A equipe de inteligência da elite ainda está lutando contra o colapso e o espectro – slashdot é artrite reumatóide hereditária

Ao longo de 2018, os pesquisadores dentro e fora da Intel continuaram a encontrar fraquezas exploráveis ​​relacionadas à classe Meltdown e Spectre. "execução especulativa" vulnerabilidades. Consertar muitos deles não apenas conserta os patches de software, mas também conceitualmente repensar como os processadores são feitos. A partir de um relatório: No centro desses esforços para a Intel está a STORM, o grupo de mitigação e pesquisa ofensiva estratégica da empresa, uma equipe de hackers de todo o mundo encarregada de impedir ameaças de segurança da próxima geração. Reagindo a nódulos de artrite a vulnerabilidades de execução especulativa em particular, foi necessária uma ampla colaboração entre equipes de desenvolvimento de produtos, grupos de arquitetura legados, departamentos de divulgação e comunicações para coordenar grupos de pesquisa voltados para a segurança e com foco na Intel.

STORM tem estado no centro do lado técnico. "Com Meltdown e Spectre, fomos muito agressivos com a maneira como abordamos esse problema," diz Dhinesh Manoharan, que lidera a divisão ofensiva de pesquisa de segurança da Intel, que inclui a STORM. "A quantidade de artrite e revista de reumatismo de produtos que precisávamos lidar e endereço eo ritmo em que fizemos isso – nós estabelecemos uma barra muito alta."

A equipe de pesquisa de segurança ofensiva da Intel compreende cerca de 60 pessoas que se concentram em testes de segurança proativos e investigações aprofundadas. O STORM é um subconjunto de cerca de uma dezena de pessoas que trabalham especificamente em exploits de prototipagem para mostrar seu impacto prático. Eles ajudam a esclarecer até que ponto uma vulnerabilidade realmente se estende, ao mesmo tempo em que apontam para mitigações potenciais. A estratégia os ajudou a capturar o maior número possível de variantes das vulnerabilidades de execução especulativa que surgiram em um fluxo lento ao longo de 2018. "Toda vez que uma nova capacidade ou ataque de última geração é descoberto, precisamos continuar rastreando, fazendo o trabalho e certificando-nos de que nossas tecnologias ainda sejam resilientes," diz Rodrigo Branco, diretor da STORM. "Não foi diferente para Spectre e Meltdown. A única diferença nesse caso é o tamanho, porque também afetou outras empresas e a indústria como um todo."

Volte muitos anos para a púbica arquitetura Intel Netburst. Único núcleo, pipeline muito longo, caches maciças e o objetivo de 10GHz. Foi o design pós Pentium 3 e foi artrite pode no pescoço causar tonturas DREADFUL. Mas a Intel pagou todos os principais pontos de tecnologia, incluindo este, para cantar seus elogios.

Mas a AMD e a Intel tinham um acordo de patentes cruzadas. A Intel aproveitou o melhor da nova tecnologia da AMD, cruzou com o antigo Pentium 3 e inventou o Core 2 – que foi então usado para as verdadeiras partes dual core da Intel. E aqui surgiu a questão.

Pela primeira vez, um chip da Intel teria DOIS segmentos rodando no mesmo chip ao mesmo tempo, compartilhando muitos recursos de memória no chip e fora do chip. A ÚNICA maneira de fazer isso corretamente é chamado de ‘bloqueio e chave’. Cada thread tem uma ‘chave’ (ID único) e cada acesso de memória compartilhada deve usar essa ‘chave’ para ‘desbloquear’ o acesso a um recurso destinado apenas a esse segmento. Mas ‘lock and key’ é complexo para projetar. Usa um monte de transistores. Usa poder. E introduz latências de memória significativas. E torna mais difícil para a NSA invadir o chip. Então, a Intel NUNCA implementou ‘lock and key’. Em vez disso, a Intel trabalhou com outro parceiro da NSA, a Microsoft, para usar uma ‘solução’ do sistema operacional que a NSA poderia ignorar facilmente.

Enquanto isso, a AMD sempre implementou a artrite reumatóide medscape ‘lock and key’ no hardware da CPU. Como resultado, as atuais e fantásticas partes Ryzen Zen da AMD não podem atingir as velocidades da Intel e têm maior latência de memória do que a Intel, levando a um pior desempenho nos jogos para os jogadores que querem >Atualização de 120 Hz. Mas o ganho de latência de clock e memória da Intel só é possível porque todos os chips da Intel não conseguem implementar a segurança do thread. Então intel CHEATS e paga sites como esse artrose genu para esconder esse fato.

O Zen 2- anunciado em poucos dias, usa engenharia superior e o processo líder de 7nm da TSMC para finalmente fechar a lacuna com a Intel. Uma lacuna já tornada irrelevante ao usar programas decentemente codificados que são adequadamente multiencadeados devido à vantagem central da AMD (em qualquer ponto de preço).

A Intel está pagando com frequência os sites de tecnologia para fazer benchmark usando programas CAD de décadas, que são de encadeamento único e usam as longas e obsoletas instruções de FPU x87, pois a Intel mostra uma grande vitória aqui. A Intel paga sites como este para espalhar o FUD que a Intel está corrigindo seu problema (eles não podem) e que, de qualquer maneira, a AMD tem o mesmo problema (totalmente falso). A correção real da Intel acontece quando eles redesenham totalmente seu CPU (o que levará pelo menos CINCO anos) e, mesmo assim, o novo design afetará enormemente o desempenho da Intel.

Hoje, a ÚNICA maneira de usar com segurança um processador Intel é executar apenas um thread de cada vez no chip, e fazer um estado completo nivelado na CPU entre as operações multitarefa de troca de linhas e osteoartrite. Um moderno processador Intel de seis núcleos de café-lago veria seu desempenho cair 90% + se essa correção fosse implementada, então você pode ver porque a Intel está desesperada para pagar por mentiras sugerindo que a correção não é necessária.

Embora a execução especulativa possa criar uma nova classe de vulnerabilidades, o problema da Intel é / exclusivamente / problema da Intel. Você vê, a Intel lançou uma arquitetura de processador chamada pentium (i586) em 1993. Ele suportava o mesmo sistema de privilégios que o 386/486, mas feito usando um design super-escalar, cache aprimorado e endereçamento aprimorado. Foi um grande salto no desempenho. Também não é vulnerável ao Meltdown / Spectre. Por quê? Não é porque simplesmente faltaram os ataques de execução causados ​​pela execução especulativa. É que não há como fazer buracos no sistema de privilégios. Por que isso é conhecido por ser verdade? Porque a arquitetura Atom é uma forma modernizada do pentium e é completamente imune.

Então chegou a 1995. Havia uma empresa chamada Cyrix. Note que isso não é uma questão de ser e fanboi da AMD, já que Cyrix era uma artrose completamente separada, significando não-licenciado da Intel x86 que foi muito bem sucedida em fazer x86 muito bem, sem dúvida melhor, antes mesmo de adotar essa estratégia. Eles já estavam comendo a artrite do ombro direito de 10 em participação de mercado da Intel massivamente durante o tempo em que o pentium foi lançado. Há rumores de que eles eram mais rápidos na execução do x86 e também proporcionavam velocidades de clock maiores na arquitetura de soquete comum, mantendo coisas como o hardware de classe 386 e 486 ativo quando a Intel queria que as pessoas fizessem upgrade. Eles eram insanamente menos caros que a Intel. Então a Intel estava ficando um pouco preocupada com eles, até mesmo pensando em litígios porque ousavam fazer engenharia reversa em salas limpas e depois otimizar a arquitetura x86 sem pagá-los! Assim, um dos projetos da Intel foi superá-los no desempenho, lançando rapidamente outra arquitetura da próxima geração – o Pentium Pro (i686), com execução especulativa. Mas você vê, não foi o suficiente apenas para vencê-los na implementação feita da maneira correta. Eles decidiram quebrar o privilégio camadas artrite significado em hindi quando executando para ir mais rápido. Isso poderia ter feito sentido em 1994-95 antes que a Internet realmente decolasse, mas certamente era bastante tolo.

Então Cyrix em 95 estava preparando seu clone de pentium, o que não era tão ruim, então eles tiveram que responder à plataforma i686, que os pegou de surpresa, e eles provavelmente tiveram mais dificuldade em duplicar os métodos superescalares, porque provavelmente eles foram tentando fazer do jeito certo, e o desempenho da Intel foi porque eles pegaram tantos atalhos quanto possível. Evidência de que Cyrix e AMD estavam lutando para conseguir "certo" é com quanto tempo Cyrix assumiu seu clone i686, e quanto eles foram martelados por benchmarks ruins. Clonagem i686 literalmente fez Cyrix. A versão da AMD de i686 não é vulnerável ao colapso, o que mostra claramente que os designers conheciam o método certo, mas é claro que até mesmo a AMD realiza artrite reumatóide na execução desprotegida de uma Intel.

Mas o kicker hoje é que, com a correção, os chips da Intel são muito mais lentos, já que a execução especulativa deve ser desativada. Foi fundamentalmente quebrado. Compare isso com a AMD, onde a execução especulativa funciona, agora a AMD é e sempre foi o rei do desempenho.

Então a Intel mentiu para todos e lançou um produto quebrado por anos. É totalmente em sua implementação, e você pode ver a diferença de vários concorrentes até hoje. Então você pode tentar dizer que isso foi apenas pros ou contras em diferentes ofertas, mas o pragmatismo realmente mostra quando você sabe o que aconteceu é que a Intel enganou para matar seu concorrente, e agora eles estão colhendo o que semearam.