Сообщение Re[9]: Закладки в железе от 29.03.2022 6:40
Изменено 29.03.2022 6:41 Michael7
K>Но, например, конкурентов у двойки, производящей процы x86, нет не из-за технологии, а из-за лицензирования. Так что не всегда причины только технологические.
Например в 90-е еще было полно разных производителей, кроме Intel и AMD, но все они постепенно сдулись. В принципе и сейчас есть еще VIA, которая даже что-то там выпускала еще в нулевых Via C3 и Via C7 — однако это довольно редкие вещи были, мало кто их видел, хотя в некоторых ноутбуках и отметились вроде. Сейчас Via тоже что-то такое мутит, есть новости от 2020-го года о запланированном выпуске конкурента/аналога Ryzen — там что-то даже лицензировали у AMD. Непонятно правда чем закончилось, похоже так и не выпустили.
Между прочим, к теме о закладках, посмотрел в вики про процессоры Via, а там чудесное про процессор C3:
[1] — https://github.com/xoreaxeaxeax/rosenbridgeВ 2018 году в процессоре был обнаружен аппаратный бэкдор, позволяющий исполнять код в нулевом кольце защиты[1]
The Backdoor
The rosenbridge backdoor is a small, non-x86 core embedded alongside the main x86 core in the CPU. It is enabled by a model-specific-register control bit, and then toggled with a launch-instruction. The embedded core is then fed commands, wrapped in a specially formatted x86 instruction. The core executes these commands (which we call the 'deeply embedded instruction set'), bypassing all memory protections and privilege checks.
While the backdoor should require kernel level access to activate, it has been observed to be enabled by default on some systems, allowing any unprivileged code to modify the kernel.
The rosenbridge backdoor is entirely distinct from other publicly known coprocessors on x86 CPUs, such as the Management Engine or Platform Security Processor; it is more deeply embedded than any known coprocessor, having access to not only all of the CPU's memory, but its register file and execution pipeline as well.
Affected Systems
It is thought that only VIA C3 CPUs are affected by this issue. The C-series processors are marketed towards industrial automation, point-of-sale, ATM, and healthcare hardware, as well as a variety of consumer desktop and laptop computers.
И вообще срок действия патента 20 лет. Это значит, что к настоящему времени он уже истек даже, как минимум не только на IA_32, но на базовые x86_64 операции, которые AMD реализовала в своих первых Opteron и Athlon. Это если под не технологическими прчиинами иметь ввиду только лицензии на аппаратную (софтверно вроде кто хочет может, например в эмуляторах) реализацию системы команд.
Так что конкурировать с этими двумя компаниями очень сильно не просто. С другой стороны, сейчас не 90-е и даже не нулевые. Те кто могут конкурировать уже как-то не особо нуждаются именно в x86-х кодах.
K>Но, например, конкурентов у двойки, производящей процы x86, нет не из-за технологии, а из-за лицензирования. Так что не всегда причины только технологические.
Например в 90-е еще было полно разных производителей, кроме Intel и AMD, но все они постепенно сдулись. В принципе и сейчас есть еще VIA, которая даже что-то там выпускала еще в нулевых Via C3 и Via C7 — однако это довольно редкие вещи были, мало кто их видел, хотя в некоторых ноутбуках и отметились вроде. Сейчас Via тоже что-то такое мутит, есть новости от 2020-го года о запланированном выпуске конкурента/аналога Ryzen — там что-то даже лицензировали у AMD. Непонятно правда чем закончилось, похоже так и не выпустили.
Между прочим, к теме о закладках, посмотрел в вики про процессоры Via, а там чудесное про процессор C3:
[1] — https://github.com/xoreaxeaxeax/rosenbridgeВ 2018 году в процессоре был обнаружен аппаратный бэкдор, позволяющий исполнять код в нулевом кольце защиты[1]
The Backdoor
The rosenbridge backdoor is a small, non-x86 core embedded alongside the main x86 core in the CPU. It is enabled by a model-specific-register control bit, and then toggled with a launch-instruction. The embedded core is then fed commands, wrapped in a specially formatted x86 instruction. The core executes these commands (which we call the 'deeply embedded instruction set'), bypassing all memory protections and privilege checks.
While the backdoor should require kernel level access to activate, it has been observed to be enabled by default on some systems, allowing any unprivileged code to modify the kernel.
The rosenbridge backdoor is entirely distinct from other publicly known coprocessors on x86 CPUs, such as the Management Engine or Platform Security Processor; it is more deeply embedded than any known coprocessor, having access to not only all of the CPU's memory, but its register file and execution pipeline as well.
Affected Systems
It is thought that only VIA C3 CPUs are affected by this issue. The C-series processors are marketed towards industrial automation, point-of-sale, ATM, and healthcare hardware, as well as a variety of consumer desktop and laptop computers.
И вообще срок действия патента 20 лет. Это значит, что к настоящему времени он уже истек даже, как минимум не только на IA_32, но на базовые x86_64 операции, которые AMD реализовала в своих первых Opteron и Athlon. Это если под не технологическими прчиинами иметь ввиду только лицензии на аппаратную (софтверно вроде кто хочет может, например в эмуляторах) реализацию системы команд.
Так что конкурировать с этими двумя компаниями очень сильно не просто. С другой стороны, сейчас не 90-е и даже не нулевые. Те кто могут конкурировать уже как-то не особо нуждаются именно в x86-х кодах.
P.S. Есть новость 2021-го года про VIA https://3dnews.ru/1057071/tayvanskaya-via-technologies-prekrashchaet-razrabotku-protsessorov-v-ssha — сдулись вообще и прекращают разработку процессоров в США, распродают оборудование