Názor k článku Jak je to s bezpečnostní dírou procesorů Intel. Chyby jsou dvě, Meltdown a Spectre od Jan Olšan - @RedmarxVychází to z principu out-of-order, ale ty implikace...

  • 5. 1. 2018 17:33

    Jan Olšan (neregistrovaný)

    @Redmarx
    Vychází to z principu out-of-order, ale ty implikace IMHO nesedí.
    Ten nějaký rozdíl mezi AMD a Intelem neznamená, že se to chování Intelu dá jednoduše a rychle změnit. Ony ty důvody zranitelnosti jsou asi v řadě různých faktorů, které tam Intel v těch mechanismech má rozeseté na hw úrovni. Jedna z těch agresivních optimalizací je tam IIRC například, že se v nějakém kontrolování adres necheckují všechny bity, takže tam vzniká aliasing a tomu exploitu to pomáhá. Ty detaily jsou teda nad moji kapacitu, ale zdá se, že tam má Intel souhru podobných zkratek, která pak přispěla k té exploitovatelnosti.

    Takovéhle věci se asi vždy microcodem ošetřit nedají, i když pravda, dokáže překvapivé věci (v kombinaci s různými konfiguračními "chicken bity", co dokáží odstavit zabugovanou feature aby se zachránil korektní chod křemíku).

    BTW když Krzanich ty akcie prodával, tak nebyly dole kvůli Ryzenu, naopak byly hodně nahoře - většinu roku Intel byl na cca 36 (kde byl dlouhodobě), ale na podzim střelil na 40-46. on to prodal někde kolem těch 45, takže vysoko.