The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлена Spectre-NG, группа из 8 новых уязвимостей в про..., opennews (ok), 03-Май-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


17. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –2 +/
Сообщение от VINRARUS (ok), 03-Май-18, 22:15 
Это не дырка, это особенность блока Ванги.
Ответить | Правка | Наверх | Cообщить модератору

20. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +5 +/
Сообщение от Аноним (-), 03-Май-18, 22:40 
это дыра.

основная причина дыры -- "ванга" модуль имеет побочные эффекты.. хотя не должен был иметь.

почему имеет побочные эффекты? потомучто кэш-молуль был выполнен без тесной интеграции с "ванга" модулем.

можно ли было это исправить?

ответ: разумеется да, если бы разработчики процессора не сэкономили бы на проектировании кэш-модуля.

Ответить | Правка | Наверх | Cообщить модератору

26. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от КО (?), 04-Май-18, 00:08 
>потомучто кэш-молуль был выполнен без тесной интеграции с "ванга" модулем.

В этом то и главное Ваше заблуждение. Проблема именно и тесной интеграции "Ванги" с "кешем". собственно все что делает Ванга - пытается угадать значение указателя который сам доступен по ссылке. Ибо если просто подождать 19 тактов это уже медленно. А если после этого еще раз ждать. А потом еще и еще (второй операнд). То набегает уже многовато тактов для простенькой операции сложение двух переменных. Так что либо отказ от Ванги и проц в N раз медленней - либо Спектры и Мелтдауны.

Ответить | Правка | Наверх | Cообщить модератору

31. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –2 +/
Сообщение от Алконим (?), 04-Май-18, 04:18 
Достаточно немножко энтропии в измерении времени и все эти спектры накроются медным тазом.
Ответить | Правка | Наверх | Cообщить модератору

40. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +2 +/
Сообщение от Andrey Mitrofanov (?), 04-Май-18, 09:42 
> Достаточно немножко энтропии в измерении времени и все эти спектры накроются медным
> тазом.

Так и вижу новости: "" Обнаружено ещё 16 способов точно мерить время в обход антисептральной энтропии в процессорах Intel(R)(TV)(SR) ""

Ответить | Правка | Наверх | Cообщить модератору

65. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Алконим (?), 04-Май-18, 13:08 
Давайте переживать неприятности по мере их поступления.
Ответить | Правка | Наверх | Cообщить модератору

66. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от Andrey Mitrofanov (?), 04-Май-18, 13:31 
> Давайте переживать неприятности по мере их поступления.

Давайте не выдавать новые неприятности за решение старых.

Ответить | Правка | Наверх | Cообщить модератору

60. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от КО (?), 04-Май-18, 11:43 
>Достаточно немножко энтропии в измерении времени

Зачем зловреду вносить энтропию в измерение времени?
Даже если совсем выбросить все инструменты времени из системы достаточно двух потоков в многоядерной системе - один инкрементит атомик, второй смотрит, что наинкрементили.
А вот нарушение порядка в каком-нибудь журналировании из-за энтропии в измерителях времени может аукнуться потерей данных.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

64. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  –2 +/
Сообщение от Алконим (?), 04-Май-18, 13:07 
Процесс, который инкрементит - сам прерываетсяч и не может быть точным.

Потеря данных - энтропию в измерение достаточно вносить для неприлигерованных процессов.

Ответить | Правка | Наверх | Cообщить модератору

73. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от pavlinux (ok), 04-Май-18, 16:37 
Слова выучил, осмысленные фразы еще не проходили? :)
Ответить | Правка | Наверх | Cообщить модератору

69. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от Урри (?), 04-Май-18, 14:16 
> Так что либо отказ от Ванги и проц в N раз медленней - либо Спектры и Мелтдауны.

Вы хотите сказать, что у AMD процы "в N раз медленней"? Да неужели?
Вот аналогичные по тестам два топовых проца по сходной цене: https://www.cpubenchmark.net/compare/Intel-i9-7900X-vs-AMD-R...

Отличаются только тем, что у одного есть "Спектры и Мелтдауны", а у другого нету.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

75. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +1 +/
Сообщение от axredneck (?), 04-Май-18, 17:01 
... что у одного есть "Спектры и Мелтдауны", а у другого только "Спектры"
Ответить | Правка | Наверх | Cообщить модератору

91. "Представлена Spectre-NG, группа из 8 новых уязвимостей в про..."  +/
Сообщение от Сэмуэль (?), 06-Май-18, 16:03 
> у другого только "Спектры"

Но падение производительности при включенной защиты от spectre у синих куда больше. :)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру