The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Новая атака Platypus на процессоры Intel и AMD

12.11.2020 12:26

Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой методов атак MDS, NetSpectre, Throwhammer и ZombieLoad, разработала новый метод атаки по сторонним каналам, получивший кодовое имя PLATYPUS. Атака позволяет воссоздать обрабатываемые при вычислении данные на основе сведений, получаемых непривилегированным пользователем через интерфейс мониторинга энергопотребления RAPL, предоставляемый в современных процессорах Intel (CVE-2020-8694, CVE-2020-8695) и AMD (CVE-2020-12912).

Исследователям удалось продемонстрировать извлечения из анклава Intel SGX закрытого RSA-ключа, применяемого при шифровании с использованием библиотеки mbed TLS, а также AES-ключей используемых для шифрования AES-NI на уровне ядра Linux. Кроме того, показана возможность применения атаки для обхода механизмов защиты и определения параметров рандомизации адресного пространства (KASLR) в процессе эксплуатации различных уязвимостей.

Атака базируется на флуктуациях потребления энергии CPU при выполнении определённых процессорных инструкций, обработке разных операндов и извлечений данных из памяти, позволяющих судить о характере загружаемых данных. В отличие от ранее разработанных похожих методов атак, анализирующих колебания напряжения, PLATYPUS не требует физического доступа к оборудованию и подключения осциллографа, а позволяет использовать интерфейс RAPL (Running Average Power Limit), доступный в процессорах Intel и AMD, начиная с семейств Sandy Bridge и Zen.

Проблему усугубляет то, что добавленный в ядро Linux фреймворк powercap, предоставляет доступ к счётчикам RAPL непривилегированным пользователям, давая возможность отслеживать потребление памяти CPU и DRAM. В Windows и macOS для проведения атаки требуется установка пакета Intel Power Gadget (данный пакет требует привилегированного доступа).

Проведение атаки затрудняет очень низкое разрешение измерений, несравнимое с точностью, достижимой при применении осциллографа. В частности, RAPL позволяет снимать показания с частотой 20 килогерц и усредняет значения, в то время как осциллограф может снимать измерения с частотой нескольких гигагерц. Тем не менее, точности RAPL оказалось достаточно для выделения из общего потока команд информации о выполнении повторяющихся инструкций с разными данными или операндами.

Компании Intel и AMD уже выпустили обновление кода драйверов для Linux, в которых доступ к RAPL ограничен пользователем root. Разработчики гипервизора Xen дополнительно выпустили исправление, блокирующие доступ к RAPL из гостевых систем.

При этом, ограничения доступа недостаточно для блокирования атак на анклавы Intel SGX, которые могут производиться злоумышленниками, получившими привилегированный доступ к системе. Для защиты от подобных атак компания Intel дополнительно опубликовала обновление микрокода, в котором также устранено ещё несколько уязвимостей, способных привести к утечке данных. Всего в ноябрьском обновлении Intel устранено 95 уязвимостей в разных продуктах.

Атаке подвержен достаточно большой спектр настольных, мобильных и серверных процессоров Intel, начиная с семейства Sandy Bridge. В системах на базе CPU AMD интерфейс RAPL присутствует начиная с семейства Zen, но драйверы для ядра Linux позволяют получить непривилегированный доступ к статистике только для CPU AMD Rome. Потенциально атака может быть применена к процессорам ARM, в которых имеются собственные системы сбора метрик об изменении энергии, а драйверы к чипам Marvell и Ampere предоставляют непривилегированный доступ к датчикам, но детальный анализ возможности реализации атаки для таких устройств не проводился.



Дополнение: В обновлении микрокода Intel выявлена проблема, приводящая к зависанию на системах Tiger Lake.

 
  1. Главная ссылка к новости (https://platypusattack.com/...)
  2. OpenNews: Plundervolt - новый метод атаки на процессоры Intel, затрагивающий технологию SGX
  3. OpenNews: Новый вариант атаки Foreshadow, затрагивающий процессоры Intel, AMD, ARM и IBM
  4. OpenNews: Выявлен новый вариант атаки Zombieload на процессоры Intel
  5. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
  6. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/54068-intel
Ключевые слова: intel, attack, platypus
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (153) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Fracta1L (ok), 12:35, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +2 +/
    То есть, по хорошему надо бы полностью выпилить мониторинг энергопотребления, я так понимаю? чтобы защититься от таких атак в принципе
     
     
  • 2.2, James Bond (?), 12:36, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –3 +/
    По хорошему весь мониторинг должен быть доступен только руту
     
     
  • 3.4, Fracta1L (ok), 12:39, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    Это неудобно для пользователей.
     
     
  • 4.10, Аноним (-), 12:46, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +25 +/
    Ну да, а отключенный вообще - удобно. Логика - пц.
    Фракталушка, что ты чушь порешь, очевидно, что процессоры надо переписать на rust.
     
     
  • 5.36, Аноним (36), 14:11, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +19 +/
    Это фейковый Фрактал, настоящего вежливые дыры поймали и провели беседу.
     
     
  • 6.45, Аноним (45), 14:26, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –3 +/
    Побеседовали с ним через дырень? ЕВПОЧЯ.
     
  • 5.106, burjui (ok), 20:50, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +3 +/
    Вот уж не надо, лучше разрабатывать архитектуру комитетом, и назвать её x86++, а команду разрабов собрать из экспертов на Опеннете. Для безопасности нужно просто написать гайдлайны, и вообще, настоящий труъ разраб баги не пишет, а в Intel работают криворукие макаки. Ну и, конечно, книжки - "Effective x86++", "55 x86++ footguns" и т.д. А поганых хипстеров с их нафиг не нужной безопасностю гнать ссаными тряпками, а то ишь чё удумали - отнимать лишнюю работу у разрабов, этак дойдёт до того, что компьютеры за человека будуд код писать и чипы проектировать. Как представлю такое будущее, аж тошнит.
     
     
  • 6.124, Аноним (124), 10:13, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Вон тот же джаваскрипт максимально памятебезопасен. И что толку это максимальная дыра в безопасности со своим npm. Так что не там вы безопасность ищете.
     
     
  • 7.126, burjui (ok), 10:33, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Вообще-то, речь шла о безопасности как раз-таки языков, а не про пакеты с сюрпризами. Как будто кто-то мешает сделать каку в плюсовой библиотеке. Впрочем, чего это я придираюсь к мелким приёмам софистики, как будто местные демагоги от этого перестанут их использовать. Но сравнение JavaScript с Rust, конечно, забавляет. Ещё вон Visual Basic памятебезопасен, так что Rust - это тоже самое, что и VB. Логично же?
     
  • 7.127, burjui (ok), 10:40, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    И раз пошла такая пьянка, то полной безопасности не существует, поэтому давайте выбросим вообще все пакетные менеджеры и будем собирать LFS с попутным аудитом всего кода, а то вдруг вам и в дистр чего заложат (такое уже случалось). И вообще, всё равно все когда-нибудь умрут, так что зачем тянуть время и попусту увеличивать энтропию Вселенной?
     
  • 7.128, burjui (ok), 10:43, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    И, напоследок: всё началось с упоминания Rust в треде про уязвимости в процессорах, и после этого кто-то ещё будет говорить, что это растоманы неадекватны и всюду его суют, а не упоротые сишники? Классика Опеннета.
     
     
  • 8.146, Аноним (146), 19:33, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Держу в курсе, это ты пригорел с невинной шутки про чувака, который в каждой тре... текст свёрнут, показать
     
  • 4.12, ryoken (ok), 12:48, 12/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • –5 +/
    А зачем ПОЛЬЗОВАТЕЛЮ мониторинг?
     
     
  • 5.17, Alen (??), 13:02, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +12 +/
    А за тем, что если эти данные будут доступны только руту, то и агент мониторинга (например принимающий запросы по snmp), должен будет работать от рута, что не кашерно.
    На мой взгляд надо частоту предоставления данных рубануть с 20кГц до 1-2 раз в секунду.
     
     
  • 6.123, Аноним (123), 09:59, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Не обязательно весь под рутом. Можно сделать двухслойку, одна часть дергает данные с оборудования, под рутом, а другая под пользователем посылает снмп трап.
     
     
  • 7.125, Аноним (124), 10:19, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    У как обычно, если у тебя уже есть рут зачем тебе этим заниматься? Можно просто брать все что нужно итак.
     
  • 5.21, анон (?), 13:21, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Потому что пользователь - хозяин своей машины, не?
     
     
  • 6.29, ПэЖэ (?), 13:37, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >Потому что пользователь - хозяин своей машины, не?

    конечно не... есть хозяин, есть рут, а есть куча пользователей - стыдно такое не знать

     
     
  • 7.30, Аноним (-), 13:44, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    так кто из них должен отлаживать мониторинг энергопотребления по x86 cpu msr - хозяин, рут или куча пользователей?
     
  • 4.41, Аноним (41), 14:19, 12/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    Пользователь может и под рутом работать.
    ( :D )
     
     
  • 5.47, ryoken (ok), 14:28, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    > Пользователь может и под рутом работать.
    > ( :D )

    Если постоянно - то такой пользователь обычно сидит в группе ССЗБ.

     
  • 4.132, гшш (?), 11:06, 13/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Юзеру точно нужно смотреть колебания энергопотребления с частотой 20кГц?
    Сделают прослойку, которая будет раз в 1/10 сек выводить и хватит.
     
  • 4.147, КО (?), 23:36, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    На самом деле это можно рассмотреть и так:

    1. Вау - можно извлечь RSA ключ из Intel SGX (ну если сильно повезет).

    2. Надо сделать мониторинг питания только доступным руту.

    3. Теперь виджетик с батьарейкой должен получать рута.

    4. Теперь что-бы получить рута надо ломануть левый виджетик, который никто не аудитит, да еще поди и сеть прослушивает на предмет удаленного управления.

    5. PROFIT!

     
  • 3.50, Атон (?), 14:40, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Эти атаки "могут производиться злоумышленниками, получившими привилегированный доступ к системе."

     
  • 2.14, Ordu (ok), 12:51, 12/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +8 +/
    Нет, есть способы сломать корреляцию между ключом/данными и затраченным на вычисление временем/энергией. Местами это можно делать мелко тюня реализацию алгоритма, втыкая точно подсчитанное в рантайме количество дополнительных ненужных операций, чтобы вне зависимости от ключа/данных количество операций было бы постоянным, местами это можно делать даже на уровне алгоритма, скажем выполнив какую-нибудь операцию над данными и рандомным числом перед расшифровкой, чтобы потом выполнить контр-операцию с тем же рандомным числом после расшифровки -- таким образом время/мощность будут зависеть не от переданных данных, а от рандомных данных. Второй вариант зачётнее, так как можно не оттормаживать искусственно алгоритм до худшего случая, получать всё то же среднее время работы алгоритма (чуть больше за счёт двух дополнительных фаз), но он работает не со всеми алгоритмами.

    В общем, надо не мониторинг выпиливать, а криптографические алгоритмы реализовывать как надо, с учётом всех последних достижений криптонауки. Но тут, я б не спешил винить интелы в безрукости, потому что тема обводных каналов не раскрыта ещё, её криптонаука сейчас как раз раскрывает, и сейчас неизбежны постоянные блуперы такого типа.

     
     
  • 3.44, Урри (ok), 14:26, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    Ну то-есть чтобы еще на 20% медленнее работали.
     
     
  • 4.53, Аноним (53), 14:46, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Для шифрования это считается нормой уже много лет. По флуктуациям питания что-то удавалось взламывать, но обычно это просто уточнение используемого алгоритма шифрования (количество раундов, размер ключа и прочее). Похожие атаки есть и по времени ответа сервера по сети. Но иногда уже и это считается определённой утечкой системы безопасности...

    Другой вопрос - зачем параноидально шифровать доступ к wikipedia.org, или на какой-нибудь opennet.

     
     
  • 5.74, AnonPlus (?), 16:11, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    - Затем, чтобы оператор связи не вставлял свои скрипты в код страниц

    - Затем, чтобы в логах СОРМ, открытых всему миру, не фигурировали твои данные - https://habr.com/news/t/465053/

    - Затем, чтобы тебя не взяли за причинное место за то, что ты в Википедии написал что-то такое, что правилам Википедии соответствует, а вот законам твоей страны - нет

     
     
  • 6.93, Аноним (93), 19:16, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –8 +/
    Шапочка из фольги тебе не жмёт?
     
     
  • 7.110, opa (?), 21:17, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +7 +/
    Береженого кто хошь бережет, а небереженого караул стережет.
    AKA любая шапочка из фольги давит меньше, чем веревка на висильнице
     
     
  • 8.119, Аноним (119), 02:37, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    1 и ещё штаны свинцовые, а то всякое без сарказма ... текст свёрнут, показать
     
  • 2.99, Аноним (99), 19:59, 12/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +1 +/
    По-хорошему, надо бы полностью выпилить компьютер. По-другому никак, и сколько ни ограничивай, все равно найдутся способы что-нибудь где-нибудь подслушать.
     
     
  • 3.129, Myyx (?), 10:53, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    ну ващето физику учить нда ну там термодинамика и все такое ...
    эт я к чему дырры в системе безопасности неизбежны як энтропия
    та що нужно выпиливать не компютер ...
    СЛАВА РОБОТАМ!!!
     
  • 2.112, Lex (??), 22:14, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Меньше разрешение выдачи сделать( выдаются усреднённые показания за 1 секунду ) - вот и всё.
    На стороне пользовательский бОльшее разрешение данных энергопотребления все равно без надобности.
     

  • 1.3, Аноним (3), 12:39, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Скорее всего, достаточно просто снизить разрешающую способность сенсоров и их точность
     
     
  • 2.5, Fracta1L (ok), 12:39, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +11 +/
    Лучше сделать разграничение детализации - руту доступна самая точная стата, юзеру выдаётся только общая
     
     
  • 3.28, Аноним (-), 13:36, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    за 7 лет активного пиления фильтр привилегий для rapl pmu так и не сподобились, может, ты?
     
     
  • 4.64, Аноним (64), 15:43, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +3 +/
    Ещё фремворк на Rust для ядра ему не сделали ;)
     

  • 1.6, iCat (ok), 12:40, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Трындец... Как дальше жЫть?!
     
     
  • 2.7, Аноним (7), 12:43, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –4 +/
    Не устанавливать "пакета Intel Power Gadget"?
     
     
  • 3.9, iCat (ok), 12:46, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +5 +/
    >Не устанавливать "пакета Intel Power Gadget"?

    Это для Windows и macOS.
    А у меня такого "добра" дома и нет...

     
  • 3.11, Аноним (11), 12:46, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    После взлома твоего компьютера это пакет без тебя установят чтобы добраться до ключей в SGX.
     
     
  • 4.16, Аноним (16), 12:59, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –8 +/
    Ога, и узнают пароли от порнхаба и опеннета. Ужас-ужас, всем срочно маски!
     
     
  • 5.22, Аноним (22), 13:24, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    а также пароли банкинга и еще установят бота потом...
     
  • 5.26, jOKer (ok), 13:33, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +3 +/
    И атакуют с твоей машины какой-нито сервер а А с взятого под контроль сервера ... большой текст свёрнут, показать
     
     
  • 6.130, Myyx (?), 10:57, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >А когда ты перекрестишься пяткой

    он не сможет ... хотя если очень вежливо попросят

     
  • 6.151, torvn77 (ok), 19:46, 14/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Это таки фантазия, потому что практика взлома банка через несколько хакнутых компьютеров является общеизвестной.  

     
  • 5.56, Аноним (56), 14:59, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    > Аноним... пароли от опеннета

    У анонимусов нет паролей для опеннета

     
     
  • 6.92, Аноним (92), 19:11, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    А ты начинаешь понимать...
     
  • 2.8, proninyaroslav (ok), 12:45, 12/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +10 +/
    "Срочно покупайте маки на проце Apple M1"
     
     
  • 3.37, Аноним (36), 14:16, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Спонсор исследования компания Эпл со слоганом "юз дифферент".
     
  • 3.63, Аноним (64), 15:30, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    >Потенциально атака может быть применена к процессорам ARM, в которых имеется собственные системы сбора метрик об изменении энергии
     
  • 2.19, iPony129412 (?), 13:12, 12/11/2020 [^] [^^] [^^^] [ответить]  [] []     [к модератору]
  • +/
    Apple Silicon 🍎
     
     
  • 3.46, ryoken (ok), 14:27, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Apple Silicon 🍎

    Почитал. Анальная оккупация, почти не отключаемая, во все поля.

     
  • 2.42, myhand (ok), 14:20, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    Затаривайся как Миша Шигорин эльбрусами.  Там дырки - они кого нада дырки.  Хотя, возможно, кто не надо - об их существовании знает уже куда лучше делавших на них ТЗ)
     

  • 1.13, ryoken (ok), 12:49, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +6 +/
    Только сегодня думал, что-то давно известий о дырках в процах не было :D.
     
     
  • 2.15, Ordu (ok), 12:53, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –2 +/
    :D

    Я пару недель назад задумался об этом. Подумал ещё, что быть может всё, кончилось. Но это ведь не совсем в процессоре, это скорее софтварная дыра, пускай и в прошивке процессора.

     
     
  • 3.43, Аноним (41), 14:25, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    Это вообще не дыра. Это датчик.
    Который заэксплуатировали для оценки времени выполнения криптокода.
    Приходим к тому, что дыра таки в последнем, и криптоалгоритмы в обозримом будущем придётся переписывать так, чтобы их раунды не имели зависимостей по сложности исполнения от входных данных.
    Иначе сегодня через датчик потребления, завтра через датчик температуры, послезавтра - через датчик колебаний крышки проца.
     
     
  • 4.52, Ordu (ok), 14:41, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > Это вообще не дыра. Это датчик.

    эээ...

    > Который заэксплуатировали для оценки времени выполнения криптокода.

    А оценка времени использовалась для раскрытия ключа. То есть всё же дыра?

    > Приходим к тому, что дыра таки в последнем, и криптоалгоритмы в обозримом
    > будущем придётся переписывать так, чтобы их раунды не имели зависимостей по
    > сложности исполнения от входных данных.
    > Иначе сегодня через датчик потребления, завтра через датчик температуры, послезавтра -
    > через датчик колебаний крышки проца.

    Так их и переписывают. Я специально не слежу за вопросом, но как минимум несколько лет уже как переписывают. Мне кажется, что то что делают во всех этих ваших OpenSSL, с целью отвязать время выполнения алгоритма от данных, должно было бы помочь в данном случае.

     
     
  • 5.70, Ivan_83 (ok), 16:07, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    Некоторые алгоритмы очень трудно сделать time-constant.
    При этом производительность будет сильно проседать.

    Те оптимизированный код может посмотреть что там 0, 1, 2, 4... или что то ещё и сделать быстрое вычисление, применительно к умножению тут будет можно сразу вернуть 0, само число или число сдвинутое на 1,2 бит.
    В случае time-constant нужно выполнить все циклы вычислений.
    Та же элиптическая крипта использует длинные числа и там перемножать лишний раз ~540 бит число бывает крайне накладно, потому что таких перемножений нужно сделать до 521 раз в циксле и такой цикл не один.

     
  • 5.148, Аноним (148), 23:40, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > А оценка времени использовалась для раскрытия ключа. То есть всё же дыра?

    Дыра. Но не в датчике. А в криптоалгоритме.

     
     
  • 6.149, Ordu (ok), 09:06, 14/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    А, ну да, я о том же. Дыра есть, несомненно, вопрос в том, где она -- в процессоре или в софте к нему.
     
  • 2.38, Аноним (36), 14:17, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Они прочитали твои мысли через приложение фейсбук на андроиде. Срочно надевай шапочку из фольги.
     
     
  • 3.49, ryoken (ok), 14:29, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Они прочитали твои мысли через приложение фейсбук на андроиде. Срочно надевай шапочку
    > из фольги.

    Какой в печь пейсбук? И шапочки только усиливают сигнал.

     
     
  • 4.96, Аноним (96), 19:29, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >И шапочки только усиливают сигнал.

    Шапочка из фольги != шапочка из 8мм стального листа, с приваренными к мозгу электродами.

     

  • 1.18, Zenitur (ok), 13:04, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –7 +/
    Отключить это спекулятивное выполнение надо, от него одни проблемы.
     
     
  • 2.23, Аноним (22), 13:25, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    чет я тут не увидел про спекулятивное...
     
     
  • 3.31, Zenitur (ok), 13:47, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –2 +/
    Ух ты. Неожиданно. Я просто новость не читал, сразу в комментарии пошёл.
     
  • 2.24, Аноним (16), 13:28, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +2 +/
    Это другое (с). А ты лучше просто комп отключи.
     
  • 2.34, llolik (ok), 13:58, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    По производительности, правда, тогда вернёмся назад лет так на десяток. Тогда уж и сразу и HT тоже зарубить, от него проблем не меньше.
     
     
  • 3.84, Аноним (93), 17:51, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > назад лет так на десяток

    Внезапно, оттуда и не вылазили. Как тормозили браузеры, так и ещё больше тормозят. Как была эффективная работа памяти на произвольных выборках ~30 Мsps, так и осталась (дели частоту шины на тайминги да смотри внутреннюю частоту памяти, давно отморозилась на 200..400 МГц).

     
  • 2.88, VINRARUS (ok), 18:39, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    > Отключить это спекулятивное выполнение надо, от него одни проблемы.

    Юзай Intel Atom \ AMD Jaguar

     

  • 1.20, Аноним (22), 13:20, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +4 +/
    Ну как всегда, Амд - одна уязвимость, интел - 95. (тролокоммент)
     
     
  • 2.25, Аноним (-), 13:32, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +4 +/
    сразу видно где работают, а где штаны протирают (тролокоммент)
     
     
  • 3.40, myhand (ok), 14:18, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    Мы работаем со всеми, но есть же приоритеты!  Даже бюджеты NSA и CIA - не резиновые.

    Вобщем, этот бэкдор - он кого нада бэкдор.

     

  • 1.27, Аноним12345 (?), 13:34, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Все пропало
     
  • 1.32, Аноним (32), 13:56, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    т.е. установка значений power limit всё?
     
  • 1.33, Аноним (33), 13:57, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Выходит и энергоснабжающая компания по своим метрикам знает, смотрю я ютуб или читаю опенет.
     
     
  • 2.48, Аноним (41), 14:28, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Более того, она знает даже то, что ты ел на завтра, и сколько времени провёл, откладывая вчерашний ужин.
     
     
  • 3.121, Аноним (121), 09:04, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    и что я ел на завтра?
     
  • 2.58, Тест (?), 15:11, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    А для того, чтобы ввести их в заблуждение, надо быстро-быстро включать-выключать лампочку :)
     
  • 2.107, Аноним (107), 20:51, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    В зависимости от аппаратного обеспечения счётчика.
     

  • 1.35, Аноним (36), 14:05, 12/11/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –2 +/
     
  • 1.39, Аноним (39), 14:18, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    И тут же рядом новость о переходе Apple на собственныы процессор. Совпадение? Не думаю...
     
     
  • 2.55, ryoken (ok), 14:56, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > И тут же рядом новость о переходе Apple на собственныы процессор.

    Какая новость? Это ещё летом объявлено было. Объявили только про начало продаж.

     
     
  • 3.111, Аноним (39), 21:45, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Именно. Нужно скорее покупать аппле, а не то...
     

  • 1.51, Аноним (51), 14:41, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • –9 +/
    Ух ты, надо же, у амудэ закончились бабки на ручные статейки про "дырявый интел", теперь уязвимости и у них находят. Наконец-то справедливость восстановлена.
     
  • 1.54, Аноним (54), 14:49, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Используй POWER, Люк!
     
     
  • 2.57, наноним (?), 14:59, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Там то же самое. Кэп.
     
     
  • 3.135, Аноним (135), 12:26, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Пруфани.
     
  • 2.72, Michael Shigorin (ok), 16:09, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –5 +/
    Илья Иссович, залогиньтесь.
     
     
  • 3.122, Аноним (121), 09:06, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    дениска попов, залогинься
     

  • 1.59, anoname (?), 15:14, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    На сколько снизилась производительность процессоров Intel после установки исправлений?
     
     
  • 2.85, Аноним (93), 17:57, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Энергоёмкие команды отныне исполняются медленнее, чтобы их не отличить от экономных.
     

  • 1.61, Catwoolfii (ok), 15:18, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –1 +/
    >Атаке подвержен достаточно большой спектр настольных, мобильных и серверных процессоров Intel, начиная с семейства Sandy Bridge.

    Ну где? В упор не вижу в списке Sandy Bridge (2th Generation).

     
     
  • 2.76, Аноним (76), 16:13, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    По ссылке обновление микрокода как я понял, на более старые камни они просто забили найдя нецелесообразным из защищать. Хотя sgx там емнип и не было, те только в скулейке появились.
     

  • 1.66, Аноним (76), 15:48, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Теперь можно будет расшифровывать LUKS? Это же прекрасно! А борьба с DRM всегда хорошо, видимо, интел заботится о свободе больше всех.
     
  • 1.67, Аноним (67), 15:54, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +1 +/
    А CONFIG_POWERCAP=n нельзя что ли?
     
  • 1.68, Michael Shigorin (ok), 15:57, 12/11/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

  • 1.75, Ivan_83 (ok), 16:13, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –1 +/
    Заплатка на уровне микрокода будет до предела простой: снизят частоту до 1 Герца, и добавят туда 10% рандома.
    Производительность никак не снизит.
     
     
  • 2.80, Аноним (79), 17:12, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • –2 +/
    Вопрос почему до заплатки нельзя было догадаться что это вектор атаки. Или они знали, но сделали вид что не знали?
     
     
  • 3.103, Ivan_83 (ok), 20:33, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Я очень сильно подозреваю что это не было открытием для отдельных структур, а может даже это изначально и было их предложение.

    Атаки по питанию известны уже очень давно, и даже в открытых источниках им минимум лет 10.
    Но обычно для этого требовалось цеплять измерительные устройства, пока кто то не предложил их встроить прямо внутрь.

     
  • 2.83, None (??), 17:50, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Отличное решение проблем - проц с тактовой частотой 1 Гц, возвращающий рандомные данные. Враг не пройдет!
     
     
  • 3.87, Аноним (93), 18:01, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    Квантовые процы так и работают, как кирпич, лежащий на табурете, моделирует лежащий на табурете кирпич.
     
     
  • 4.94, Аноним (94), 19:19, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Квантовые процы это в лучшем случае прокачанные арифмометры типа «Феликс»
     
  • 4.98, Аноним (96), 19:40, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Квантовые процы пока занимаются только тем что не существуют.
     
  • 3.131, Myyx (?), 11:04, 13/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    >возвращающий рандомные данные.

    эх ... юноша а где вы возьмете истино случайные данные
    а еще как вы определите что они на самом деле случайные ... то то

     

  • 1.78, robot228 (?), 16:42, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –3 +/
    Слышал недавно коллеги что-то обсуждали как читали на васме про анклав и что мол из него нельзя ничего извлечь. Прокомментирует кто?
    UPD: наверное вот эту статью обсуждали https://wasm.in/threads/chto-takoe-anklav-primer-testovogo-proekta-i-analiz-pr
     
     
  • 2.104, Ivan_83 (ok), 20:35, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ничего из него нельзя извлечь только если ты читаешь маркетинговую мукулатуру интела и не читаешь новостей.
    Уже минимум 3 метода извлечения от туда данных есть, так на вскидку по новостям вспомнилось.
     

  • 1.86, Аноним (86), 18:00, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +1 +/
    Да ладно, нагружаешь CPU на 100%, и используй спокойно ключи.
     
     
  • 2.102, vz_2 (?), 20:20, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    Ага, у соседа сверху вертолет приземляется на балконе, видать в Сбербанк онлайн зашёл.
     

  • 1.89, Аноним (89), 18:42, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • –1 +/
    Почему в Linux нет супергрупп Директор, Подчиненный, Внешний подрядчик и других с разными уровнями доступа? sudo ведь тупо!
     
     
  • 2.90, Аноним (90), 19:05, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +2 +/
    судо "тупо" только у неосиляторов судо. кому надо, тот настраивает разрешения только на то, что и кому можно.
     
  • 2.91, Аноним (91), 19:10, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +1 +/
    sudo -g director
    sudo -g subordinate
    sudo -g jamshut
     
  • 2.95, Аноним (94), 19:20, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +7 +/
    Опасно, 1сник в чате!!!!
     
  • 2.118, Аноним (32), 01:49, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    role based permissions называются,
    вам туда
     
  • 2.143, Сейд (ok), 17:49, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    В Линуксе есть SELinux.
     

  • 1.97, Umata (?), 19:38, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Плати что?
     
     
  • 2.114, Аноним (114), 23:55, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    что и всегда - бабос
     

  • 1.100, Аноним (100), 20:07, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Ну линуксойды как всегда полодцы. Выделились.
     
     
  • 2.115, Аноним (114), 23:58, 12/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > Ну линуксойды как всегда полодцы.

    Половцы? А почему не хазары, например?

     
     
  • 3.117, Аноним (93), 01:45, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > А почему не хазары

    Ты хотел сказать "холодцы".

     

  • 1.101, vz_2 (?), 20:18, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Тут дыра, там дыра, пока латают.
    Что будет когда ИИ начнут натаскивать на взлом систем?
     
     
  • 2.105, Ordu (ok), 20:38, 12/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Что будет когда ИИ начнут натаскивать на взлом систем?

    Независимые искатели дыр закончатся, потому что крутые ИИ, натасканные на поиск дыр будут только у крупных корпораций. Каждая крупная IT корпорация будет иметь отдел ИИ, где будут сидеть спецы, натаскивающие ИИ на поиск дыр, и чтобы найти дыру в продукции этой IT корпорации нужен будет ИИ круче, чем у неё. С большим количеством вычислительных ресурсов ему скормленных. 0day станет большой редкостью. Незалатанные дыры будут редкостью, и информация о них будет стоит миллиарды нефти. По-крайней мере незалатанные дыры в продукции крупных корпораций. Хотя компании помельче, пилящие сайты, будут арендовать ИИ от компаний типа Касперского, и там тоже искать что-то вручную будет крайне сложно. Короче, если ты хочешь влезть в бизнес, то надо угадать момент когда это случится, и за несколько лет до этого заняться изучением ИИ, с прицелом на создание собственного ИИ, выискивающего дыры.

     
     
  • 3.133, Myyx (?), 11:09, 13/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    касперский вашу ж
    касперский о господя
    не шутите больше так это может нанести вред моему и не только моему здоровью. плз
    а на счет дыр так
    Л - лоббирование
    т.е. примут(приняли) закон по защите дыр
     
     
  • 4.134, Ordu (ok), 11:48, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > касперский вашу ж
    > касперский о господя

    Я последнее время задумался о концепции "стоп-слов" -- то есть таких слов, которые выключают мозг собеседника, он теряет способность читать, понимать прочитанное, вести когерентно беседу, и вообще превращается в неодушевлённое существо управляемое примитивными рефлексами по-типу того, что Скиннер исследовал. И мне кажется, что "касперский" -- это как раз такое стоп-слово в твоём случае. А в общем случае на опеннете неплохо работают слова типа "гей", "sjw", "blm" -- выносит собеседника в ноль, он начинает размахивать руками и фонтанировать натужными попытками весело пошутить.

     
     
  • 5.153, Myyx (?), 21:26, 15/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    1. а ты в курсе что  Скиннер ... дно.
    2. "гей", "sjw", "blm" зачем вы так с "касперский"
    зю не нужно так натужно фонтанировать ... плз
     
     
  • 6.154, Ordu (ok), 06:15, 16/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > 1. а ты в курсе что  Скиннер ... дно.

    Да. Ты в курсе, что ты дно? Иначе бы ты догадался, что классификация тебя днищем Скиннера -- это очень обидное оскорбление.

    > 2. "гей", "sjw", "blm" зачем вы так с "касперский"

    Упс. Все эти слова выключают твой интеллект, так же как и "касперский"?

     
     
  • 7.159, Myyx (?), 11:17, 18/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    охохонички эта ... твою ж налево ...
     
  • 5.156, Kusb (?), 21:23, 16/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    Возможно это не так работает,или в части случаев, скорее может замещаться предмет ответа.
    То есть обдумывание внутри например есть, но ответ о другом.
     
     
  • 6.157, Ordu (ok), 22:40, 16/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > Возможно это не так работает,или в части случаев, скорее может замещаться предмет
    > ответа.
    > То есть обдумывание внутри например есть, но ответ о другом.

    "Обдумывание внутри" действительно идёт во все стороны сразу, но человек реагирует на самый яркий для него стимул. И реакция обрывает мышление. Может не всегда, может не до конца обрывает и потом нить мысли может продолжится, но обрывает. Особенно в случае, когда реакция человека приводит к тому, что он прекращает читать. Я это по себе знаю.

    Чтобы мышление не оборвалось, надо оттормозить реакцию на самый яркий стимул, а для этого нужны развитые тóрмозные процессы (которые Павлов полагал самым что ни на есть высшим уровнем психической деятельности), и желание эти процессы использовать.

     
  • 3.139, Аноним (-), 15:21, 13/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +1 +/
    > где будут сидеть спецы, натаскивающие ИИ на поиск дыр,

    Мне можно такое ? Но только для секаса

     
     
  • 4.142, Ordu (ok), 16:01, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    >> где будут сидеть спецы, натаскивающие ИИ на поиск дыр,
    > Мне можно такое ? Но только для секаса

    Это тебе не в большие IT корпорации надо идти, а в порноиндустрию.

     
  • 2.120, ryoken (ok), 08:30, 13/11/2020 [^] [^^] [^^^] [ответить]  []     [к модератору]
  • +/
    > Что будет когда ИИ начнут натаскивать на взлом систем?

    Терминатор 3 смотрели? Вот оно самое и будет.
    СР! УВЧ!!!

     
     
  • 3.144, vz_2 (?), 17:58, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ага, но чтобы сравнять шансы нужно отказываться от программистов софта и писать софт ИИ для написания безопасного софта, тестировать на дыры на ИИ, потом написать самособирающийся ИИ, как сделано с открытыми самособирающимися компиляторами. Замкнутый круг, потом пойди разбери этот "xxx код".  
     

  • 1.108, burjui (ok), 20:53, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +1 +/
    Скоро уже будут определять читаемые данные по выражению лица пользователя через deep learning.
     
  • 1.109, Аноним (107), 20:53, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +3 +/
    Это здорово и очень хорошо, что копирастов в очередной раз через *** прокинули.
     
     
  • 2.140, Аноним (-), 15:24, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Ждем скорого нагибательства датского королевства за такую дерзость.
     

  • 1.113, Аноним (113), 23:05, 12/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Мутная фигня какая-то. Сейчас в любой кофеварке 4-х ядерный процессор, на компах уже 4-8, а иногда и 32-64. И явно каждое ядро работает само по себе. РАПЛ же считает потребление проца в целом.
     
     
  • 2.116, Аноним (93), 01:43, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    > РАПЛ же считает потребление проца в целом.

    Увы, нет... Считает по доменам.

     

  • 1.136, анонимно (?), 14:03, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    Ну начать надо было с того что системный процесс получает стату по энергопотреблению с текущей разрешающей способностью железа и выдает её в формате, не предполагающей анализ, в dbus всем желающим.
    DBUS вам для чего запилили, дистропилы?
     
     
  • 2.138, Аноним (-), 15:19, 13/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • –1 +/
    > DBUS вам для чего запилили, дистропилы?

    Нормальные дистры без него прекрасно обходятся.

     

  • 1.137, Аноним (-), 15:17, 13/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  [] []     [к модератору]
  • +/
    microcode-20201110 ... т.е они предлагают скачать неизвестно с невнятного сайта и установить это ? Замечательный подход, патчи уже не молодежно значит...
     
     
  • 2.160, AnonPlus (?), 23:41, 23/12/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    Микрокод подписан подписью вендора CPU. Процы откажутся грузить неподписанный микод.
     

  • 1.150, Аноним (150), 13:14, 14/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  []     [к модератору]
  • +/
    Спасибо, посмеялся с комментариев. С положительным настроением у меня беда последние месяцы
     
  • 1.152, darkshvein (ok), 17:58, 15/11/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    иногда кажется, что они специально новые процы выпускают, потому что старые дыры находят.

    или специально каждый проц дырявым релизят.

     
  • 1.155, Аноним (155), 11:50, 16/11/2020 [ответить] [﹢﹢﹢] [ · · · ]      [к модератору]
  • +/
    что то не верится.
    частота датчика -- десяток килогерц. за это время успевает выполниться около сотни тысяч операций сложения, умножения, логических, переходов, store/load , случится около тысячи cache misses.

    как их этой каши ключи-то извлекать?

     
     
  • 2.158, Аноним (-), 18:52, 17/11/2020 [^] [^^] [^^^] [ответить]      [к модератору]
  • +/
    статистический анализ (диф/кор), число ненулевых компонент (вес), матан, смещения по таймеру прерываний, кроме погрешности и шума "слышно" и биты операндов, анализ сложной логики тоже сложен.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру