アカウント名:
パスワード:
AMDは怪しい脆弱性報告にもすぐ対応して性能低下も起こさないのに、Intelときたらサイドチャネル攻撃だからとは言ってもネガキャンに走るわバグ入りアップデートをばら撒くわ、速度への影響を誤魔化すために緩和策をデフォルトで無効に設定したり…
そういえばAMDがなんで大きな問題を起こさずに済んだか、単なる偶然なのか、設計が優秀なのか、逆にIntelより技術的に遅れていて巻き込まれずにすんだのか、危険性に気づいていた切れ者がいたのか、なんか伝わってこないなあ。
Spectre はAMDもその他アーキも同じ。Meltdown は Intel の不注意バグみたいなものでしょ。うっかりミスみたいな物の「真の原因」を追求すると妄想か精神論にしかならないよ。
# なぜなにの悪夢w
うーん、じゃPowerを作ってるIBMもARMも注意が足りないってことなのか…やっぱりAMDは設計に関しては注意深い設計をしているから優秀ってことでいいのかな。
Intelのは分岐予測がすごく苦手な印象。スピードのために精度を犠牲に。みたいな。設計思想の違いとか方針の違いなだけな気がする。
「すごく苦手」は言い過ぎなのでは?というのはともかく分岐予測の「精度」はSpectre, Meltdownと本質的に関係ないと思います。(特にMeltdownは)もちろん分岐予測の精度が100%を達成した暁にはこれら脆弱性とは無縁になりますけど。
PowerもArmもAmdもIntelもSpectreは一緒だって言ってるの判らんかね…
https://ja.wikipedia.org/wiki/Meltdown [wikipedia.org]には、POWERもARMもあるんよ。これ間違ってんのかな?
これは失礼。こちらの誤認でした
AMD以外の感じだと読み取りと書き込みの権限チェックを分離してる感じなので偶然AMDは分離しないで統合して実装してるからではと何となく思うそうじゃないとMeltdown、Spectreに於いて読めても、書き込みが出来ない事の理由が浮かばんし
あれ?もうIBMは設計からも手を引いちゃってたのか。MeltdownのコメントもIBMから出てたから、設計はIBMでやってるもんだと思ってたよ。周りからPOWERを使ってるものがなくなると、やっぱり疎くなってしまうもんだね…
製造部門はGlobalfoundriesに売ったけど、POWERを売ったという情報はどこから?
品川 高廣氏のツイッターより
Meltdown の本質ってC言語で書くとこれだけだよね。
a = *kptr;b = array[a<<12];
aにカーネルメモリの値が入って、arrayの対応する部分がキャッシュに乗る。もちろん(aへのアクセスが引用者注)例外を起こして実行は取り消されるけど、キャッシュはそのままなので、arrayのアクセス速度を測ればaの値がわかる。22:54 - 2018年1月3日
Meltdownを起こさないためには、a)*kprの読出しが例外を起こさないことを確認してからb)arrayに相当する部分のキャッシュの状態を変更すればよいintelはaが遅い、つまりTLBヒットの判定が遅めだったか、AMDが注意深くbを遅らせたかのどちらか
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
まったく (スコア:0)
AMDは怪しい脆弱性報告にもすぐ対応して性能低下も起こさないのに、Intelときたらサイドチャネル攻撃だからとは言っても
ネガキャンに走るわバグ入りアップデートをばら撒くわ、速度への影響を誤魔化すために緩和策をデフォルトで無効に設定したり…
Re: (スコア:0)
そういえばAMDがなんで大きな問題を起こさずに済んだか、単なる偶然なのか、設計が優秀なのか、逆にIntelより技術的に遅れていて巻き込まれずにすんだのか、危険性に気づいていた切れ者がいたのか、なんか伝わってこないなあ。
Re:まったく (スコア:0)
Spectre はAMDもその他アーキも同じ。
Meltdown は Intel の不注意バグみたいなものでしょ。
うっかりミスみたいな物の「真の原因」を追求すると妄想か精神論にしかならないよ。
# なぜなにの悪夢w
Re: (スコア:0)
うーん、じゃPowerを作ってるIBMもARMも注意が足りないってことなのか…やっぱりAMDは設計に関しては注意深い設計をしているから優秀ってことでいいのかな。
Re:まったく (スコア:1)
Intelのは分岐予測がすごく苦手な印象。
スピードのために精度を犠牲に。みたいな。
設計思想の違いとか方針の違いなだけな気がする。
Re: (スコア:0)
「すごく苦手」は言い過ぎなのでは?というのはともかく
分岐予測の「精度」はSpectre, Meltdownと本質的に関係ないと思います。(特にMeltdownは)
もちろん分岐予測の精度が100%を達成した暁にはこれら脆弱性とは無縁になりますけど。
Re: (スコア:0)
PowerもArmもAmdもIntelもSpectreは一緒だって言ってるの判らんかね…
Re: (スコア:0)
https://ja.wikipedia.org/wiki/Meltdown [wikipedia.org]
には、POWERもARMもあるんよ。これ間違ってんのかな?
Re: (スコア:0)
これは失礼。こちらの誤認でした
Re: (スコア:0)
AMD以外の感じだと
読み取りと書き込みの権限チェックを分離してる感じなので
偶然AMDは分離しないで統合して実装してるからではと何となく思う
そうじゃないとMeltdown、Spectreに於いて
読めても、書き込みが出来ない事の理由が浮かばんし
Re: (スコア:0)
あれ?もうIBMは設計からも手を引いちゃってたのか。MeltdownのコメントもIBMから出てたから、設計はIBMでやってるもんだと思ってたよ。周りからPOWERを使ってるものがなくなると、やっぱり疎くなってしまうもんだね…
Re: (スコア:0)
製造部門はGlobalfoundriesに売ったけど、POWERを売ったという情報はどこから?
Re: (スコア:0)
品川 高廣氏のツイッターより
Meltdown の本質ってC言語で書くとこれだけだよね。
a = *kptr;
b = array[a<<12];
aにカーネルメモリの値が入って、arrayの対応する部分がキャッシュに乗る。もちろん(aへのアクセスが引用者注)例外を起こして実行は取り消されるけど、キャッシュはそのままなので、arrayのアクセス速度を測ればaの値がわかる。
22:54 - 2018年1月3日
Meltdownを起こさないためには、a)*kprの読出しが例外を起こさないことを確認してからb)arrayに相当する部分のキャッシュの状態を変更すればよい
intelはaが遅い、つまりTLBヒットの判定が遅めだったか、AMDが注意深くbを遅らせたかのどちらか