The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

BranchScope - новая атака на механизм спекулятивного выполнения косвенных переходов в CPU

28.03.2018 14:26

Группа исследователей из американских учебных заведений, среди которых Дмитрий Евтюшкин и Дмитрий Пономарёв, разработали новый метод атаки на процессоры, поддерживающие спекулятивное выполнение инструкций. Метод получил название BranchScope и представляет собой вариант атаки по сторонним каналам, восстанавливающий из процессорного кэша остаточные данные, сохранённые в результате активности блока предсказания переходов.

Концептуально предложенный метод напоминает второй вариант атаки Spectre, но отличается способом создания условий для влияния на состояние блока предсказания переходов с целью совершения целенаправленного спекулятивного перехода и оседания в кэше извлечённого из памяти адреса косвенного перехода, который фактически является искомым значением. Вместо буфера предсказания ветвления (Branch Target Buffer) BranchScope вовлекает в атаку процесс выбора направления ветвления для спекулятивного перехода (directional branch predictor) и манипулирует содержимым таблицы с историей шаблонов переходов (PHT, Pattern History Table).

После выполнения спекулятивного косвенного перехода, считанный из памяти адрес перехода (задача атаки, чтобы адрес был взят из области восстанавливаемых данных), остаётся в кэше, после чего для его извлечения может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.

Атака может быть совершена непривилегированным пользователем и позволяет восстановить содержимое памяти других процессов и закрытых областей памяти, включая анклавы на базе технологии Intel SGX (Software Guard Extensions). Метод был протестирован на процессорах Intel Sandy Bridge, Haswell и Skylake, и продемонстрировал уровень ошибок менее 1%.

Утверждается, что предложенный для Spectre V2 метод защиты (Retpoline) не эффективен против BranchScope, но для блокирования атаки предложен иной метод защиты, который может быть реализован как программно, так и на аппаратном уровне. По мнению компании Intel предложенная в обновлении микрокода техника защиты от первого варианта Spectre (на основе инструкции LFENCE) будет эффективна и для защиты от атаки BranchScope. Для защиты важных данных также могут применяться типовые криптографические методы защиты от утечки по сторонним каналам.

  1. Главная ссылка к новости (https://www.theregister.co.uk/...)
  2. OpenNews: Представлена атака SgxPectre, позволяющая обойти технологию защиты Intel SGX
  3. OpenNews: Представлены новые виды атак MeltdownPrime и SpectrePrime
  4. OpenNews: Линус Торвальдс жестко раскритиковал связанные с микрокодом патчи Intel
  5. OpenNews: Эксплоиты и тесты производительности, связанные с уязвимостями Meltdown и Spectre
  6. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48344-spectre
Ключевые слова: spectre, cpu, branchscope
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (85) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 14:38, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Уже понятно, что в течение минимум года будут находить всё новые дыры в процессорах. Так что на это время покупку новых камней/компов лучше не планировать. Обидно, у меня как раз назревает необходимость вынужденного апгрейда.
     
     
  • 2.3, Продавец (?), 14:52, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +16 +/
    Продам древний АтлонХП 1600+, всего за штукарь зелени. Есть Целерончик 300-й с материнкой и 32 метрами оперативы на ней... Этот за 2 штуки зелени пойдет.
     
     
  • 3.5, О_о (?), 15:15, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    VAX лучше продавай...
     
     
  • 4.20, нах (?), 17:01, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +11 +/
    vax - товарчик редкий, не залеживается.
    особенно тот что micro, который втроем-вчетвером реально упереть.

     
     
  • 5.29, pavlinux (ok), 17:23, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > vax - товарчик редкий, не залеживается.
    > особенно тот что micro, который втроем-вчетвером реально упереть.

    nano нано.

     
  • 3.13, AthlonXP (?), 15:56, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Интересно на сколько$ потянет мой AthlonXP 2500+(3200+) с богатым кэшем на 512кб ? :)
     
     
  • 4.32, pavlinux (ok), 17:30, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Интересно на сколько$ потянет мой AthlonXP 2500+(3200+) с богатым кэшем на 512кб

    там Branch Prediction тож дырявый, расслабь булки :)
    Все Атлоны/Дуроны, начиная с, где-то 700 MHz, моделей.    

     
     
  • 5.37, Аноним (-), 18:03, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пруф?
     
     
  • 6.84, pavlinux (ok), 00:25, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Пруф?

    Зачем тебе? :D

     
  • 3.69, YetAnotherOnanym (ok), 11:12, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Продам i486 100 MHz, MB Noname VLB, RAM 8MB FPM, Multi IO, HDD Quantum 612 MB. Всё нерабочее. Ваши данные будут в полной безопасности.
     
  • 3.83, Аноним (-), 23:30, 30/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В этом месте должна быть сцена из Брата 2, где Фашист анонсирует свой арсенал на продажу )))

    Pentium 3 coppermine сегодня один, извини, но быстро разбирают )

     
  • 2.42, J.L. (?), 19:15, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Уже понятно, что в течение минимум года будут находить всё новые дыры
    > в процессорах. Так что на это время покупку новых камней/компов лучше
    > не планировать. Обидно, у меня как раз назревает необходимость вынужденного апгрейда.

    десктопчик на росбериПи в принципе норм и недорого чтоб через годик заменить

     
  • 2.62, ryoken (ok), 07:34, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Уже понятно, что в течение минимум года будут находить всё новые дыры
    > в процессорах. Так что на это время покупку новых камней/компов лучше
    > не планировать. Обидно, у меня как раз назревает необходимость вынужденного апгрейда.

    АМД Zen \ Power9 (+ Talos II) :D

    Как-то вырисовывается мнение, что процессороделам надо бы сесть и крепко прочесать архитектуру.

     

  • 1.4, Аноним (-), 15:02, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    Предлагаю выпускать два семейства процессоров: Fast - с дырами и спекулятивным выполнением и Safe - медленные, без спекулятивного выполнения, но и без дыр.
     
     
  • 2.6, Аноним (-), 15:22, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Она, а затем АМД анонсирует выпуск Fast&Safe процессоров топкек.
     
     
  • 3.9, X4asd (ok), 15:33, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > а затем АМД анонсирует выпуск Fast&Safe процессоров топкек.

    это конечно будет победа маркетологов (им выплятат премии!)...

    и линейку Safe-only просто даже перестанут выпускать за ненадобностью.

    ...а потом окажется что у этого Fast&Safe -- присутствует только Fast без всякого Safe :-) .

    и стоп! вроде это уже мы где-то видили?

    (скажут "ой! ну мы же не могли такого предположить! это полная неожиданность!")

     
     
  • 4.71, Dmitry77 (ok), 12:07, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    пока не будет опенсорсного железа всё так и будет
     
  • 2.7, нетотсамыйаноним (?), 15:25, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Так и будет, но Safe будет наложено эмбарго экспорта за пределы сэшеа.
     
     
  • 3.11, тоже Аноним (ok), 15:51, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Чтобы экспортировать что-то из США, нужно это сначала там произвести.
     
     
  • 4.30, pavlinux (ok), 17:28, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Чтобы экспортировать что-то из США, нужно это сначала там произвести.

    США сделают новой провинцией Китая.

     
  • 4.36, 123 (??), 17:49, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Подразумевается что фабы Интела не в США, а у GloFo и TSMC нет там же Фабов. Ох уж эти скрепные верующие в святой Китай.
     
  • 3.21, Аноним (-), 17:02, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эсшаа.
     
     
  • 4.55, Аноним (-), 22:17, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Приятно удивлён, что кто-то ещё знает, как оно должно произноситься правильно. :)
     
     
  • 5.63, ryoken (ok), 07:35, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Приятно удивлён, что кто-то ещё знает, как оно должно произноситься правильно. :)

    СаСШ, как говорили в раннесоветские времена.

     
  • 5.70, rshadow (ok), 11:38, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Разве не ОГА?
     
  • 2.14, Аноним (-), 16:19, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Похожего как раз и добивается Интел - убедить всех, что нотабуг, мы белые и пушистые и в суд на нас подавать низя за все эти дела, а "премиум" пользователи в будущем смогут купить принципиально новый процессор, который поддерживает Intel(c)(R)(тм) Hyper(c)(R)(тм) Security(c)(R)(тм) Technology(c)(R)(тм)
     
     
  • 3.39, Солнышко (??), 18:08, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Они доиграются, что ARM-ы захватят мир не качеством, так количеством.
     
     
  • 4.44, J.L. (?), 19:20, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Они доиграются, что ARM-ы захватят мир не качеством, так количеством.

    ну на сколько я помню в армах тоже предсказание с техническим отверстием

     
     
  • 5.79, Анонимный Аноним (?), 08:10, 30/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > предсказание с техническим отверстием

    Не "техническим", а "технологическим"! ;)

     
  • 5.87, Аноним (-), 07:19, 04/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Только в 64-битных версиях, реализованных как скаляр.
     
  • 2.57, axredneck (?), 23:34, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага, а потом в этом самом Safe найдут еще уязвимости.
     

  • 1.8, Аноним (-), 15:32, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Наверное, разработчикам процов придётся отказаться от спекулятивного выполнения вообще...
     
     
  • 2.10, X4asd (ok), 15:38, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Наверное, разработчикам процов придётся отказаться от спекулятивного выполнения вообще...

    в случае если разработчики процов не способны сделать для спекулятивных вычислений -- *отдельный_изолированный_кэш* (с передачей из него информации -- в нормальный кэш в случае успеха предсказателя ветвления -- но не ранее)

     
     
  • 3.22, розрободчиг (?), 17:06, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > в случае если разработчики процов не способны сделать для спекулятивных вычислений --
    > *отдельный_изолированный_кэш* (с передачей из него информации -- в нормальный кэш в

    мы-то способны, это вы неспособны за него платить.

    > случае успеха предсказателя ветвления -- но не ранее)

    угу, оно ж мистическим чудом туда будет попадать, а не в режиме "конвейер, постой, мы тут, эта... ветвление предсказали"

     
  • 2.31, Аноним (-), 17:30, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    и сделать разогнанный до десяти гигагерц Z80x64?
     
  • 2.81, КО (?), 14:01, 30/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да бог с ним со спекулятивным, дыра то не внем. Дыра в организации кеша.

    Если читая память процессор проверяет - можно или нельзя это делать. То про весь кеш считает можно.

    А что конкретно дает доступ к кешу - упреждающее чтение, виртуальной ядро и т.п. уже по сути просто вывеска к дыре.

     

  • 1.12, Аноним (-), 15:53, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >предложенная в обновлении микрокода

    когда там новый микрокод для хасвеля то? Вроде штеуд же забил на все старее санди

     
     
  • 2.15, RM (?), 16:23, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Haswell новее Sandybridge -это раз.
    Intel выкатил обновления микрокода на паблик download практически для всех процов от Sandybridge в начале марта -это два.
     
     
  • 3.16, RM (?), 16:25, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > от Sandybridge

    Следует читать "от Sandybridge и выше"


     
     
  • 4.17, RM (?), 16:48, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    https://newsroom.intel.com/wp-content/uploads/sites/11/2018/03/microcode-updat
    https://downloadcenter.intel.com/download/27591/Linux-Processor-Microcode-Data
     
     
  • 5.45, Аноним (-), 19:26, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Опять винду кинули на обновление?
     
     
  • 6.47, RM (?), 20:20, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет, commit в ChaosCalmer прилетел.
    Это же надо, какая у анонимусов долгая память :))
     
  • 6.56, Аноним (-), 22:20, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А Винде и не стоит торопиться с обновлениями, гляньте новость от 28.03.2018:
    https://habrahabr.ru/company/pentestit/blog/352180/
     
  • 2.73, Анонимный Алкоголик (??), 13:39, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>предложенная в обновлении микрокода
    > когда там новый микрокод для хасвеля то? Вроде штеуд же забил на
    > все старее санди

    Там вроде бы только в более новых процессорах этот микрокод и нужен. Чтобы работали кое-какие вещи как в старых...

     

  • 1.18, pavlinux (ok), 16:51, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > с целью совершения целенаправленного спекулятивного перехода

    Всё таки заметили, я думал не найдут. Ну ниче, там ещё два вариант есть.


    > Для защиты важных данных также могут применяться типовые
    > криптографические методы защиты от утечки по сторонним каналам.

    Они б ещё рассказали как ключи минуют загрузку в кэш, а тож ключ под ковриком это безопасно, да. :)

     
     
  • 2.80, Анонимный Аноним (?), 08:17, 30/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Для защиты важных данных также могут применяться типовые
    >> криптографические методы защиты от утечки по сторонним каналам.
    > Они б ещё рассказали как ключи минуют загрузку в кэш, а тож
    > ключ под ковриком это безопасно, да. :)

    А чего тут рассказывать - стоит себе отдельная шелезяка на отдельном проце без гадалок и экстрасенсов и шифрует канал... Все, что угодно, но за ваши деньги.;)

     
     
  • 3.85, pavlinux (ok), 00:28, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Для защиты важных данных также могут применяться типовые
    >>> криптографические методы защиты от утечки по сторонним каналам.
    >> Они б ещё рассказали как ключи минуют загрузку в кэш, а тож
    >> ключ под ковриком это безопасно, да. :)
    > А чего тут рассказывать - стоит себе отдельная шелезяка на отдельном проце
    > без гадалок и экстрасенсов и шифрует канал... Все, что угодно, но
    > за ваши деньги.;)

    Ага, Intel ME называется, знаем.

     

  • 1.19, Аноним (-), 16:55, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Обьясните слоупоку. Эта уязвимость тоже через JS реализуется? Или это уязвимость в стиле запуска с рут правами текстового редактора с вредоносными плагинами?
    Рестарт системы защищает?
     
     
  • 2.24, VladSh (?), 17:11, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Постоянный рестарт системы.
     
  • 2.25, Аноним (-), 17:12, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Говорят, что это противоположность Джо - все о нём знают, но никто не видит, как суслик.
     
  • 2.26, нах (?), 17:18, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Обьясните слоупоку. Эта уязвимость тоже через JS реализуется?

    node.js - да. Через тот, что доступен в современных браузерах - не реализуется, там невозможно заниматься измеризмами с нужной точностью.
    (отдельный превед идиотам, которые вообще весь этот мусор с performance counters притащили в веб)

    впрочем, есть еще webassembly. И что-то мне подсказывает, что из внимания разработчиков он выпал (поскольку они и сами уже не помнят, зачем они его придумали - "Кумар велел, он менеджер, мы г-но")

     
     
  • 3.82, КО (?), 14:39, 30/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Что Вы так привязались к этому таймеру. Огрубление лишь усложнило не более того.
    Реально защитились в браузерах методом выпиливания функционала позволяющего шарить память.
    А соответственно получить ссылку не на собой отведенный массив (что в прямой ветке, что в спекулятивной) стало нереально.

    В Вебасембле такой структуры и не было. вот ее и не выпилили.

     
  • 2.48, Аноним (-), 20:20, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Давно пора выключить JS в браузере и заблокировать интернет всем проприетарным программам.
     

  • 1.23, Аноним (-), 17:07, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Всё это значит, что пора убрать из процессоров кэш, и сделать память со скоростью кэша.
     
     
  • 2.27, розрободчиг (?), 17:19, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Всё это значит, что пора убрать из процессоров кэш, и сделать память
    > со скоростью кэша.

    и по цене золота. А то действительно, память по цене песка - это никуда не годится, лошье не несет бабла индустрии, китайцы голодают.

     
     
  • 3.33, Nemton (?), 17:33, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Память нынче совсем не по цене песка, разве что 10кубов за 2гига..
     
  • 2.28, pavlinux (ok), 17:22, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Всё это значит, что пора убрать из процессоров кэш, и сделать память
    > со скоростью кэша.

    Долой страничную адресацию! HugePages - зло! Только битовые потоки, только хардкор!

     
  • 2.34, nikolayv81 (?), 17:46, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Всё это значит, что пора убрать из процессоров кэш, и сделать память
    > со скоростью кэша.

    На заметку:
    Скорость распространения электромагнитных волн ( скорость света ) = 300 000 км/сек (примерно) = 300 000 000 м/с.
    расстояние 0,1 м до планки.

    Частота процессора 3 000 000 000 Гц. (допустим)
    выходит что за 1 полный такт процессора свет успевает пройти - 0,1 м,
    полный круг уже 2 такта минимум, только за счёт особенностей нашей вселенной.

     
     
  • 3.38, Alex (??), 18:04, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А давайте интегрируем память в процессор!
     
     
  • 4.40, nikolayv81 (?), 18:48, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А давайте интегрируем память в процессор!

    Не помещается зараза, хотя всякие HBM (многослойки) на этом пути, только вылазит другая проблема из физики - тепло...
    Ну почему нельзя было сделать C = 3 000 0000 км./сек? хотябы?

     
     
  • 5.41, ПупкинВасуасилий (?), 19:11, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    >Ну почему нельзя было сделать C = 3 000 0000 км./сек? хотябы?

    Ограничение вычислительных мощностей матрицы. У них походу не аппаратная виртуализация. Видимо слишком разные системы крутят, наборы команд не совпадают.

     
     
  • 6.52, пох (?), 20:37, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >>Ну почему нельзя было сделать C = 3 000 0000 км./сек? хотябы?
    > Ограничение вычислительных мощностей матрицы.

    интелов понакупили, рептолайнами обвешались, вот и тормозят теперь.
    А мы страдай.


     
  • 5.86, pavlinux (ok), 00:30, 01/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> А давайте интегрируем память в процессор!
    > Не помещается зараза,

    Тогда надо интегрировать процессор в память

     
  • 3.64, ryoken (ok), 07:39, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > На заметку:
    > Скорость распространения электромагнитных волн ( скорость света ) = 300 000 км/сек
    > (примерно) = 300 000 000 м/с.
    > расстояние 0,1 м до планки.

    Дальше не читал. Это в вакууме оно столько. В материалах сильно другие величины, в металлах вроде бы 200К. Так что поинтересуйтесь величинами в материалах и потом пересчитайте.

     
     
  • 4.66, Аноним (-), 09:58, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И что?
    Количественно неверно, но качественно передает суть.
    >в металлах вроде бы 200К

    Это значит, что тактов больше пройдет пока ЭМ волна туда-сюда. А значит без кэша пока никуда.

     
  • 4.68, Вареник (?), 11:02, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> в металлах вроде бы 200К.

    "в металлах" скорость света определяется диэлектриком на поверхности, а не самим металлом.

     
     
  • 5.76, Анаоним (?), 17:42, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>> в металлах вроде бы 200К.
    > "в металлах" скорость света определяется диэлектриком на поверхности, а не самим металлом.

    В металлах свет не расространяется.

     
  • 3.75, Анаоним (?), 17:40, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > нашей вселенной.

    Вы так пишите, что можно подумать о существовании ненашей вселенной :)

     

  • 1.35, Аноним (-), 17:47, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Давайте уж просто смиримся... Заодно и https отключим - зря только время на шифрование тратить.
     
  • 1.43, Joe B. (?), 19:18, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Думаю нужно просто запретить замер времени с высокой точностью для всяких левых процессов вроде браузера. Или я не прав?
     
     
  • 2.50, Аноним (-), 20:27, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Прав, так и сделали, но чтоб не поломать все что уже понаписано, ограничили слабо. Поэтому хоть и труднее стало, но возможность осталась.
     

  • 1.46, Какаянахренразница (ok), 20:02, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Куплю третий пень.
     
     
  • 2.51, пох (?), 20:35, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    $250 ? (вместе с платой, и даже каких-нибудь pci выдам, видео только, наверное, нет)

    практически неуязвим, да - на acpi_pm много не намеряешь, а никаких tsc дизайном не предусмотрено.
    Кстати, о птичках... ;-) И kern.hz=50
    (ну, наверное что-нибудь сломается- заодно и узнаем, что надо срочно выкинуть в помойку)

     
  • 2.59, Аноним (-), 01:05, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Куплю третий пень.

    он тоже уязвим.

     
     
  • 3.61, Какаянахренразница (ok), 04:53, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > он тоже уязвим.

    Если это правда, то данная планета для жизни не пригодна.

     
     
  • 4.67, Аноним (-), 10:52, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    жизнь может на одних багах жить, иногда только присутствие багов спасает жизнь,  не цп единым, вычислительные мощности и их владелец - разные сущности с разными задачами, совместимые только формально.
     
     
  • 5.74, Какаянахренразница (ok), 15:14, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я про свою жизнь. Житие мое.
     
     
  • 6.77, Аноним (-), 00:14, 30/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    с p3 связана борьба с psn (1999), в ppro/p2/p3 pipeline уже есть branch prediction (1995), PREFETCHh (speculative fetching to caches, h indicates the cache level) представлена именно в p3, все можно узнать просто начав с имени Jann Horn.
     
     
  • 7.78, Какаянахренразница (ok), 04:14, 30/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Печаль.
     

  • 1.49, Аноним (-), 20:26, 28/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ждем анонса Intel Itanium 2
     
     
  • 2.53, я (?), 21:40, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.alphr.com/news/enterprise/90363/intel-unveils-dual-core-itanium-2
     
     
  • 3.54, Аноним (-), 22:02, 28/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    список_советов_путешественнику_во_времени.тхт
     
  • 2.58, ku4erz (ok), 00:15, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Ждем анонса Intel Itanium 2

    Так был же, уже.
    Правда позже, обратно переименовали в Itanium.

     
  • 2.60, Michael Shigorin (ok), 02:06, 29/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ждем анонса Intel Itanium 2

    https://zaitcev.livejournal.com/241876.html :]

     

  • 1.72, Аноним (-), 13:16, 29/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Чем только люди не занимаются лишь бы не помогать опенсорсу. Столько всего можно делать, не, они выискивают уязвимости в процах.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру