<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Линус Торвальдс жестко раскритиковал связанные с микрокодом ...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html</link>
    <description>Разработчики из компании Intel предложили (https://lkml.org/lkml/2018/1/20/158) для включения в ядро Linux серию патчей (https://github.com/marcan/speculation-bugs/blob/master/README.md#bti-linuxqemu-ibrs-patches) для блокирвоания второго варианта уязвимости Spectre (CVE-2017-5715). Патчи Intel позиционируются в качестве альтернативы патчам retpoline. По мнению Intel предлагаемое решение  будет эффективно на процессорах Skylake  и более новых, на которых не исключается появление вариантов атаки Spectre, которую не смогут закрыть патчи retpoline. При этом на старых процессорах по сравнению с retpoline  решение Intel обеспечивает  заметное снижение производительности, но в будущих моделях CPU влияние на производительность обещают сделать  минимальным. &lt;br&gt;&lt;br&gt;&lt;br&gt;Патчи Intel базируются на использовании представленной в обновлении микрокода функциональности IBRS (Indirect Branch Restricted Speculation), позволяющей разрешать и запрещать спекулятивное выполнение инструкций. В предложенном патче IBRS применяется для адап</description>

<item>
    <title>Линус Торвальдс жестко раскритиковал связанные с микрокодом ... (yet another anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html#353</link>
    <pubDate>Thu, 08 Feb 2018 07:30:52 GMT</pubDate>
    <description>&amp;gt; как оно там сделано у Эльбрусов - большой-большой военный секрет, и &quot;мы вам о них не расскажем&quot;.&lt;br&gt;&lt;br&gt;Не секрет. При спекулятивном выполнении флаг доступа проверяется. В отличии от Intel&apos;я.&lt;br&gt;</description>
</item>

<item>
    <title>Линус Торвальдс жестко раскритиковал связанные с микрокодом ... (пох)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html#352</link>
    <pubDate>Mon, 29 Jan 2018 13:22:25 GMT</pubDate>
    <description>&amp;gt; Да видели мы уже твой стол с иконами, видели...&lt;br&gt;&lt;br&gt;стол с иконами каждый дурак может поставить, ты научись на таком столе хотя бы опеннет читать, потом приходи!&lt;br&gt;У некоторых, как видим, получается.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Линус Торвальдс жестко раскритиковал связанные с микрокодом ... (пох)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html#351</link>
    <pubDate>Mon, 29 Jan 2018 13:16:23 GMT</pubDate>
    <description>&amp;gt; А потом код приходит и просто читает кэш&lt;br&gt;&lt;br&gt;код не может прочитать кэш. Его вообще никто кроме процессора прочитать не может.&lt;br&gt;&lt;br&gt;Код читает просто память - причем, свою собственную. Но таким интересным образом, что (даже при том что этот код вообще не выполняется, и если бы выполнился, не прочиталось бы) по тому, как именно она читается (не &quot;что&quot;, читается ровно что положил, а _как_), можно сделать предположение о том, что лежит в памяти другого процесса. &quot;предположение&quot; - термин статистический, и, путем многократного повторения, получается достоверным.&lt;br&gt;&lt;br&gt;как оно там сделано у Эльбрусов - большой-большой военный секрет, и &quot;мы вам о них не расскажем&quot;.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Линус Торвальдс жестко раскритиковал связанные с микрокодом ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html#345</link>
    <pubDate>Sat, 27 Jan 2018 15:26:19 GMT</pubDate>
    <description>&amp;gt; Ой, видели б Вы прямщас мой стол&lt;br&gt;&lt;br&gt;Да видели мы уже твой стол с иконами, видели...&lt;br&gt;</description>
</item>

<item>
    <title>Линус Торвальдс жестко раскритиковал связанные с микрокодом ... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html#344</link>
    <pubDate>Sat, 27 Jan 2018 13:21:39 GMT</pubDate>
    <description>&amp;gt; Во первых у него MIPS. &lt;br&gt;&lt;br&gt;Во-первых, надо ставть дефис.&lt;br&gt;Во-вторых. у него уже ThinkPad.&lt;br&gt;</description>
</item>

<item>
    <title>Линус Торвальдс жестко раскритиковал связанные с микрокодом ... (yet another anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html#343</link>
    <pubDate>Fri, 26 Jan 2018 09:31:08 GMT</pubDate>
    <description>&amp;gt; Но кэш при этом все-же загадили и не &lt;br&gt;&amp;gt; подчистили. Сорвав иллюзию. А потом код приходит и просто читает кэш, &lt;br&gt;&amp;gt; потому что может.&lt;br&gt;&lt;br&gt;&quot;Градуируя его вдоль спины получаем синекдоху отвечания&quot;.&lt;br&gt;&lt;br&gt;&amp;gt; А то что его раньше по исключению завернули &lt;br&gt;&amp;gt; - &quot;испорченый&quot; кэш читать нисколько не мешает.</description>
</item>

<item>
    <title>Линус Торвальдс жестко раскритиковал связанные с микрокодом ... (yet another anonymous)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html#342</link>
    <pubDate>Fri, 26 Jan 2018 09:29:34 GMT</pubDate>
    <description>Бред и троллинг. Хоть немножко бы о предмете почитали...&lt;br&gt;</description>
</item>

<item>
    <title>Линус Торвальдс мягко ARM связанные с AMD (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html#341</link>
    <pubDate>Fri, 26 Jan 2018 09:08:24 GMT</pubDate>
    <description>&amp;gt; АМДа тоже АРМы делать пыталась. :D &lt;br&gt;&lt;br&gt;Кста! Буквально сегодня читаю - https://gnu.org/software/guix/blog/2018/aarch64-build-machines-donated/&lt;br&gt;ARM Holdings задонатило проекту GNU Guix аж две aarch64 машины в билд-ферму.&lt;br&gt;&lt;br&gt;И эти SoftIron OverDrive 1000 https://softiron.com/development-tools/overdrive-1000/ - неожиданно на тех самых AMD&amp;#174; Opteron&amp;#8482; A1100 SoC, которые AMD &lt;br&gt;&lt;br&gt;выпустила-выпустила http://www.ixbt.com/news/hard/index.shtml?17/60/68 точно-точно уже-уже http://www.ixbt.com/news/2016/01/15/amd-opteron-a1100-cortex-a57.html&lt;br&gt;&lt;br&gt;, объявила-задвинула на второе место http://www.ixbt.com/news/2016/08/13/amd-vozvrashaet-arhitekturu-x86-na-pervoe-mesto-v-servernyh-processorah.html после Zen&lt;br&gt;&lt;br&gt;и с песнями &quot;произвидительность не того&quot; отдала серверы http://www.ixbt.com/news/2016/02/07/google-mozhet-nachat-ispolzovat-servernye-processory-qualcomm.html квалкому.&lt;br&gt;&lt;br&gt;С тех пор много воды утекло, Zen уже стал Ryzen-ом http://www.ixbt.com/news/2016/12/14/amd-summit-ridge-2017-ryzen.html ,а тот cortex-A57</description>
</item>

<item>
    <title>Линус Торвальдс жестко раскритиковал связанные с микрокодом ... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/113363.html#339</link>
    <pubDate>Thu, 25 Jan 2018 16:42:20 GMT</pubDate>
    <description>&amp;gt; Не Unix(Tm) не смешной ты наш :) &lt;br&gt;&amp;gt; Да по барабану уже это - то что тЫмЫ таки уже мёртвое. &lt;br&gt;&amp;gt; Хотя судорги ещё присутствуют.&lt;br&gt;&lt;br&gt;Клоун ты детсадовский. Иди шарики надувай.  &lt;br&gt;&lt;br&gt;https://publications.opengroup.org/standards/unix/t101&lt;br&gt;&lt;br&gt;SINGLE UNIX&amp;#174; SPECIFICATION, VERSION 4, 2016 EDITION&lt;br&gt;REFERENCE: T101&lt;br&gt;&lt;br&gt;Technically identical to IEEE Std 1003.1, 2016 Edition and ISO/IEC 9945:2009 including ISO/IEC 9945:2009/Cor 1:2013(E) and ISO/IEC 9945:2009/Cor 2:2017(E) with the addition of X/Open Curses.&lt;br&gt;</description>
</item>

</channel>
</rss>
