Лого Сделано у нас
116

C 2008 по 2018 год скорость российских процессоров увеличилась в 10 000 раз

  •  © i.imgur.com

Вычислительная мощность российского 8-ядерного процессора МЦСТ Эльбрус-16С (международное название Elbrus-8CV, выпуск запланирован на 2018 год) составляет 576 Гфлопс, Китайского 8-ядерного Longson 3B3000 (2017 год) — 192 Гфлопс, 8-ядерного Intel Core i7-5960X (Extreme Edition Haswell-E, 2014 год) — 350 Гфлопс.

читать полностью

  • 0
    A S A S
    30.01.1807:09:33

    Уязвимости Spectre и Meltdown вызваны особенностями работы механизма спекулятивного выполнения инструкций современными процессорами.

    В целях ускорения работы процессоры ходят по инструкциям не дожидаясь проверки условий перехода на них, исходя из предыдущей статистики по аналогичным условиям. Ну то есть если он 100 раз при проверке какого-то условия получил TRUE — то в 101 он пойдет по этой ветке не дожидаясь проверки.

    В ходе спекулятивного выполнения приложения могут обращаться в те области памяти, в которые им обращаться не следует. И хотя в конечном итоге результат таких действий процессором обнуляется, но следы сих деяний остаются в кэше и определенными действиями по содержимому кэша можно вызнать содержимое любой области системной памяти. Пароли, явки, шифры и прочее. Данная уязвимость не позволяет получить удаленный доступ к системе ибо вредоносное ПО должно быть запущено на атакуемой машине.

    Соответственно все процессоры использующие спекулятивное выполнение подвержены этим уязвимостям. А степень их уязвимости по сути определяется тем — насколько далеко может убежать процессор по ложной ветке до тех пор пока не получит понимание того, что она ложная. Все патчи и фиксы сводятся по сути к отключению или сильной кастрации данного механизма, что в конечном итоге на ряде приложений приводит к деградации производительности.

    На мой взгляд данный эксплойт хоть и весьма красив, но чрезмерно распиарен, ибо крайне сложен в практической реализации и скорее всего 99% хакеров на него просто забьют.

    Отредактировано: Антон Смоленский~07:13 30.01.18
    • 0
      Andrey Tupkalo Andrey Tupkalo
      30.01.1816:08:59

      Фишка в том, что из-за особенностей реализации кэша в Эльбрусах (грубо говоря, первый уровень кэша там — прямое продолжение регистрового файла, который одновременно стек данных активного процесса, плюс подкачка из внешних уровней вплоть до памяти — управляется программно, а стек возвратов вообще отдельный) методы добывания внешнего контекста из кэша, работающие на интелах, просто не сработают там — ну не туда полезет конкретный эксплойт и получит мусор. И это ещё если не включён безопасный режим, в котором процесс в принципе не может получить доступ к памяти вне своего контекста, потому что все сегменты имеют аппаратный тег, который должен совпадать с тегом активного процесса в заголовке командного слова.

      Отредактировано: Andrey Tupkalo~16:11 30.01.18
Написать комментарий
Отмена
Для комментирования вам необходимо зарегистрироваться и войти на сайт,