Hlavní navigace

Názor ke zprávičce AMD upozornila na chybu v CPU Zen 3, může vést k útoku Spectre V4 (Speculative Store Bypass) od anonym - Takové procesory jsme už měli: 8086, 286, 386...

  • 7. 4. 2021 2:10

    bez přezdívky

    Takové procesory jsme už měli: 8086, 286, 386 (bez cache). V podstatě jakýkoliv CPU, který provádí operace v pevně daném počtu cyklů bez ohledu na to, jestli už danou operaci nebo adresu v paměti už viděl nebo ne...

    Přítomnost cache ovlivňuje dobu provádění instrukcí i dobu přístupu k paměti na základě dříve vykonávaného kódu, takže umožňuje existenci časového bočního kanálu (side channel). Jedná se o 386 s cache na MB, 486 a Pentium.

    Spekulativní provádění instrukcí tomu pak nasazuje vyšší laťku, protože umožňuje procesoru vykonávat program "do předu" a za specifických podmínek lze do cache nahrát nebo nenahrát i data, ke kterým by daný program neměl mít vůbec žádný přístup. Časováním přístupu do cache se dá pak vyčíst jestli operace proběhla, tudíž jestli byl hledaný bit nastavený na 0 nebo 1 (Spectre). Možností zneužití přibývá se složitostí implementace procesorů a množstvím vychytávek pro zrychlení různých operací. Pentium Pro, P6 a výš...