The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость Reptar, затрагивающая процессоры Intel

15.11.2023 09:58

Тэвис Орманди (Tavis Ormandy), исследователь безопасности из компании Google, выявил новую уязвимость (CVE-2023-23583) в процессорах Intel, получившую кодовое имя Reptar и в основном представляющую опасность для облачных систем, в которых выполняются виртуальные машины разных пользователей. Уязвимость позволяет вызвать зависание или аварийную остановку работы системы при выполнении в непривилегированных гостевых системах определённых операций. Для тестирования своих систем опубликована утилита, создающая условия для проявления уязвимости.

Теоретически, уязвимость может быть использована для повышения привилегий с третьего до нулевого кольца защиты (CPL0) и выхода из изолированных окружений, но данный сценарий пока не получил подтверждения на практике из-за трудностей отладки на микроархитектурном уровне. Внутренняя проверка в Intel также показала потенциальную возможность использования уязвимости для повышения привилегий при определённых условиях.

По данным исследователя уязвимость присутствует в семействах процессоров Intel Ice Lake, Rocket Lake, Tiger Lake, Raptor Lake, Alder Lake и Sapphire Rapids. В отчёте Intel упоминается, что проблема проявляется начиная с 10 поколения (Ice Lake) процессоров Intel Core и третьего поколения Xeon Scalable, а также в процессорах Xeon E/D/W (Ice Lake, Skylake, Haswell, Broadwell, Sapphire Rapids, Emerald Rapids, Cascade Lake, Cooper Lake, Comet Lake, Rocket Lake) и Atom (Apollo Lake, Jasper Lake, Arizona Beach, Alder Lake, Parker Ridge, Snow Ridge, Elkhart Lake и Denverton). Рассматриваемая уязвимость устранена во вчерашнем обновлении микрокода 20231114.

Уязвимость вызвана тем, что выполнение инструкции "REP MOVSB", закодированной с избыточным префиксом "REX", приводит к неопределённому поведению. Проблема была выявлена в ходе тестирования избыточных префиксов, которые теоретически должны игнорироваться, но на практике приводили к странным эффектам, например, игнорированию безусловных переходов и нарушению сохранения указателя в инструкциях xsave и call. Дальнейший разбор показал, что добавление избыточного префикса для инструкции "REP MOVSB" вызывает повреждение содержимого буфера ROB (ReOrder Buffer), применяемого для упорядочения инструкций.

Предполагается, что ошибка вызвана неверным вычислением размера инструкции "MOVSB" с избыточным префиксом, что приводит к нарушению адресации инструкций, записанных в буфер ROB после MOVSB, и смещению указателя на инструкции. Подобная рассинхронизация может ограничиться нарушением промежуточных вычислений с последующим восстановлением целостного состояния. Но если вызвать сбой одновременно на нескольких ядрах или SMT-потоков, можно добиться достаточного повреждения микроархитектурного состояния для аварийной остановки работы.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Downfall - атака на CPU Intel, приводящая к утечке данных из чужих процессов
  3. OpenNews: Intel развивает упрощённую архитектуру x86S, работающую только в 64-разрядном режиме
  4. OpenNews: Утечка закрытых ключей Intel, используемых для заверения прошивок MSI
  5. OpenNews: Уязвимость в процессорах Intel, приводящая к утечке данных по сторонним каналам
  6. OpenNews: Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60116-intel
Ключевые слова: intel, cpu, bug, reptar
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (155) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Golangdev (?), 10:11, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    > процессорах Intel

    чот дырявые какие камни пошли

     
     
  • 2.2, Аноним (2), 10:13, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –5 +/
    это ты еще AMD не видел
     
     
  • 3.4, Аноним (4), 10:13, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +9 +/
    AMD не трогай, лучшие процессоры.
     
     
  • 4.7, InuYasha (??), 10:25, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Любые процессоры нельзя трогать. Только обезьянки всё равно лапают. Потому б/у-шные процы покупать стрёмно.
     
     
  • 5.10, Аноним (10), 10:38, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, я понимаю, когда не хочешь пользованные, но когда сам пыской по нему елозишь, в чём проблема? Все фанбои этим занимаются, вроде, не жалуются.
     
     
  • 6.37, InuYasha (??), 12:02, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в статическом электричестве (ну и ещё в жире, в особо кривых руках). Потом она перетекает в "а что-то у меня USB перестал работать, а pci-e срывается в 8x". Хуже всего что даже в сервис-центрах порой не знают что такое антистатические браслеты.
     
     
  • 7.65, Бывалый смузихлёб (?), 13:15, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    не в статике( если не в шерстяной кофте и бьёшь искрами по процу )
    а в жирных и потных лапах фанатов. И контакты загаживаются и коррозия может пойти

    А статики полупроводники сильно боялись лет 40 назад. Тогда даже полевики до применения или в фольгу заворачивали или все лапы скручивали
    Без заземления взял за отдельную ножку, даже искр никаких не было - а детали уже конец, можно выбрасывать

    Сейчас все выводы обычно являются стойкими к статике от человека

     
     
  • 8.77, InuYasha (??), 14:00, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да-да, конечно Транзисторов ежегодно добавляют миллионы, но они толще, прочнее ... текст свёрнут, показать
     
     
  • 9.104, Тот_ещё_аноним (ok), 16:29, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот всегда было интересно Почему пасту толстым слоем на камень, а не тонким слое... текст свёрнут, показать
     
  • 9.130, Ефрщ (?), 23:35, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Разве можно работать с продукцией AMD такой отверткой Винты нужно закручивать д... текст свёрнут, показать
     
     
  • 10.166, InuYasha (??), 10:18, 18/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это и есть динамометрическая отвёртка, он разве об этом не говорит ... текст свёрнут, показать
     
  • 9.155, Бывалый смузихлёб (?), 17:27, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    это общие рекомендации вроде не ходить летом без шапки а то продует Там на кажды... текст свёрнут, показать
     
  • 9.156, Аноним (-), 21:57, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Представляешь, мистер эксперт, транзисторы на I O можно делать более жирными и п... большой текст свёрнут, показать
     
     
  • 10.167, InuYasha (??), 10:35, 18/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    По-моему, ты сильно переоцениваешь возможность этой защиты Спасает она, в осн... текст свёрнут, показать
     
  • 7.117, Аноним (117), 18:44, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    кондёры лопаются
     
  • 4.78, Аноним (78), 14:04, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    лучшие процессоры еще не придумали
     
  • 4.87, Аноним (87), 14:27, 15/11/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.126, Ширламырла (?), 21:40, 15/11/2023 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 6.146, Аноним (87), 15:07, 16/11/2023 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 4.91, не родной носитель (?), 15:19, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > AMD не трогай, лучшие процессоры

    Тогда новостью выше почитай 🤣

     
  • 3.5, Golangdev (?), 10:14, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    нет, а что там ?

    как я помню, последних 5-8 лет уязвимости в основном связаны с Штеуд, хоть mentdown какой-нить

     
     
  • 4.6, Аноним (2), 10:19, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    это называется "избирательная память"
     
     
  • 5.11, Аноним (11), 10:38, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это называется фанатизм к Интел иначе интелофилия. Желания защитить Интел в любом явном провале.
     
     
  • 6.30, Аноним (10), 11:30, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Ты неправ и проецируешь. Любителей Интела не существует, существуют только АМДфанбои. Как правило, это родовая травма.
     
     
  • 7.41, Аноним (41), 12:14, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Любителей Интела не существует

    Лукавишь, если не сказать грубее.

     
     
  • 8.60, Аноним (10), 12:50, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну, может быть, среди таких, кто не понимает, что это вообще за волшебные коробк... текст свёрнут, показать
     
  • 4.112, Аноним (112), 18:14, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >как я помню, последних 5-8 лет

    Листай:
    https://www.opennet.ru/keywords/amd.html

     
     
  • 5.132, Golangdev (?), 00:24, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо!
     
  • 3.56, penetrator (?), 12:40, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    видел, кроме дырени в старых эпиках в PSP, и нескольких проблем со спекулятивным исполнением больше ничего и не вспомнить, все было залатано достаточно безболезненно либо в прошивах либо в ядре (а на новых поколениях начиная с зен3 многое вообще не проявляется), чего не скажешь про интел и по количеству дыр, и по последствиям

    да AMD тоже подвержен подобным атакам, но интел в плане вообще дуршлаг

     
     
  • 4.125, Аноним (-), 20:56, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > видел, кроме дырени в старых эпиках в PSP, и нескольких проблем со
    > спекулятивным исполнением больше ничего и не вспомнить,

    - Вот те раз подумал Штирлиц.
    - Вот те два подумал Борман пуляя второй кирпич.

    https://www.opennet.ru/openforum/vsluhforumID3/132067.html однако. Не такой позор как у интеля, но тоже фейл.

     
  • 3.124, Аноним (-), 20:53, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > это ты еще AMD не видел

    Завидуйте молча^W^W  им в соседней новости насыпали, наслаждайтесь на пару! Но там все же не так брутально.

     
  • 2.17, birdie (ok), 10:50, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    AMD в последнее время не лучше:

    https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability

    Про CacheWarp Максим сейчас пишет новость: https://cachewarpattack.com/

     
  • 2.36, Pahanivo (ok), 11:58, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Усложнение логики ведет к увеличению лог. схем в камне, что ведет к большему кол-ву потенциальных дыр.
    Все логично.
     
     
  • 3.38, InuYasha (??), 12:04, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В "наше всремя" скорее проблема в том что о безопасности не думали в "то время". Ну какие контейнеры в 1980ых? Там даже мультизадачности почти не было.
     
     
  • 4.49, birdie (ok), 12:25, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Там даже мультизадачности почти не было.

    В Intel 386 уже была, другой вопрос, что NT 3.1 вышла только в 1993 году.

     
  • 4.58, all_glory_to_the_hypnotoad (ok), 12:42, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    От 'того времени' в современном железе мало чего осталось, в основном только названия
     

     ....большая нить свёрнута, показать (35)

  • 1.3, Аноним (4), 10:13, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Всегда покупал AMD.
     
     
  • 2.14, nox. (?), 10:43, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тоже уважаю AMD. Но так получилось, что на всех доступных 7 компьютерах установлены Intel. Чисто случайно.
     
  • 2.15, Аноним (15), 10:44, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Core2duo топчик за свои деньги
     
     
  • 3.44, Аноним (44), 12:16, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    За свои деньги топчик Xeon E5 v4
     
     
  • 4.88, Денис Попов (?), 14:57, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    "Топчик за свои деньги" проигрывает в соотношении цена/качество любому рабочему говну, подобранному на помойке бесплатно.
     
     
  • 5.109, InuYasha (??), 18:07, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, топчик среди ошибкок студентов в ТЭО :)
     
  • 5.135, Аноним (44), 04:41, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спорно, т.к. говно с помойки жрет электричество как не в себя, и очень вскоре е5 окупит себя если учитывать эноргозатраты на полученную вычислительную мощность и сделанную работу. Банальный пример - задача рендеренга видео, компиляция программ.
     

  • 1.9, Аноним (9), 10:36, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Vulnerability Lake.
     
     
  • 2.24, Аноним (24), 11:12, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://en.wikipedia.org/wiki/Lake_of_fire
     
     
  • 3.110, InuYasha (??), 18:08, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Lake of Tears
     
     
  • 4.171, Аноним (171), 09:40, 21/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Lake of Tears - Headstones
     

  • 1.12, Аноним (11), 10:41, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно как явные бекдоры в перемешку со случайными ошибками вылезают с течением времени. Шило в мешке не утаишь.
     
     
  • 2.139, Аноним (139), 10:42, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Особенно когда надо убедить покупать новую продукцию. Вы заметили, кстати, что в данном случае уже и Альдеры с Сапфирами сливать начали, как "уязвимые"?
     
  • 2.147, Аноним (147), 15:33, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бизнес план такой. Сегодня они делают закладки в процессоры за вознаграждение от госведомств. Выходит новая линейка процессоров, они вскрывают старые карты (иногда - за вознаграждение) подталкивая крупных потребителей к массовому обновлению - прямым покупкам. Массовая слежка + запланированное устаревание = двойной профит.
     

  • 1.13, Jethro_Tull (??), 10:41, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Было бы славно подкинуть Microsoft идею о том, чтобы Windows 12 не поддерживала эти поколения процессоров из-за их низкого уровня безопасности.
     
     
  • 2.16, nox. (?), 10:45, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Тут не в процессорах дело. На Гравитоны вообще не удалось Windows поставить.
     
     
  • 3.25, Аноним (25), 11:15, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А linux?
     
     
  • 4.29, nox. (?), 11:28, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Runtu 22.04 - нет драйвера встроенной сетевой карты, с отдельной картой - нормально. Astra и SE, и CE отлично встает.
     
     
  • 5.54, Аноним (54), 12:35, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А ты не юзай русские дистры.
     
  • 5.172, Криптоханыга (?), 10:20, 21/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Сетевка - любимый производителями дешман-Realtek?
     
  • 3.52, Аноним (41), 12:30, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Гравитоны - кто/что такие?
     
     
  • 4.55, Аноним (54), 12:36, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Частицы, которые создают эффект гравитации.
     
     
  • 5.59, Аноним (41), 12:47, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Он, похоже, имел ввиду какое-то семейство CPU или платформ.
     
     
  • 6.62, Аноним (62), 12:55, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Отечественный производитель компьютеров
     
  • 6.157, Аноним (-), 22:40, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Он, похоже, имел ввиду какое-то семейство CPU или платформ.

    Ну так гравитоны - такая частица что хрен ее отловишь и заметишь. Вроде бы теоретически она где-то есть. Практически удачи ее обнаружить, за столько лет пока не получилось.

     

  • 1.18, Tron is Whistling (?), 10:57, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну вот гипотеза о причинах вообще реальной не выглядит.
    Длину операции в буфере неправильно посчитали? На фиксированной-то длины префиксе модификации аргумента, не имеющем для этой операции значения, и на фиксированной микрокодовой операции без аргумента?
    Больше напоминает заботливо оставленное технологическое отверстие, возможно внутренне документированное, в которое в теории никто потыкаться не должен был по указанным выше причинам.
     
     
  • 2.19, Tron is Whistling (?), 10:59, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вполне возможно, что отверстие таки дебажное, для врезки произвольных микроопераций из заданного источника (и команда таки удобная). Поскольку кодирование таковых не известно - эффекты соответствующие, что оно там при этом начинает исполнять - без внутренних доков никому не известно.
     
  • 2.61, all_glory_to_the_hypnotoad (ok), 12:51, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гражданин, вы совсем отстали от жизни в своём уютном колхозе. Технологическое отверстие давно расширили и теперь оно называется Intel ME и AMD PSP. А это очевидный баг.
     
     
  • 3.67, Tron is Whistling (?), 13:29, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну то есть получается, что интел сделал баг в двух соснах на ровном месте? С чем и поздравляем.
     
     
  • 4.73, Tron is Whistling (?), 13:54, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У repsx/movsx нет флага imm, т.е. префикс размер инструкции поменять не может.
     
     
  • 5.74, Tron is Whistling (?), 13:55, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А если бы он вдруг был - декодирование repsx/movsx вообще бы не работало.
    Нет, что-то здесь не то (tm)
     
  • 5.82, Tron is Whistling (?), 14:11, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пырашу пыращения, rep/movsx, а не repsx/movsx.
     
  • 4.158, Аноним (-), 22:43, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну то есть получается, что интел сделал баг в двух соснах на
    > ровном месте? С чем и поздравляем.

    Ты только сейчас заметил реальный уровень инженерии интела и их приоритеты? С чем и поздравляю! Бывало и покруче, типа выгорающих SATA и USB из-за грубых ошибок в дизайне чипов или халтуры/экономии на спичках. И тут кого-то удивляет такая мелочь.

    Человек, просто для понимания, драйвер i915 - состоит из воркэраундов глюков чипа чуть менее чем полностью. Как и его ченжлог.

     
     
  • 5.160, Tron is Whistling (?), 23:05, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Когда я вижу названия интеловских GPU - у меня на филее волосы шевелятся. В здравом уме это использовать невозможно, разве что по принуждению.
     
  • 5.162, Tron is Whistling (?), 23:27, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и кстати это ещё не самый страшный драйвер в ядре :)
     

  • 1.23, Аноним (23), 11:11, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Мне кажется проще было бы встроить в компиляторы защиту, чтобы такой код не генерился - софт править проще чем процессоры.
     
     
  • 2.31, Аноним (31), 11:31, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты ещё предложи за незаконное ручное написание такого кода, а равно за написание программ, его генерирующих, уголовку давать, а тем кто хочет законно предлохить устроиться на работу в соответствующие спецслужбы и/или разработчиков процессоров.
     
     
  • 3.57, Аноним (23), 12:41, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    люди в целом хорошие, если им сказать так не делать через компилятор - они не будут, надо верить в людей
     
  • 3.89, ИмяХ (ok), 15:00, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А что предлагать? Уже давно есть в УК РФ Статья 273
     
     
  • 4.118, Аноним (118), 19:03, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да там полный УК статей, при желании их применить и целый ворох статей применимых найдётся, и цешый ворох судей-карьегистов, которые поз козырёк возьмут и скахут "так хочет царь".
     
  • 2.35, Аноним (35), 11:50, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Откуда ты заранее знаешь какая инструкция с каким регистром и каким префиксом будет давать UB?
    Ок, допустим в компиляторе сделали на конкретно вот этот случай workaround. Дальше что? Пересобирать всю ОС со всеми программами этим новым компилятором вместо того чтобы просто обновить микрокод и устранить причину, а не следствие? Чё, реально проще? Да ты, блин, гений.
     
     
  • 3.108, Аноним (108), 18:00, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то проще, если всё opensource и freesoftware. Но не всё.
    Ну и есть области, где обновляться нельзя. А старую версию никто уже не собирает или конторы, которая собирала, вообще уже нет. Так что надо бы и там и там править.
     
  • 2.39, 1 (??), 12:05, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. написание программ на ассемблере полностью утраченный скил ?
     
     
  • 3.103, Sw00p aka Jerom (?), 16:09, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ну а зачем тогда еще продвигать всякие хай левел безопасТные ЯП?

    Чем меньше знаешь как оно там устроено, тем легче "тебя" дурить!

     
     
  • 4.159, А ноним (?), 22:45, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > ну а зачем тогда еще продвигать всякие хай левел безопасТные ЯП?
    > Чем меньше знаешь как оно там устроено, тем легче "тебя" дурить!

    Да вон RowHammer'а даже на JS забацали. Концептуально, чего. Да и спекулятивку шатать - пытаются
    Исследователи могут воспринять это как такой себе challenge и достичь своего.

     
  • 2.111, InuYasha (??), 18:09, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Внезапно, такие опции есть. Даже в MS-компиляторе.
     

  • 1.26, ckotinko (ok), 11:19, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    ерунда какая-то в описании уязвимости! я бы понял если бы речь шла про пень4, который внутри итаниум буквально. кэш трасс этот, 3 инструкции в линейке - это итаник с перекодировщиком. отсюда и останов проца был на кэш-промахе.

    но. Итаники закопаны, и вместо них реанимирован пень-3 на стероидах. Там схема томассуло: используется несколько очередей команд, в пнях-7 их 7, на новых 9, сколько портов указано у агнера фога в доке. Часть очередей ALUшные, одна-две чтение памяти, одна-две "запись адресов" - на самом деле это резервация слотов в очереди записи, и одна-две "запись данных" это запись данных в зарезервированный слот. Вот как-то так. Никаких "смещений" там быть не должно. Это регистровые файлы по сути, где команда хранится блобом.

    >Предполагается, что ошибка вызвана неверным вычислением размера инструкции "MOVSB" с избыточным префиксом, что приводит к нарушению адресации инструкций, записанных в буфер ROB после MOVSB, и смещению указателя на инструкции

    единственное место где по схемам от самого штеуда могут использоваться адреса - это uop cache. но тогда схема уязвимости неверно описана.

     
     
  • 2.28, Аноним (31), 11:28, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >пень4, который внутри итаниум буквально

    itanium - это VLIW-архитектура, требующая сложных компиляторов. Не представляю, как можно вместить такой компилятор в железку, и как сделать, чтобы он мог работать незаметно.

     
     
  • 3.46, voiceofreason (?), 12:21, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Внезапно так же, как и в эльбрусах. Никаких проблем транслировать/эмулировать x86.

    x86 тоже RISC внутри. АМД начиная с K5, у интела чуть позже - с pentium pro. Софт под x86 работает как ни в чём ни бывало.

     
     
  • 4.51, ckotinko (ok), 12:29, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    в пне4 официально перекомпиляция х86 в некий "кэш трасс". который выглядит как итаниум по всем параметрам включая ограничения на размер операндов.
     
  • 4.63, all_glory_to_the_hypnotoad (ok), 12:56, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Внезапно так же, как и в эльбрусах. Никаких проблем транслировать/эмулировать x86.

    С итоговой скоростью работы ~ z80, конечно, проблем нет транслировать

     
     
  • 5.64, Аноним (41), 13:04, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Но почему же тогда все x86_64-процы RISC внутри?
     
     
  • 6.75, Tron is Whistling (?), 13:57, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Потому что это удобнее именно для части блоков исполнения.
    И то там не вот просто RISC в привычном вам понимании, а по отдельному пайплайну на каждый блок.
     
  • 6.83, Tron is Whistling (?), 14:15, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Представьте, что у вас замечательная многоядерная конструкция.
    Пара ядер умеют складывать и вычитать, битовые сдвиги, ещё что-нибудь.
    Пара ядер умеет только умножение.
    Одно ядро умеет только в деление.
    Еще 3-4 ядра умеют штуки посложнее, типа SIMD и FP, но только их.
    Штук 8 ядер умеют только писать в RAM и читать из неё.
    И всё это объединено общим быстрым блоком SRAM в пару килобайт, и работает параллельно, не блокируясь.

    Я бы под такое компилятор общего назначения писать не RISC'нул.

     
     
  • 7.84, Tron is Whistling (?), 14:17, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А, да, и всё это ещё и памяти для команд не имеет, и в переходы не умеет.
    То есть вам всё это надо непрерывно кормить линейным потоком команд с отдельного управляющего ядра :D
     
  • 7.137, ckotinko (ok), 08:19, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    вы описали схему томассуло. процессор очень странный в плане связности по регистрам но ...
     
     
  • 8.150, Tron is Whistling (?), 22:28, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да, её родимую По сути на ней оно сейчас и строится Куча внутренних регистров ... текст свёрнут, показать
     
  • 6.85, Tron is Whistling (?), 14:22, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если проще - там не RISC-проц внутри CISC, а отдельные RISC- и LIW- пайплайны, которые дёргают модули. Модули сами кормиться не умеют, т.е. они не полноценные процы, а просто по факту отдельные контроллеры, работающие с вводом в виде RISC-подобных или LIW команд.
     
  • 6.99, all_glory_to_the_hypnotoad (ok), 15:49, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Но почему же тогда все x86_64-процы RISC внутри?

    Потому что они при этом и не VLIW внутри? Современные x86 имеют сложные планировщик и конвейеры исполнения, которые превращают CISC в микроинструкции и динамически и асинхронно раскидывают их по разным вычислительным блокам снижая таким образом простой железа.

    Эльбрус, как и любой другой VLIW, это просто бревно и оно не умеет динамически ничего планировать, ему сразу нужно подавать всё в разложенном по блокам исполнения виде. Бревно ещё как-то в состоянии просто оттранслировать x86 в свой VLIW, но не в состоянии загрузить x86 инструкциями все свои вычислительные мощности. А если бы оно это умело делать эффективно, то получился бы аналог x86.

     
  • 5.154, voiceofreason (?), 14:18, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну толсто же. Первые убогие итаниумы с убогой эмуляцией крутили x86 со скоростью первых pentium, у поздних итаников и эльбрусов с этим намного-намного лучше. Эльбрусы чуть ли не быстрее с этой эмуляцией, чем нативный код, хз как так.
     

  • 1.27, Аноним (31), 11:25, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Всем производителям следует добавить поддержку RISC-V в свои процессоры. Чтобы потом просто дропнуть свою legacy-систему команд.
     
     
  • 2.47, Аноним (41), 12:23, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не то, чтобы поддержку где-то сбоку, а RISC-V использовать в качестве микрокода для кода x86_64. Ну и, конечно же, режим прямого исполнения микрокода RISC-V из ОЗУ сделать. Думается, что в таком случае, затыкание всяких там утечек станет менее болезненным.
     
     
  • 3.79, Аноним (79), 14:06, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вот это как раз не получится. x86-микрооперации - отдельно для адреса и отдельно для данных.
     
     
  • 4.144, Аноним (144), 12:41, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    С точки зрения микропрограммы, и адреса, и данные эмулируемой системы команд, всё есть данные.
     
  • 2.96, Аноним (96), 15:34, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Только вот незадача -- RISC-V такое же дырявре УГ как и х86.
     
     
  • 3.145, Аноним (144), 12:50, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Этим достаточно вовремя уже озаботились, пока процессоры ещё в виде описания на HDL, а не в массовом производстве https://www.opennet.ru/opennews/art.shtml?num=59986
     

  • 1.33, Аноним (33), 11:39, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > выполнение инструкции "REP MOVSB", закодированной с избыточным префиксом "REX", приводит к неопределённому поведению.

    хохо, и что на это расскажут защитники UB?
    неужели недетерминированность выполнения кода это так круто?                                                            

     
     
  • 2.34, Аноним (35), 11:44, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну ок, пофикси это на расте.
     
     
  • 3.40, Аноним (33), 12:11, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты совсем того?
    Причем тут раст?

    Речь о самой концепции "наш кд работает но 'хз как' в зависимости от внешних условий"

     
     
  • 4.42, Аноним (35), 12:14, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Причем тут раст?

    Притом что растаманы - противники UB и гордятся тем, что "у них" в языке его нет.

     

  • 1.43, Аноним (41), 12:16, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    X86_64 это не CISC, это MegaCISC.
     
  • 1.45, Аноним (31), 12:19, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >We believe this bug causes the frontend to miscalculate the size of the movsb instruction, causing subsequent entries in the ROB to be associated with incorrect addresses. When this happens, the CPU enters a confused state that causes the instruction pointer to be miscalculated.

    Неужели в процессорном внутреннем кодировании микрооперации не имеют одинаковую длину? Такое решение позволяет иметь более простую архитектуру вычисления адреса и анализировать последующие инструкции параллельно. Недостаток - жрёт память для CISC-инструкций, но смысл микроопераций в том, что они простые, для них как раз тащирь с каждой инструкцией её размер должно жрать память.

     
     
  • 2.141, anonymous (??), 12:08, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Неужели деда Мороза не существует ?
     
  • 2.149, Прыгающий Ленивец (?), 18:23, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А причем тут внутреннее представление, если речь фронтенде, который имеет дело с x86_64 кодом
     

  • 1.48, Аноним (31), 12:24, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >We believe this bug causes the frontend to miscalculate the size of the movsb instruction, causing subsequent entries in the ROB to be associated with incorrect addresses. When this happens, the CPU enters a confused state that causes the instruction pointer to be miscalculated.

    Предположим, что это так. Нельзя ли тогда заставить процессор интерпретировать кодирование микроопераций как аргументы микрооперации и извлечь сами закодированные во внутреннее представление микрооперации? После чего отреверсить сами микрооперации, научиться на них программировать, и благодаря тому же багу затолкнуть в процессор свои последовательности микроопераций. Привилегированных, для взлома SGX.

     
     
  • 2.80, Tron is Whistling (?), 14:09, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В SGX уже столько дыр, что оно напоминает дуршлаг. Реверсить микрооперации тут избыточно. Вон судя по соседней новости и в SEV уже дырку проковыряли.
     

  • 1.50, ckotinko (ok), 12:28, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    описание бага тут:
    https://lock.cmpxchg8b.com/reptar.html

    и тут явно дело не ограничивается movsb. потому что обсираются команды перехода, fxsave и т.д.

    >If you guessed that the processor will just silently ignore the rex prefix, you would be correct! Well… except on machines that support a new feature called fast short repeat move! We discovered that a bug with redundant rex prefixes could interact with this feature in an unexpected way and introduce a serious vulnerability, oops

    Уже более детально: fast short repeat move. и не любой префикс rex а лишний и с битом R=1. значит интел вставил в микрокод фичу проверки регистра rcx на какой-то размер и упрощенный код для коротких строк.

    скорее всего декодер подмешивает биты префиксов в modrm в микрокод если тот разрешает это. багокод выглядит так:

            rep
            rex
            rex     r
            movsb

    то есть проверка размера использует неверный регистр? все равно непонятно - ну сработает вместо FSRM упрощенный код или наоборот. а вот если этот бит подействовал на команду ветвления после проверки размера строки.

     
     
  • 2.71, Tron is Whistling (?), 13:39, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее всего декодер подмешивает в микрооперации что-то другое, встретив конкретную комбинацию.
    О чем я выше и заметил.
     

  • 1.66, Аноним (9), 13:23, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лучше б открыли код микро ос, работающей в проце.
     
     
  • 2.68, Аноним (4), 13:31, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Этого никогда не будет, элита должна держать под контролем стадо.
     
     
  • 3.70, FF (?), 13:36, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    #радибезопасносте #радистабильносте
     
  • 3.95, не родной носитель (?), 15:30, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Этого никогда не будет, элита должна держать под контролем стадо.

    Через процессор? Блин, а как же древние египтяне, персы и римляне с этим справлялись? И хорошо, кстати, справлялись.

     
     
  • 4.129, x3who (?), 23:06, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Объёмы информации тогда были такие, что для её извлечения хватало банальных пыток..
     
  • 4.164, Аноним (-), 00:05, 18/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Через процессор? Блин, а как же древние египтяне,

    Тема хорошо раскрыта в Stargate. Правда, вам не понравится такой способ.

     
  • 2.72, Аноним (41), 13:44, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вдруг, и там окажется ОС Танненбаума?
     
  • 2.101, Аноним (101), 16:01, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А ты как думаешь, почему он закрыт?! И почему проц вырубается ровно через 30 минут, если вручную подчистить intel me? Уж не для того, чтобы активироваться в предопределённый час "ч" или по контрольному пакетику из интернета?!
     
     
  • 3.140, Аноним (140), 11:53, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да защищённые компы эйргэпнуты. Не защищённые - обычно за натом сидят.
     

  • 1.76, Аноним (76), 14:00, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто придумывает эти идиотские названия для уязвимостей и зачем?
     
     
  • 2.81, Tron is Whistling (?), 14:10, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нужно больше хайпа.
     

  • 1.86, Аноним (86), 14:25, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А тут ещё смеются над теми кто на кор 2 Дуо сидит.
     
     
  • 2.106, Аноним (106), 16:50, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Смеяться не надо.  Сижу на кваде на асусе, и всё прекрасно работает.  Почти всё: с августа отваливается сетевой интерфейс. Но никак не отвалится, потому что запилен хитрый скрипт, перегружающий модуль atl1e до тех пор, пока скорость не будет 100Mbps вместо 10-ти (1000 теперь в supported link modes нет вообще).

    Лень идти в дэнээс, в соседнюю вкладку, открывать его там.
    Но, видимо, придётся...

     
     
  • 3.107, Смузихлёб (ok), 17:53, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Лень идти на работу, Но, видимо, придётся...

    Поправил.

    П.с. если совсем всё плохо, можешь попробовать насобирать стеклотару на б\у PCI сетевуху с авито.

     
  • 2.115, 1 (??), 18:35, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    тут на сайте уже было обсуждение "прекрасности" core2duo -- приводился список ошибок этого проца. писали что просто чемпион по ошибкам.
     
  • 2.116, Аноним (116), 18:38, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Они не смеются, а харрасят. Себе социальный рейтинг повышают. На сколько е-баллов только - большой-большой секрет.
     
     
  • 3.128, Аноним (128), 22:58, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Что зазорного, в том, чтобы в очередной раз пнуть слабого? Ведь если человек в 2023 году сидит на компе 20 летней давности, значит он - несостоятельная личность. Жалость такие социальные инвалиды не вызывают от слова совсем.
     

  • 1.90, Аноним (101), 15:17, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Знакомый, года 3 назад, на полном серьёзе бил кулаком себя в грудь, доказывая, что самый безопасный процессор это пентиум 4. Раньше я думал, что у него начались старческие причуды (ему за 40) и он просто жлобится обновлять железо, теперь точно могу сказать, что он прав.
     
     
  • 2.94, не родной носитель (?), 15:26, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Согласен. Пентиум 4, а лучше бы 3 и настоящий линукс с тайлами и башпортянками на загрузке.
     
     
  • 3.97, Аноним (101), 15:38, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Башпортянки, думаю, лишнее. Выпиливание сустемд не даёт ощутимого высвобождения памяти даже на машинах с 1 гигом и менее.
     
     
  • 4.142, Аноним (142), 12:30, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На 256 даёт. А ещё, говорят, фпс поднимает, но уже на новеньких машинках.
     
     
  • 5.153, Электрон (?), 13:42, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    фпс рабочего стола или glxgears?
     
  • 5.163, Аноним (-), 00:02, 18/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > На 256 даёт. А ещё, говорят, фпс поднимает, но уже на новеньких машинках.

    На одноплатниках с 256 мегз системде памяти выше крыши. Зато бутявит минимальную систему за 6 секунд даже без оптимизаций. С скриптотой разумеется дольше - интерпретер звать на каждый скриптк не халявная по ресурсам операция.

     
  • 2.121, Аноним (-), 20:38, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Знакомый, года 3 назад, на полном серьёзе бил кулаком себя в грудь, доказывая, что самый
    > безопасный процессор это пентиум 4.

    Если у него вспухли кондеры или пыхнул питальник - даже не очень врет. В остальных случаях может получиться что он попросту неуловимый Джо.

     
     
  • 3.127, Аноним (128), 22:53, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Надёжность не равно производительность. Вон в Пентагоне до сих пор юзают PDP-11 с 8 дюймовыми дискетами. Неужто у них денег нет на новенький Mac Pro?
     
     
  • 4.138, Вася (??), 09:15, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    не надо выдавать технологическую отсталость в отдельных областях за норму или доблесть. Всё может быть куда банальнее - в отсутствие практики нет необходимости переписывать то, что и так вроде бы работает, но реальные недостатки не проявляются, потому что практики нет. А потом вдруг "что-то случилось" и оказывается, что все это нужно срочно переписать и заменить ещё вчера надо было
     
  • 2.170, Tron is Whistling (?), 11:19, 19/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, и memory sinkhole это г*** не подвержено, ага.
     

  • 1.114, Аноним (96), 18:34, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну нашли и нашли уязвимость... Можно подумать что х86 процессорам есть какая-то альтернатива. Как покупали интел и амд, так и впредь будут покупать какими бы уязвимыми они ни были.
     
  • 1.120, Аноним (-), 20:36, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > которые теоретически должны игнорироваться,
    > но на практике приводили к странным эффектам,

    Welcome to Undocumented world.

     
  • 1.122, Аноним (122), 20:47, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Гугл не хочет закупить эльбрусов?
     
  • 1.123, Аноним (122), 20:49, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > По данным исследователя уязвимость присутствует в семействах процессоров Intel Ice Lake, Rocket Lake, Tiger Lake, Raptor Lake, Alder Lake

    Озёра уязвимостей

     
  • 1.131, Аноним (131), 23:58, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А есть какой открытый x86 процессор? Хотелось бы схемку процессора глянуть. Или это все проприетарщина?

     
     
  • 2.134, Аноним (128), 01:36, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Хотелось бы схемку процессора глянуть.

    Это тебе не шарманка на 6п3с.

     

  • 1.133, ckotinko (ok), 00:44, 16/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    в общем, на входе стоит декодер длины команд из него получаются макро-операци... большой текст свёрнут, показать
     
     
  • 2.136, ckotinko (ok), 08:17, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >There are more complex instructions that are not trivial to be decoded even by complex decoder. For instructions that transform into more than four µOPs, the instruction detours through the microcode sequencer (MS) ROM. When that happens, up to 4 µOPs/cycle are emitted until the microcode sequencer is done. During that time, the decoders are disabled.

    код который находится в MS-ROM может выполнять ряд операций, вообще не возможных из обычного х86. в том числе и проверять наличие строк в кэше, и получать доступ к шине непосредственно, в отличие от обычных команд. именно на это намекали разрабы интел когда говорили что rep movsb может работать параллельно с кодом находящимся после него и при этом его записи в память неупорядочены.

    теперь смотрите: многопоточный сбой в rep movsb приводит к ошибкам MCE. это напрямую связано с ручным рулением шиной. то есть там есть команды которые шатают шину напрямую и при сбое это шатание приводит к  machine check exception. То есть на интеле можно шатать шину из микрокода например.

     
     
  • 3.161, Tron is Whistling (?), 23:07, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    MCE - это не обязательно шатание шины
    Это может быть ошибка вторичного декодирования или что-то ещё
     
     
  • 4.165, ckotinko (ok), 04:40, 18/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > MCE - это не обязательно шатание шины
    > Это может быть ошибка вторичного декодирования или что-то ещё

    про то, что этот код хитрит с кэшем заявляли сами интеловцы. а MCE триггрерится только на многопотоке и то - надо точно выверять количество нопов перед багокодом. это очень похоже на ручной рулеж шиной и кэшем.

     
     
  • 5.168, Tron is Whistling (?), 11:10, 18/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вполне возможно, что это просто вторичный результат шатания кривым микрокодом всего, что под руку подвернётся. Ошибка декодирования на блоках исполнения - тоже себе MCE.
     
  • 2.151, Tron is Whistling (?), 22:33, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Есть мнение, что интереснее будет поиграться с прочими регистрами перед забаговкой, и посмотреть - меняется ли что-либо. Но разные регистры надо показывать на начало страниц памяти, заполненных разными паттернами.
     
  • 2.152, Tron is Whistling (?), 22:34, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если оно действительно врезает в очередь микрокоманд данные из заданного источника - то при перетасовке паттернов будут заметно разные но повторяющиеся фичи.
     

  • 1.169, Аноним (169), 16:40, 18/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Intel: «Для наших замедляющих "обновлений" микропрошивок нашли уязвимости? Как неожиданно и приятно!»
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру