Reading privileged memory - ну на кого это расчитано?
От: Barbar1an Украина  
Дата: 17.04.18 14:10
Оценка: 1 (1)
так как моё айти начиналось далеко не с бейсика а с плат с микросхемами собранными на свалке
то оно на какойто стадии переросло в итерес к цпу и до освоения бейсиков я уже мог спроектировать свой цпу почти какойто угодно сложности

и соотв я точно знаю как они работают и вообще что там как

так вот когда я читал про https://habrahabr.ru/post/346026/
лично я сидел и улыбался, но в коментах я не нашел никого что бы разделял моё настроение

а улыбку вызывало то что эта проблема описана как баг, а этого в прицнипе не может быть потому что никакой аппаратный баг не может транслироваться из поколения в поколение, потому что баг на увроне железа это недокументированная особенность управляющего автомата цпу, который обязательно должен меняться при перепроектировании его ядра, потому что переделака автомата почти всегда меняет всё недокументированное поведение(обычный эффект от оптимизации логической функции), и уже тем более должен был пропасть если таких переделок было несколько, и уже тем более не должен был быть у продукции конкурирующей конторы, и уж точно обязан отсустовать у процов с другой архитектурой

это может быть только и только бекдор заложенный заранее и не отраженный в публичной документации
Я изъездил эту страну вдоль и поперек, общался с умнейшими людьми и я могу вам ручаться в том, что обработка данных является лишь причудой, мода на которую продержится не более года. (с) Эксперт, авторитет и профессионал из 1957 г.
Отредактировано 17.04.2018 14:20 Barbar1an . Предыдущая версия .
Re: Reading privileged memory - ну на кого это расчитано?
От: IID Россия  
Дата: 17.04.18 14:55
Оценка: +2 -1
Здравствуйте, Barbar1an, Вы писали:

B>потому что баг на увроне железа это недокументированная особенность управляющего автомата цпу, который обязательно должен меняться при перепроектировании его ядра


кому должен ?

B>до освоения бейсиков я уже мог спроектировать свой цпу почти какойто угодно сложности

B>и соотв я точно знаю как они работают и вообще что там как

Z-80 хотя бы спроектируй, хвастун. Он в миллион раз проще современных ЦПУ.
Кстати, разведён одним человеком, вручную.

kalsarikännit
Re[2]: Reading privileged memory - ну на кого это расчитано?
От: Barbar1an Украина  
Дата: 17.04.18 15:07
Оценка: :)
Здравствуйте, IID, Вы писали:

IID>Z-80 хотя бы спроектируй, хвастун. Он в миллион раз проще современных ЦПУ.


проектировать логику и разводить это разные вещи

я бы вам свой диплом показал, вы бы со своей картинкой плакали в уголке, так удалил я его по глупости
у меня там была трехмерная СЕТЬ самореконфигурируемых цпу на fpga, и это мне 21 годик тока был, зафкаф потом подошел и руку мне одому из всех пожал и сказал то что не скажу)
Я изъездил эту страну вдоль и поперек, общался с умнейшими людьми и я могу вам ручаться в том, что обработка данных является лишь причудой, мода на которую продержится не более года. (с) Эксперт, авторитет и профессионал из 1957 г.
Отредактировано 17.04.2018 15:09 Barbar1an . Предыдущая версия .
Re: Reading privileged memory - ну на кого это расчитано?
От: ononim  
Дата: 17.04.18 15:25
Оценка: +4
B>а улыбку вызывало то что эта проблема описана как баг, а этого в прицнипе не может быть потому что никакой аппаратный баг не может транслироваться из поколения в поколение
Это баг аппаратного дизайна — спекулятивное исполнение работает раньше чем проверка защиты памяти. Такое вполне может переживать поколения, даже если там вообще все узлы переделывают при этом, в чем я лично очень сомневаюсь.
Как много веселых ребят, и все делают велосипед...
Re[2]: Reading privileged memory - ну на кого это расчитано?
От: Barbar1an Украина  
Дата: 17.04.18 15:37
Оценка:
Здравствуйте, ononim, Вы писали:

B>>а улыбку вызывало то что эта проблема описана как баг, а этого в прицнипе не может быть потому что никакой аппаратный баг не может транслироваться из поколения в поколение

O>Это баг аппаратного дизайна — спекулятивное исполнение работает раньше чем проверка защиты памяти. Такое вполне может переживать поколения, даже если там вообще все узлы переделывают при этом, в чем я лично очень сомневаюсь.

за 30 лет? на разных поколениях ядер? у разных контор? у разных архитектур? никому не приходило в голову что это дырка? вы серьёзно?

спорим у эльбруса, у которого есть и виртуализация и кеш, этой дырки нет?)
Я изъездил эту страну вдоль и поперек, общался с умнейшими людьми и я могу вам ручаться в том, что обработка данных является лишь причудой, мода на которую продержится не более года. (с) Эксперт, авторитет и профессионал из 1957 г.
Отредактировано 17.04.2018 15:39 Barbar1an . Предыдущая версия .
Re[3]: Reading privileged memory - ну на кого это расчитано?
От: LuciferSaratov Россия  
Дата: 17.04.18 15:45
Оценка: +1
Здравствуйте, Barbar1an, Вы писали:

B>спорим у эльбруса, у которого есть и виртуализация и кеш, этой дырки нет?)


а как ты спор собрался разрешать? у эльбруса всё интересное под NDA.
о том, есть там meltdown или нет, никто публично не скажет.
Re[3]: Reading privileged memory - ну на кого это расчитано?
От: ononim  
Дата: 17.04.18 15:53
Оценка:
B>за 30 лет? на разных поколениях ядер? у разных контор? у разных архитектур? никому не приходило в голову что это дырка? вы серьёзно?
Почему за 30 лет? Meltdown-у насколько я знаю подвержены интелы от Core, то есть меньше 10 лет, и причем самые застойные меньш 10 лет. Там наверно ничего особо то и не менялось, кроме состава термоинтерфейса между кристаллом и крышкой.

А Spectre это класс side-channel уязвимостей (Meltdown является ее 'подтипом'), которые можно сравнить развые что с buffer overflow в софте, которой уже примерно 46 лет. Вы же не будете говорить что buffer overflow — это заговор мировой закулисы?

B>спорим у эльбруса, у которого есть и виртуализация и кеш, этой дырки нет?)

А я бы не спорил.
Как много веселых ребят, и все делают велосипед...
Re[3]: Reading privileged memory - ну на кого это расчитано?
От: Cyberax Марс  
Дата: 17.04.18 19:58
Оценка: +1
Здравствуйте, Barbar1an, Вы писали:

B>за 30 лет? на разных поколениях ядер? у разных контор? у разных архитектур? никому не приходило в голову что это дырка? вы серьёзно?

Не за 30 лет, а за чуть меньше 20-ти. И не у всех контор — AMD не подвержена Metldown'у.

Ошибка ведь очень простая — проверка защиты выполняется спекулятивно. Это очевидная попытка ускорения, но о результате просто не подумали.

B>спорим у эльбруса, у которого есть и виртуализация и кеш, этой дырки нет?)

Spectre у него тоже будет.
Sapienti sat!
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.