On 04/01/2018 00:10, Marco Bodrato wrote:
Leggendola, direi: una proposta di modifica (aka patch) mandata da
ti...@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
solo quando il processore X86 (quindi ARM non c'entra, né SPARC, né...)
non è prodotto dalla ditta per cui lui lavora...
Inizia a diradarsi la nebbia.
https://meltdownattack.com/
A quanto pare le vulnerabilità sono due: Meltdown (solo Intel e ARM,
facile da sfruttare e facile da risolvere a lovello kernel, ma
diminuisce le prestazioni) e Spectre (tutte le CPU prodotte negli ultimi
20 anni tranne rare eccezioni tipo Itanium e alcuni Atom, difficile da
sfruttare, praticamente impossibile da patchare a livello software)
Non sono tecnicamente bug, ma un risvolto negativo dell'architettura
hardware dei processori.
In particolare dovute al prefetch, alla branch prediction e alle
pipeline delle CPU.
In pratica, detto in parole povere, quando una CPU si trova
all'equivalente di un "if" carica in memoria entrambe le opzioni (sia la
then che la else) per sfruttare meglio il parallelismo hardware, prima
di calcolare il risultato della condizione, e poi scarta il risultato
"false", ma nel frattempo il dato è stato caricato nella cache e non
viene ripulito immediatamente, quindi altri processi possono averne accesso.
Bye.