Hirdetés

Új hozzászólás Aktív témák

  • XMI

    csendes tag

    válasz Hiftu #3 üzenetére

    Nem, szerintem ez egyáltalán nem az Intel állaspontja.

    A valós ok sokkal földhözragadtabb. Az eddig ismert hibákat a kutatók kifejezetten Intel processzorok vizsgálatával, ill. működés visszafejtésével találták. Az AMD-re inkább csak a teljesség kedvéért "rápróbálták" őket, de eddig egyetlen publikációban sem említettek olyat, hogy célzottan AMD-n kerestek volna sebezhetőséget.

    Mi ennek a következménye:
    - Amelyik sebezhetőség az Intel konkrét mikroarchitekturális megoldásainak következménye, az csak Intel-t érinti; az AMD-t (ARM, Power stb.) nem.
    Melyek ezek: Meltdown (v3), Foreshadow (v5) és bizonyos mértékig a Spectre v2 is. (Megjegyzés a spectre v2 különleges, mert bár az elv ugyanaz, valójában AMD-t máshogy érinti, mint a Intel-t, sőt Intelen belül is máshogy kell védekezni a Skylake előtti és Skylake utáni processzoroknál - igazából itt akár a-b-c al-variánsokat is meg lehetne különböztetni).

    - Ami nem implementációfüggő, hanem teljesen általános elvi problémája a spekulatív végrehajtásnak, az egyformán érinti az összes processzort. Melyek ezek: Spectre (v1), Speculative Store Bypass (v4)

    Melyeket tudja az Intel hardverből fixálni? Nézzük meg a táblázatot: v2 (részben), v3, v5. Pont azokat, amik implementáció-függőek és nem elvi problémák. Az elvi problémákat továbbra is csak kisebb-nagyobb fájdalommal workaroundolni lehet. A legáltalánosabb és emiatt legnehezebb a v1. Pont ez maradt egyedül OS/VMM.

    Annyi köze van az AMD-hez, hogy Zen architektúrán a fenti okok miatt csak az általános elvi problémákat ismerjük, amiket a jellegüknél fogva nehéz hardverből javítani. Ez okozza az egybeesést. Nem pedig valami trükkös fogyaztóellenes üzleti genyóság.

Új hozzászólás Aktív témák