 2.17, Аноним (13), 11:46, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так не покупаю новый ноутбук. Маркетолухи тебя просто разводят на бабки, как хомячка!
     
     
  • 3.26, Аноним (20), 12:25, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не, разве что, из-за возможности получить больше памяти.
     

  • 1.9, Аноним (9), 11:26, 03/04/2021 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • –2 +/
     
  • 1.14, Урри (ok), 11:39, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сообществу давно пора понять - чтобы секретные данные не утекли, надо не кровати двигать, а алгоритмы их обработки менять.

    Причем подобная ситуация уже много раз возникала в прошлом. И много раз успешно решалась.

    Например, нельзя хранить пароли юзеров в БД на сервере - они всегда могут утечь. Надо хранить хеши паролей и тогда при возможной утечке ваш пароль все равно никто не получит, ведь подбирать его брутфорсом на электроэнергию денег не хватит.

    Но нет, все никак не успокоятся. Пускают к себе на машину чужой недоверенный код через браузер и бугуртят, что он открытые пароли/карточки/домашнюю порнуху ворует.

     
     
  • 2.16, Аноним (13), 11:45, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут новости из реального мира подвезли: Представляешь что доступ компьютеру только после диплома института пока не ввели. А пользователь без образования он и данные имеет и по сайтам любить лазить, а уж сколько он кода запускает и подумать страшно. И данные в первую очередь утекают у тех кто думает что они в полной безопасности.
     
     
  • 3.18, Урри (ok), 11:57, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так я об этом и говорю.

    Поэтому всякий банковский софт, анонимайзеры, и что там еще, программисты должны писать так, чтобы он не содержал всякие свои чувствительные данные открытым текстом.

    Пользователь - не программист. Он не пишет себе браузер, он не пишет себе клиент-банк, он не пишет себе, в конце концов, блокнот для записей кто ему что должен и как на самом деле зовут знакомого хакера ДаркВася.

     
     
  • 4.21, lockywolf (ok), 12:18, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты пишешь для начальства плохой код, тебя никогда не уволят, риторика что больше в нём никто не разберётся.

    Если ты пишешь код с уязвимостями, ты всегда сможешь отомстить начальству, если тебя таки уволили.

     
  • 2.28, Аноним (28), 12:29, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Надо хранить хеши паролей

    Сразу видно человека, ничего не понимающего в безопасности. Не пароли надо хранить, а публичные ключи.

     
     
  • 3.48, Аноним (48), 14:41, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это детали, сути его слов это не меняет. Не нужно надеяться на то, что прокатит, или на обсфуркацию, нужно стремиться делать с расчетом на то, что данные могут утечь.
     
  • 3.190, Аноним (190), 15:25, 09/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если он сальсой20/20 похеширует пароль на клиенте и отдаст на сервер - это и будет хешем от пароля.

    Не придирайся к словам.

     
  • 2.77, Аноним (77), 17:55, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вообще то, пароли из хешей вполне успешно восстанавливаются, если это не какой т... большой текст свёрнут, показать
     
     
  • 3.175, Аноньимъ (ok), 12:07, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Цена безопасности высока для конкретной комбинации абсолютно не безопасных технологий продвигаемых в публичное пользование уже 30 лет.

    А тот аноним выше правильно пишет, подход нужно менять.
    Но это сделать в больших масштабах да в разрез с интересами государств и корпораций видимо невозможно.

     
  • 2.81, ИмяХ (?), 18:54, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кстати кто знает, если открытые пароли просто в файле в папке zip зашифрованный, этого хватит для безопасности?
     
     
  • 3.84, Dmitry (??), 19:39, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Смотря каким алгоритмом зашифрован zip-файл ...

    Я бы использовал 7z зашифрованный.
    Или зашифровал бы с помощью gnupg2.

     
  • 3.107, Аноним (107), 11:21, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Кстати кто знает, если открытые пароли просто в файле в папке zip
    > зашифрованный, этого хватит для безопасности?

    Если там дефолтный старый зиповский метод - не хватит, он достаточно хилый. Если более новые - прокатит. Но это смотреть надо. В общем правильно вам 7z советуют, его крякать на редкость печально...

     

  • 1.27, Аноним (28), 12:28, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Чую, рано Itamiumы дропнули, будет VLIW-реннесанс. Эльбрус, не про*** шанс.
     
     
  • 2.54, Аноним (20), 15:19, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Где-то в недрах https://riscv.org/ попадалось, что ISA RISC-V может быть внедрена и во VLIW.
     
     
  • 3.70, Аноним (-), 17:10, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Сам по себе набор команд ничего не говорит о реализации бэкэнда его выполняюшего. Возможны разные реализации. А простой набор команд способствует простоте реализации этого самого. Если кто захочет толкать сие сразу блоками по эн по шине - оно вроде этому не мешает особо.

    Вопрос правда в том не будет ли проще накопипастить ядер и прогрузить шину до тех же величин менее похабными с точки зрения програмизма методами?

     
     
  • 4.189, Аноним (189), 10:29, 06/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Принципиальная разница между вливом и суперскаляром в том, на ком ответсвенность... большой текст свёрнут, показать
     

  • 1.29, Аноним (29), 12:29, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –11 +/
    Ну вот, а то интел да интел. Амудэ само дырявое как бы не хлеще, просто журналы себе купило ручные, чтобы интел гнобили.
     
     
  • 2.32, Онаним (?), 12:51, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    По сравнению с мелтдауном, который _реально_ позволяет читать что попало, это так - детский лепет.
     
  • 2.37, Аноним (-), 13:03, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    У амудэ багов раз так в пять меньше. По поводу чего и импакт от фиксов сильно скромнее. Вот так quality control и приоритеты вендоров и выплыли наружу.
     
  • 2.56, Sluggard (ok), 15:32, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, ну да.

    Вот для владельцев AMD выкатили патч, отвечающий за вкл/выкл отдельной фигни. Можно выключить, можно ничего не трогать, уязвимость потенциальная.

    А вот я, владелец Intel, должен либо весь обклеиться заплатками, просаживающими производительность, либо вписывать в параметры загрузки ядра километр опций, отключающий патчи безопасности с этими заплатками.

    Совсем одно и тоже.

     
     
  • 3.61, Урри (ok), 16:27, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Забавная логика: заплатка для AMD - ХОРОШО!, заплатка для intel - помногите, я не многу омклеиться замплатками...
     
     
  • 4.69, Sluggard (ok), 16:51, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому, что уязвимостей, причём не потенциальных, и, соотвественно, заплаток для Intel много. Потому что из-за них проседает производительность.
     
  • 3.63, Аноним (9), 16:37, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    grep CONFIG_PAGE_TABLE_ISOLATION=y /boot/config-'uname -r' && echo "patched :)" || echo "unpatched :("
    CONFIG_PAGE_TABLE_ISOLATION=y
    patched :)

    Почему у меня Хасвел не тормозит? У вас точно Интел???)

     
     
  • 4.88, Аноним (88), 21:14, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так были тесты, что сэндик - тормозит, хасвелл - уже так себе, а скайлейку вообще без разницы. Вангую, он на i5-2500 до сих пор сидит.
     
  • 3.91, вопрс (?), 22:19, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    подскажите начиная с какой версии ядра появились первые заплатки от мельдония, спектрума и прочих спекуляций для интела?
     
     
  • 4.97, hefenud (ok), 00:17, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    4.15 и был бэкпортирован в 4.14.11, 4.9.75, and 4.4.110
     

  • 1.39, pda (ok), 13:09, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По моему единственный выход тут - вводить теневые линии кэша, по аналогии с теневыми регистрами. Чтобы спекулятивно исполняемый код мог быть связан со спекулятивными линиями кэша.
     
     
  • 2.62, Урри (ok), 16:27, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ты готов за это платить?
     
  • 2.71, Аноним (-), 17:11, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А ничего что кэш занимает изрядно площади на кристалле? Вам как, ополовинить кэш за ваши бабки или чип подороже сделать за дополнительную цену? :)
     
     
  • 3.89, pda (ok), 21:38, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А ничего что кэш занимает изрядно площади на кристалле? Вам как, ополовинить
    > кэш за ваши бабки или чип подороже сделать за дополнительную цену?
    > :)

    Даже L1? Там килобайты же...

     
     
  • 4.108, Аноним (-), 11:30, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Килобайты - но таки сверхскоростного SRAM с обвесом, способного работать на полн... большой текст свёрнут, показать
     
     
  • 5.125, user (??), 13:35, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Хитронахлобученое ядро приходится терпеть, когда оно единственное. Технологии созрели для нескольких десятков ядер чуть проще. Но не совсем примитивных, для этого есть отдельные видяхи и прочие DSP.
     
     
  • 6.150, Аноним (-), 00:53, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Хитронахлобученое ядро приходится терпеть, когда оно единственное.

    Это вообще где такое сейчас практикуется? Современные 1-ядерные системы ща в основном всякая эмбедовака и проч и там хитрое ядро как раз нафиг никому не надо.

    > Технологии созрели для нескольких десятков ядер чуть проще. Но не совсем примитивных, для
    > этого есть отдельные видяхи и прочие DSP.

    Их прогать - весьма отдельная канитель.

     
     
  • 7.176, Аноньимъ (ok), 12:14, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    К сожалению Настоящие Программисты на сишечке органично неспособно программировать многоядерные архитектуры.
     
  • 5.126, pda (ok), 13:52, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда хотя бы добавлять битовые поля для индикации с какими спекулятивными потоками связана линия. Если при сбрасывании спекулятивного потока команд откажется, что линия не связана ни с чем - очищать её.
    Тут по идее значимого замедления не будет, спекулятивные вычисления и так жрут кэш, если ветка, что в итоге будет отброшена уводит выполнение в другую область памяти.
     
  • 5.127, pda (ok), 14:00, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну или комбинировать. Я не спец по проектированию процессоров, но тот факт, что размер L1 радикально не увеличился со времён первопней, говорит о том, что бутылочное горлышко там не в площади и энергопотреблении, а в управлении сами кэшем. Чем больше у вас линий в кэше, тем больше операций уходит на проверку что запрос в память попадает в кэшированные данные.
     
  • 2.177, Аноним (177), 12:19, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >вводить теневые линии кэша, по аналогии с теневыми регистрами. Чтобы спекулятивно исполняемый код мог быть связан со спекулятивными линиями кэша.

    А как быть, если спекуляция оказалась в попад? Как, в таком случае, быстро перенести результат спекуляции в основной кеш?

     
     
  • 3.186, pda (ok), 22:07, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > А как быть, если спекуляция оказалась в попад? Как, в таком случае,
    > быстро перенести результат спекуляции в основной кеш?

    Так же как с регистрами. Что оказалось в потоке удачной спекуляции коммутируется в белое, остальное уходит в тень.

     
  • 2.185, Аноним (183), 20:34, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Нахер линии, когда можно обойтись несколькими битами в теге?
     
     
  • 3.187, pda (ok), 22:13, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Нахер линии, когда можно обойтись несколькими битами в теге?

    Затем что спекуляция уменьшает эффективный размер кэша. Допустим на некотором jxx код расходится. Одна ветка читает из одной области памяти, другая из другой. Процессор спекулятивно выполняет обе, загружая данные для каждой из них в свою линию кэша. Затем он отбрасывает ненужную ветку и теперь чтобы избежать всяких спектров должен сбросить и спекулятивную линию. Когда она загрузилась там были какие-то данные, которые могут пригодится позже. Теперь их нет. И того, что было загружено - нет. Получается размер кэша как бы стал меньше.

     

  • 1.40, VINRARUS (ok), 13:16, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А у меня AMD FX :P
     
     
  • 2.41, Аноним (41), 13:30, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А у меня AMD FX :P

    Хорошо квартиру обогревает?


     
     
  • 3.43, VINRARUS (ok), 13:34, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> А у меня AMD FX :P
    > Хорошо квартиру обогревает?

    Лучше покупных рукогреек! https://picua.org/image/pZ6uLk

    Харашо шо БП голдовый xD

     
     
  • 4.60, n00by (ok), 16:21, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Интересно, сколько камень проживёт на 1,58 В.
     
     
  • 5.67, VINRARUS (ok), 16:45, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно, сколько камень проживёт на 1,58 В.

    32 нм SOI техпроцес + среднебюджетная СВО за 2 года показали шо долго.
    А так то 1,58 В выставляет Load Line Calibration в максимальной нагрузке, но тем не более 1,5 В на загруженых ядрах у меня давно и без последствий.

     
  • 3.191, fractal cucumber (?), 15:14, 11/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тоже FX, больше 50 градусов не бывает. Это ж не Интел.
     

  • 1.42, sr71 (?), 13:32, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вместо PSF лучше-бы отключили PSP.
     
     
  • 2.51, Аноним (20), 15:11, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ещё лучше, позволили бы туда заливать пользовательскую прошивку. Наприме, из Coreboot.
     
     
  • 3.73, Аноним (-), 17:14, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Может тебе еще и мастерключ Management Engine дать прописывать, вместо интеля? А как тогда ощущать себя богами и карать тебя внезапной молнией и прочим DRM'ом с небес на твою бошку?!
     
     
  • 4.141, Аноним (20), 21:19, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да, и мастер-ключ тоже.
     
     
  • 5.151, Аноним (-), 00:55, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Да, и мастер-ключ тоже.

    В ряде ARM так даже можно.

     

  • 1.52, Аноним (20), 15:13, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    AMD, спасибо за честное признание проблемы.
     
  • 1.53, Sluggard (ok), 15:18, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ждём Мишу, с заявлением, что у него на Эльбрусе такого нет.
     
     
  • 2.55, Аноним (20), 15:21, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    И скромно молчащего, чего там генерит закрытый LCC.
     
     
  • 3.132, Аноним (132), 17:19, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не получается загуглить LCC, можно полное название? Интересно просто что это за штуковина
     
     
  • 4.139, Аноним (20), 21:11, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, как аббревиатура раскрывается. Это штатный набор компиляторов архитектуры Эльбрус.
     
  • 4.152, Аноним (-), 00:56, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Не получается загуглить LCC

    Дока не этот проц тоже не гуглится, и вообще, там NDA при покупке ;)

     
  • 2.159, bircoph (ok), 08:20, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На Эльбрусе есть как спекулятивный, так и предикативный режимы исполнения веток. Но решение о возможности наличия таких веток делается не run-time на стороне CPU, а build-time на уровне компилятора и при необходимости управляется программистом (например, можно запретить полуспекулятивный режим или отлючить спекулятивный режим вовсе). Читайте официальный учебник МЦСТ по Эльбрусам и руководство по разработке (оба публично доступны). Ну и делайте выводы сами.
     

  • 1.57, Аноним (57), 15:34, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Занятно читать как два противоборствующих лагеря  студентов и школьников (благо выходные) AMD и INTEL сруться между собой, как будто эти две компании завтра им выпишут пожизненные ежемесячные стипендии.  Но это не только на этом сайте, это везде так))...
     
     
  • 2.58, Аноним (48), 15:52, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > сруться

    А вы к которому лагерю примкнули?

     
     
  • 3.59, Аноним (57), 16:12, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я с попкорном в роли зрителя, читателя.. как угодно.. Человек читающий новости, скажем так)). Мне глубоко плевать на мнение этих "экспертов", т.к. в разное время были процессоры и от Intel и от AMD ,  и те и другие со своими задачами справлялись более чем. Тестить на взрывоустойчивость процессор разными тестировщиками, проверять силу тяги на взлет в космос "киберпанком" и "метро" , мерять температуру в комнате при выключенных батареях не собираюсь - вышел с детского возраста, да и не занимался таким никогда.
     
     
  • 4.66, Kuromi (ok), 16:45, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "проверять силу тяги на взлет в космос "киберпанком"" и - это логично, игры больше к GPU требовательны чем к процессору.
     
     
  • 5.86, Аноним (86), 20:43, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А как же "процессор раскрывающий возможности видеокарты"(с)?
     
  • 5.140, Аноним (20), 21:13, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Этим вашим GPU не покомпиляешь, тут CPU однозначно.
     
  • 4.75, Аноним (-), 17:17, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Я с попкорном в роли зрителя, читателя.. как угодно.

    В роли чукчи, который не читатель. "Cруться", блин. Это вообще какой падеж по вашему?!

     
     
  • 5.78, Аноним (78), 18:11, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Своим ответом ты подтверждаешь что ты либо школьник, либо студент. Взрослый человек, имеющий как минимум семью, не станет отвечать в подобном русле.
     
     
  • 6.110, Аноним (-), 11:32, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  Своим ответом ты подтверждаешь что ты либо школьник, либо студент. Взрослый
    > человек, имеющий как минимум семью, не станет отвечать в подобном русле.

    ИМХО, взрослому человеку должно быть стыдно так лажаться. Хотя возможно это старческий маразм, тогда простительно, конечно (после зобана, чтоб не выражовывался).

     
  • 5.80, Аноним (78), 18:16, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Ты про мягкий знак в слове "сруться"? О , Господи ! Во-первых, не падежи, а "на какой вопрос отвечает"... во-вторых, ну очепятался, поставил мягкий знак, но видно что ты как раз проходишь падежи в школе, раз обращаешь на это внимание.  В-третьих, какое отношение имеет правописание к теме данной статьи? Хороших оценок тебе в дневнике и подарков от родителей!))
     
     
  • 6.82, Аноним (82), 19:06, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Есть мнение, что это не столько очепятка, сколько безграмотность напополам с выпендрёжем. Пациент уже стал определять возраст и семейное положение по комментариям, что характерно.
     
     
  • 7.93, Аноним (78), 22:48, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И тут Остапа понесло..Иди уже уроки учи "эксперт IT".  Нельзя ли просто прочитать новость и для себя решить подходит мне это или нет?! Обязательно всем пытаться доказать что твое мнение о том или ином процессоре самое правильное?
     
  • 3.90, pda (ok), 21:39, 03/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> сруться
    > А вы к которому лагерю примкнули?

    Судя по мягкому знаку - к лагерю грамматических партизан...

     

  • 1.83, Аноним (83), 19:27, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну наконец-то! А то уже прям неловко себя чувствовал счастливым обладателем AMD :)
     
  • 1.92, White Crow (?), 22:38, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А ничего, что у них там целая проприетарная закрытая ОС в биосе крутится?
     
     
  • 2.101, Аноним (101), 05:37, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Прямо как в интелах? А, нет, подождите, в интелах целых две ОС! Я боюсь представить, что там в ARM. В общем выкидываем все процессоры и переходим обратно на калькуляторы.
     
  • 2.123, anonymous (??), 13:19, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы путаете BIOS и PSP. Либо вы называете вполне обычную (и заменимую) реализацию UEFI операционной системой.
     
     
  • 3.153, Аноним (-), 00:58, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вы путаете BIOS и PSP.

    А у них фирмвари в 1 флешке обычно...

    > Либо вы называете вполне обычную (и заменимую)
    > реализацию UEFI операционной системой.

    Особенно хорошо оно "заменимое" у интеля с прописаным бутгадом.

     
  • 2.130, Аноним (83), 15:38, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    BIOS (не UEFI). Ничего не крутится. Учи матчасть.
     
     
  • 3.131, Аноним (131), 15:48, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > BIOS ... Ничего не крутится.

    Какой ты наивный. Сразу видно, ты никогда даже не слышал о протоколах перехвата у биоса управления железом.

     
     
  • 4.154, Аноним (-), 01:00, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > перехвата у биоса управления железом.

    ME и PSP до 3.14-ы на эти протоколы, это вообше отдельные процы с отдельным кодом side by side c вашим кодом, там вообще похрен что вы на основном проце запустили и что оно делает :). Умеючи DMA в основную память можно вон оттуда вас пропатчить вдоль и поперек, если мутный проприетарный блоб так захотел.

    А у интеля вообще оно очень интересно сделано, когда ME даже в сеть может по отдельному data path в обход основного проца и операционки, так что зафайрволить сие - агащаз.

     

  • 1.94, Сейд (ok), 23:32, 03/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Разработка Aries Embedded PolarFire SoC FPGA Module уже завершена. Продаётся за 395 €.
     
     
  • 2.111, Аноним (-), 11:34, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Разработка Aries Embedded PolarFire SoC FPGA Module уже завершена. Продаётся за 395 €.

    Что сие за вундервафля? Жирная FPGA'шка на платке?

     
     
  • 3.144, Сейд (ok), 22:04, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    ПЛИС на базе RISC-V среднего уровня, обеспечивающая низкое энергопотребление, тепловую эффективность и безопасность встраиваемых систем.
     

  • 1.100, Аноним (101), 05:14, 04/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Кто там говорил, что когда в AMD найдут подобную уязвимость - тогда и поговорим? Ну, начинаейте оправдываться :) А я говорил, что компьютеры - один большой костыль и шерето. Что интел, что амуде хороши.
     
     
  • 2.173, Zenitur (ok), 12:06, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Кто там говорил, что когда в AMD найдут подобную уязвимость - тогда и поговорим?

    Информация про Meltdown и Spectre появилась в январе 2018 года. И о том, что Spectre есть в AMD (и некоторых процессорах ARM) было известно сразу же. Только Spectre труднее в эксплуатации, чем Meltdown, поэтому степень опасности объявлена малозначительной.

     

  • 1.112, Аноним (112), 11:39, 04/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Проблема не в процессорах, а в современном вебе, где победила концепция скачивания и запуска непонятного кода, без участия пользователя.
    И эту проблему решать не собираются.
     
     
  • 2.115, White Crow (?), 12:16, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Нет, просто в Web Development стало слишком много дегенератов.

    Нормальные сайты работали и продолжают работать без JS.

     
     
  • 3.137, Аноним (137), 20:36, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Нормальные сайты

    Список в студию

     
     
  • 4.142, White Crow (?), 21:40, 04/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У каждого он свой.
     
  • 4.155, Аноним (-), 01:01, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Список в студию

    Ну, вот, сабж. Хотя существуюшую новость подредактивровать без JS уже не дает, падло. Ну, не очень то и хотелось...

     
  • 2.178, PnD (??), 12:28, 05/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    RUST
    https://rust-lang.github.io/rustup/installation/index.html
    """
    curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh -s -- --default-toolchain none -y
    """

    Haskell
    https://www.haskell.org/ghcup/
    """
    curl --proto '=https' --tlsv1.2 -sSf https://get-ghcup.haskell.org | sh
    """

     

  • 1.129, Аноним (-), 14:46, 04/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Наводку на новость прислал Artem S. Tashkinov

    Ну прямо гебешные формулировки.

     
  • 1.174, Аноним (-), 12:07, 05/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi?az=list&forum=vsluhfor
     
  • 1.181, ALex_hha (ok), 13:59, 05/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    AMD неуязвима, Intel pешето, говорили они.
     
  • 1.192, leibniz (ok), 11:32, 12/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну кто бы мог подумать
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру