On Thu, Jan 04, 2018 at 11:05:04AM +0000, Alessandro Pellizzari wrote: > On 04/01/2018 00:10, Marco Bodrato wrote: > > > Leggendola, direi: una proposta di modifica (aka patch) mandata da > > ti...@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE > > solo quando il processore X86 (quindi ARM non c'entra, né SPARC, né...) > > non è prodotto dalla ditta per cui lui lavora... > > Inizia a diradarsi la nebbia. > > https://meltdownattack.com/
Interessante > Spectre (tutte le CPU prodotte negli > ultimi 20 anni tranne rare eccezioni tipo Itanium e alcuni Atom, > difficile da sfruttare, praticamente impossibile da patchare a livello > software) Ci stanno lavorando https://lkml.org/lkml/2018/1/3/780 > Non sono tecnicamente bug, ma un risvolto negativo dell'architettura > hardware dei processori. > > In particolare dovute al prefetch, alla branch prediction e alle > pipeline delle CPU. > > In pratica, detto in parole povere, quando una CPU si trova > all'equivalente di un "if" carica in memoria entrambe le opzioni (sia > la then che la else) per sfruttare meglio il parallelismo hardware, > prima di calcolare il risultato della condizione, e poi scarta il > risultato "false", ma nel frattempo il dato è stato caricato nella > cache e non viene ripulito immediatamente, quindi altri processi > possono averne accesso. > > Bye. Ciao -- Felipe Salvador