[ON] Представлен новый класс уязвимостей в процессорах Intel

Обсуждение новостей, соответствующих тематике форума

Модератор: Модераторы разделов

Аватара пользователя
rssbot
Бот
Сообщения: 6002
ОС: gnu/linux

[ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение rssbot »

Компания Intel опубликовала сведения о новом классе уязвимостей в своих процессорах - MDS (Microarchitectural Data Sampling). Как и прошлые атаки класса Spectre новые проблемы могут привести к утечке закрытых данных операционной системы, виртуальных машин и чужих процессов. Утверждается, что проблемы сперва были выявлены сотрудниками и партнёрами Intel в ходе внутреннего аудита. В июне и августе 2018 года информацию о проблемах в Intel также передали независимые исследователи, после чего почти год велась совместная работа с производителями и разработчиками операционных систем по определению возможных векторов атак и доставке исправлений. Процессоры AMD и ARM проблеме не подвержены.

На основе выявленных проблем исследователями из Грацского технического университета (Австрия) разработано несколько практических атак по сторонним каналам:
  • ZombieLoad (PDF, прототип эксплоитов для Linux и Windows) - позволяет извлечь конфиденциальную информацию из других процессов, операционной системы, виртуальных машин и защищённых анклавов (TEE, Trusted Execution Environment). Например, продемонстрирована возможность определения истории открытия страниц в Tor browser, запущенном в другой виртуальной машине, а также извлечения используемых в приложениях ключей доступа и паролей;
  • RIDL (PDF, код для проверки) - позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки. Примеры проведения атаки показаны для организации утечек из других процессов, операционной системы, виртуальных машин и защищённых анклавов. Например, показано как узнать содержимое хэша пароля root из /etc/shadow при периодических попытках аутентификации (атака заняла 24 часа);


    Кроме того показан пример проведения атаки с использованием JavaScript и WebAssembly при открытии вредоносной страницы в движке SpiderMonkey (в современных полноценных браузерах подобная атака маловероятна из-за ограничения точности таймера и мер для защиты от Spectre). Представители проекта Chromium считают, что добавления дополнительной защиты в браузер не требуется и можно обойтись исправлениями на уровне ОС.
  • Fallout (PDF) - даёт возможность читать данные, недавно записанные операционной системой и определять раскладку памяти ОС для упрощения проведения других атак;
  • Store-To-Leak Forwarding - эксплуатирует оптимизации CPU по работе с буфером хранения и может применяться для обхода механизма рандомизации адресного пространства ядра (KASLR), для мониторинга состояния операционной системы или для организации утечек в комбинации с гаджетами на базе методов Spectre.


Выявленные уязвимости:
  • CVE-2018-12126 - MSBDS (Microarchitectural Store Buffer Data Sampling), восстановление содержимого буферов хранения. Используется в атаке Fallout. Степень опасности определена в 6.5 баллов (CVSS);
  • CVE-2018-12127 - MLPDS (Microarchitectural Load Port Data Sampling), восстановление содержимого портов загрузки. Используется в атаке RIDL. CVSS 6.5;
  • CVE-2018-12130 - MFBDS (Microarchitectural Fill Buffer Data Sampling), восстановление содержимого буферов заполнения. Используется в атаках ZombieLoad и RIDL. CVSS 6.5;
  • CVE-2019-11091 - MDSUM (Microarchitectural Data Sampling Uncacheable Memory), восстановление содержимого некэшируемой памяти. Используется в атаке RIDL. CVSS 3.8.


Суть выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах, как буферы заполнения (Line Fill Buffer), буферы хранения (Store Buffer) и порты загрузки (Load Port), которые являются более мелкими составными блоками, чем кэш первого уровня (L1D), кэш загрузки данных (RDCL) или L1TF (L1 Terminal Fault), и соответственно включают меньше информации и обновляются более интенсивно.
Изображение


Атаки по сторонним каналам на микроархитектурные структуры существенно сложнее в проведении по сравнению с методами восстановления содержимого кэша и требуют отслеживания и анализа значительных объёмов данных для определения их связи с определёнными адресами в памяти (по сути, атакующий не может целенаправленно перехватить определённые данные, а может длительное время накапливать утечки и применять статистические методы для реконструкции определённых видов данных). Кроме того, атака затрагивает только данные на том же физическом ядре CPU, что и код атакующего.

Предложенные методы определения содержимого микроархитектурных структур основываются на том, что данные структуры используются при спекулятивной обработке исключений (fault) или операций load и store. При спекулятивном выполнении содержимое внутренних структур перенаправляется для обработки в регистры или кэш. Спекулятивные операции не завершаются и результат отбрасывается, но перенаправленное содержимое можно определить при помощи методов анализа кэша по сторонним каналам.

Порты загрузки используются процессором для получения данных из памяти или подсистемы ввода/вывода и предоставления полученной информации в регистры CPU. Из-за особенности реализации данные от старых операций загрузки остаются в портах до их перезаписи новыми данными, что позволяет косвенно определить состояние данных в порте загрузки при помощи манипуляций с исключениями (fault) и инструкциями SSE/AVX/AVX-512, загружающими более 64 бит данных. В подобных условиях операции загрузки спекулятивно засвечивают устаревшие значения данных из внутренних структур в зависимые операции. Похожим образом организуется утечка через буфер хранения, применяемый для ускорения записи в кэш CPU и включающий в себя таблицу адресов, значений и флагов, а также через буфер заполнения, который содержит данные, пока отсутствующие в кэше L1 (cache-miss), на время их загрузки из кэшей других уровней.
Изображение


Проблема затрагивает модели процессоров Intel, выпускаемые с 2011 года (начиная с 6 поколения). При этом аппаратно уязвимости блокируются начиная с некоторых моделей 8 и 9 поколений Intel Core и 2 поколения Intel Xeon Scalable (проверить можно через бит ARCH_CAP_MDS_NO в IA32_ARCH_CAPABILITIES MSR). Уязвимости также уже устранены на уровне прошивок, микрокода и операционных систем. Многие производители серверов, ПК и ноутбуков к моменту раскрытия сведений об уязвимостях успели выпустить обновления прошивок (например, Lenovo).

По оценке Intel потеря производительности после активации исправления для большинства пользователей не превышает 3%. При отключении технологии Hyper-Threading снижение производительности может доходить до 9% в тесте SPECint_rate_base, до 11% при активных целочисленных вычислениях и до 19% при выполнении серверных Java-приложений (при включенном HT снижение производительности почти отсутствует). Исправления практически не влияют на производительность операций, связанных с вводом/выводом. В macOS отмечается провал производительности многопоточных приложений при отключении hyper-threading до 40%.

В ядре Linux защита от MDS добавлена в сегодняшних обновлениях 5.1.2, 5.0.16, 4.19.43, 4.14.119 и 4.9.176. Метод защиты строится на очистке содержимого микроархитектурных буферов в момент возвращения из ядра в пространство пользователя или при передаче управления гостевой системе, для чего используется инструкция VERW. Для работы защиты требуется наличие поддержки режима MD_CLEAR, реализованного в свежем обновлении микрокода. Для полной защиты также рекомендуется отключить Hyper Threading. Для проверки подверженности системе уязвимости в ядро Linux добавлен обработчик "/sys/devices/system/cpu/vulnerabilities/mds". Для управления включением различных режимов блокирования уязвимости в ядро добавлен параметр "mds=", который может принимать значения "full", "full,nosmt" (отключение Hyper-Threads), "vmwerv" и "off".

Обновления пакетов уже выпущены для RHEL, CentOS 6 и Ubuntu, но пока остаются недоступны для Debian, Fedora, SUSE и CentOS 7. Исправление для блокирования утечек данных из виртуальных машин сформировано для гипервизора Xen и VMware. Для защиты систем виртуализации, выполняющих вызов команды L1D_FLUSH перед передачей управления другой виртуальной машине, и для защиты анклавов Intel SGX достаточно обновления микрокода. Исправления также доступны для NetBSD, FreeBSD, ChromeOS, Windows и macOS (для OpenBSD исправлений ещё нет).


Источник: https://www.opennet.ru/opennews/art.shtml?num=50684
(opennet.ru, основная лента)
Последний раз редактировалось rssbot 16.05.2019 08:23, всего редактировалось 8 раз.
Причина: Updated upstream
Спасибо сказали:
Аватара пользователя
yoricI
Сообщения: 2378
ОС: gentoo fluxbox

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение yoricI »

Да, вот это Intel обделался так обделался... Но кто ж мог знать заранее, до чего дойдёт шпионская наука и техника :-)
Спасибо сказали:
azsx
Сообщения: 3684
ОС: calculate linux, debian, ubuntu

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение azsx »

опять новые патчи, которые снизят производительность. Так патчами любой телефон на арм начнёт амд и интел обгонять :(
Спасибо сказали:
Аватара пользователя
Vascom
Сообщения: 1699
ОС: Fedora 32

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Vascom »

Уже давно стало понятно, что производительность этих процессоров "дутая".
Спасибо сказали:
azsx
Сообщения: 3684
ОС: calculate linux, debian, ubuntu

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение azsx »

Vascom пока патчей не было всё ваще отлично было.
Какие то лаборатории. Что то там делают. Теоретически возможно. Жуть, дон ки хотов выпустили.
Спасибо сказали:
Аватара пользователя
/dev/random
Администратор
Сообщения: 5289
ОС: Gentoo

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение /dev/random »

azsx писал(а):
15.05.2019 07:42
Так патчами любой телефон на арм начнёт амд и интел обгонять
Meltdown, самая дорогостоящая в устранении из этих уязвимостей, присутствовала в Intel и ARM, но не в AMD.
azsx писал(а):
15.05.2019 09:23
Какие то лаборатории. Что то там делают. Теоретически возможно. Жуть, дон ки хотов выпустили.
Где вы здесь видите "теоретически возможно"? Всё очень даже применимо на практике.
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20792
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Bizdelnick »

azsx писал(а):
15.05.2019 09:23
Теоретически возможно.
Практические демонстрации тоже были.
rssbot писал(а):
14.05.2019 23:03
Например, продемонстрирована возможность определения истории открытия страниц в Tor browser, запущенном в другой виртуальной машине, а также определение используемых в приложениях ключей доступа и паролей
rssbot писал(а):
14.05.2019 23:03
показано как узнать содержимое хэша пароля root из /etc/shadow при периодических попытках аутентификации (атака заняла 24 часа)
Не сомневайтесь, при желании можно комбинацией разных методов добиться результатов, намного более впечатляющих, чем «лабораторные».
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
azsx
Сообщения: 3684
ОС: calculate linux, debian, ubuntu

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение azsx »

всё равно мне патчи не нравятся, которые забирают мою производительность.
Спасибо сказали:
Аватара пользователя
yoricI
Сообщения: 2378
ОС: gentoo fluxbox

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение yoricI »

Самое грустное в этой истории то, что АМД теперь подорожают :-(
Спасибо сказали:
Аватара пользователя
Vascom
Сообщения: 1699
ОС: Fedora 32

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Vascom »

azsx писал(а):
15.05.2019 09:23
Vascom пока патчей не было всё ваще отлично было.
Какие то лаборатории. Что то там делают. Теоретически возможно. Жуть, дон ки хотов выпустили.
У АМД практически нет этих уязвимостей, и производительность примерно на том же уровне.
Спасибо сказали:
Аватара пользователя
chitatel
Сообщения: 2063

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение chitatel »

Ubuntu 16.04

apt-get притащил обновление интел-микрокода и ядра. Теперь жопа граница на замке и никто не поимеет!

P.S.

Debian 9 intel-microcode + linux-image are upgradable.
Спасибо сказали:
Аватара пользователя
Hephaestus
Сообщения: 3729
Статус: Многоуважаемый джинн...
ОС: Slackware64-14.1/14.2
Контактная информация:

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Hephaestus »

Когда я впервые обновлял свои железяки (лет семь назад), я сначала склонялся в сторону Intel.
Хотелось четырехъядерный проц, начал смотреть, выбирать... стоило оно на тот момент порядка 9 тыс. руб.
Посмотрел четерхъядерный AMD - порядка 3 тыс. руб. В итоге купил AMD. И при следующем апгрейде (спустя ещё четыре года) - тоже. И ни разу не пожалел. Для моих задач - вполне хватает.
Разница в цене между Intel и AMD - примерно втрое. Так было тогда, вроде бы оно и сейчас так.
Я не знаю, что там у Intel с точки зрения технологий, но с точки зрения покупателя - это называется "переплачивать за бренд".
За такие деньги Intel должна свои железки, что называется, вылизывать до блеска.
А у них уязвимости, блин, одна круче другой.
У AMD, наверно, тоже есть, но они стоят (или стоили) втрое дешевле - хоть не так обидно.
Пускай скрипят мои конечности.
Я - повелитель бесконечности...
Мой блог
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20792
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Bizdelnick »

Hephaestus писал:
15.05.2019 22:56
За такие деньги Intel должна свои железки, что называется, вылизывать до блеска.
Им не за вылизанность платят (кто её увидит-то?), а за FPS в играх.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
Hephaestus
Сообщения: 3729
Статус: Многоуважаемый джинн...
ОС: Slackware64-14.1/14.2
Контактная информация:

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Hephaestus »

Bizdelnick писал:
15.05.2019 23:22
Им не за вылизанность платят (кто её увидит-то?), а за FPS в играх.
Если процессоры Intel покупают исключительно ради игр, тогда - да.
Но есть у меня подозрение, что это далеко не всегда так.
Пускай скрипят мои конечности.
Я - повелитель бесконечности...
Мой блог
Спасибо сказали:
azsx
Сообщения: 3684
ОС: calculate linux, debian, ubuntu

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение azsx »

Hephaestus писал:
15.05.2019 23:33
Но есть у меня подозрение, что это далеко не всегда так.
Команда

Shell

cat /proc/cpuinfo | grep "flags"
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer xsave lahf_lm epb pti tpr_shadow vnmi flexpriority ept vpid xsaveopt dtherm arat pln pts
выводит какие флаги доступны процессору. Скажите, пожалуйста, я же верно пониаю, что в amd даже сопоставимых по цене процессорах флагов значительно меньше. Верно?
Спасибо сказали:
Аватара пользователя
Vascom
Сообщения: 1699
ОС: Fedora 32

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Vascom »

Только не говори, что производительность или функционал зависит от количества флагов.
Спасибо сказали:
azsx
Сообщения: 3684
ОС: calculate linux, debian, ubuntu

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение azsx »

Vascom так и скажу. Если мне для конкретной программы нужен какой то флаг, на одном проце он есть и внутри железка выполняет этот блок кода быстрее, чем проц рядом на котором этого флага нет.
Я не прав?
зы
верно для видеокарт и процессоров.
Спасибо сказали:
Аватара пользователя
Vascom
Сообщения: 1699
ОС: Fedora 32

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Vascom »

Если... нужен программе...
Серьёзно, именно так и выбираешь процессор?
Спасибо сказали:
azsx
Сообщения: 3684
ОС: calculate linux, debian, ubuntu

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение azsx »

Vascom писал:
16.05.2019 06:40
Если... нужен программе...
ну вот.
Vascom писал:
16.05.2019 06:40
именно так и выбираешь процессор?
нет. У меня 4 компа, я выбирал их по разным причинам именно такие, но точно не из-за флагов. Однако, если на работе поручат купить комп под серверные задачи, то буду стараться покупать именно intel. Так как по факту для серверных задач обычные процы более производительны.
Тестов не знаю.
Спасибо сказали:
Аватара пользователя
Vascom
Сообщения: 1699
ОС: Fedora 32

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Vascom »

Тогда зачем заводить речь о флагах?
Спасибо сказали:
Аватара пользователя
Hephaestus
Сообщения: 3729
Статус: Многоуважаемый джинн...
ОС: Slackware64-14.1/14.2
Контактная информация:

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Hephaestus »

azsx писал(а):
16.05.2019 06:04
Скажите, пожалуйста, я же верно пониаю, что в amd даже сопоставимых по цене процессорах флагов значительно меньше. Верно?
Не знаю, не сравнивал. Знаю, что в обоих процах есть схожие технологии. Например, работа дискретной видеокарты в паре со встроенной в процессор графикой. Или, скажем, аппаратная виртуализация. Эти штуки есть и там, и там.
Называются по-разному, представлены "разными флагами".
Так что, если уж сравнивать, то на этом уровне - на уровне возможностей и имеющихся технологий. Но не на уровне флагов.
Тем более, не по количеству флагов.
Пускай скрипят мои конечности.
Я - повелитель бесконечности...
Мой блог
Спасибо сказали:
Аватара пользователя
Rootlexx
Бывший модератор
Сообщения: 4455
Статус: GNU generation
ОС: Debian GNU/Linux

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Rootlexx »

chitatel писал:
15.05.2019 15:22
Debian 9 intel-microcode + linux-image are upgradable.
До обновления Chromium в RoboHornet на слабеньком ноутбуке выбивал 116 баллов, после - 92. Мда...
Спасибо сказали:
azsx
Сообщения: 3684
ОС: calculate linux, debian, ubuntu

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение azsx »

Vascom писал:
16.05.2019 07:45
Тогда зачем заводить речь о флагах?
а вы как сисадмин как на работу проц выбираете? Берём амд, герц столько же, а стоят дешевле?
Hephaestus писал:
16.05.2019 08:02
Так что, если уж сравнивать, то на этом уровне - на уровне возможностей и имеющихся технологий. Но не на уровне флагов.
Не понимаю разницы. Есть производители софта,у которых очень часто intel и ориентируются они под него. И компиляция часто под него. И работает по факту многое быстрее и надёжнее на intel.
А есть задачи по расчёту sha (сути не знаю для майнинга юзали). И там intel был дохленьким, а амд молодцом. Но это редкость (я больше не знаю случаев).
Спасибо сказали:
Аватара пользователя
Vascom
Сообщения: 1699
ОС: Fedora 32

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Vascom »

azsx писал(а):
16.05.2019 09:34
Vascom писал:
16.05.2019 07:45
Тогда зачем заводить речь о флагах?
а вы как сисадмин как на работу проц выбираете? Берём амд, герц столько же, а стоят дешевле?
Я не сисадмин и процы на работу не выбираю.

P.S. Но на работе мне пришлось отключить все эти патчи и откатить пакет с микрокодом, чтобы вернуть производительность серверам на Intel. Просадка была ~20%. Сервера без доступа в интернет, для тяжёлых вычислительных задач.
Спасибо сказали:
Аватара пользователя
Hephaestus
Сообщения: 3729
Статус: Многоуважаемый джинн...
ОС: Slackware64-14.1/14.2
Контактная информация:

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Hephaestus »

azsx писал(а):
16.05.2019 09:34
Не понимаю разницы.
Я в этих флагах почти не разбираюсь (беглый поиск по Сети не слишком просветил меня на эту тему), но я полагаю, что формула "больше флагов == больше возможностей" неверна, ибо флаг != возможность. Нет там однозначного соответствия.
Например, у Intel есть флаг MMX, у AMD есть флаг 3Dnow!
3DNow! содержит целый набор инструкций.
MMX содержит свой набор инструкций.

То есть количество флагов в данном случае равно (1=1), а возможности, скорее всего, разные.
Так я предлагаю ориентироваться на возможности, а не на флаги.
azsx писал(а):
16.05.2019 09:34
Есть производители софта,у которых очень часто intel и ориентируются они под него. И компиляция часто под него. И работает по факту многое быстрее и надёжнее на intel.
Вы достоверно знаете, что они выбирают процессор по количеству флагов?
Пускай скрипят мои конечности.
Я - повелитель бесконечности...
Мой блог
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20792
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Bizdelnick »

Hephaestus писал:
16.05.2019 12:59
Нет там однозначного соответствия.
Есть, для того они и придуманы. Но, конечно, смотреть надо не только на количество, но и на «качество».
Hephaestus писал:
16.05.2019 12:59
Например, у Intel есть флаг MMX, у AMD есть флаг 3Dnow!
3DNow! содержит целый набор инструкций.
MMX содержит свой набор инструкций.
3DNow! — расширение MMX, поэтому у процессоров AMD фигурируют оба флага — 3dnow и mmx. Соответственно, последующие рассуждения также неверны.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
Hephaestus
Сообщения: 3729
Статус: Многоуважаемый джинн...
ОС: Slackware64-14.1/14.2
Контактная информация:

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Hephaestus »

Bizdelnick писал:
16.05.2019 13:11
Есть, для того они и придуманы.
В таком случае и наборы инструкций должны совпадать.
Bizdelnick писал:
16.05.2019 13:11
у процессоров AMD фигурируют оба флага — 3dnow и mmx
Насколько я увидел, именно флага mmx у AMD нет. Есть MMXEXT.
Но верно ли что MMX==MMXEXT? Я не знаю.
Потом появляется 3Dnow!, как расширение MMX, в попытке "превзойти конкурента".
С противоположной стороны появляется SSE, как ответ на 3DNow! и т.д.

В итоге можно видеть флаги MMX, XMM, XMM2, XMM3, XMM4 у Intel
И MMXEXT,3DNOW, 3DNOWEXT, SSE4A, SSE5 у AMD.

Количество флагов сравнить можно.
Но означает ли, что "больше флагов == больше возможностей"? Я бы всё-таки не стал так утверждать.
Пускай скрипят мои конечности.
Я - повелитель бесконечности...
Мой блог
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 20792
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение Bizdelnick »

Hephaestus писал:
16.05.2019 13:41
Насколько я увидел, именно флага mmx у AMD нет. Есть MMXEXT.
Вот тут я приводил содержимое cpuinfo своей домашней машины. Там есть и mmx, и mmxext, и 3dnow, и 3dnowext…
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
chitatel
Сообщения: 2063

Re: [ON] Представлен новый класс уязвимостей в процессорах Intel

Сообщение chitatel »

Зашёл сегодня в магазин "ЕлдаРада", изучал ноутбук Lenovo 14' с AMD Ryzen3 и Radeon Vega. Патамушта Intel обделался по самые уши. Тьфу на него, даже не смотрел.

Неужели я куплю ноут на AMD-платформе?!!! Это ж как с мужиком поцеловаться... :-(
Спасибо сказали:
Ответить