Intel Lazy FP state restore bug

Hozzászólások

Valahol (*) azt írják hogy az eager restore-nak még teljesítménynövelő hatása is lehet. Ingo talán ezért írta át.

(* na jó, leírom, a the register-en írják, szóval a fake news detektor legalábbis középállásban van)
---
Régóta vágyok én, az androidok mezonkincsére már!

Kínzó kérdés: van egyébként az intelnek olyan processzora, amelynek egészét, vagy valamilyen részegységét nem terheli valami ordenáré cpu bug?

Számítottam egy ilyen válaszra.
Kínzó kérdés 2: lehetséges-e rangsorolni a cpu hibákat valamilyen rendszer szerint? Tehát mondjuk van az ordenáré, meg a kevésbé az. Mittomén.

Amúgy ez egy érdekes írás, úgy általában véve egy olyan érdeklődőnek, mint én, ahogy ez is, és persze ez is.

A fenti írások fényében nem csoda, hogy nem nagyon találni átfogó statisztikát cpu hibákkal kapcsolatban - vagy csak nem jól kerestem. :)

>> Moreover, modern versions of Windows, including Server 2016, and latest spins of OpenBSD and DragonflyBSD are not affected by this flaw.

>> BSDs immune

nehany napja commitoltak a BSDsek a javitast -> NOT AFFECTED!

:))

"modern versions of Windows, including Server 2016"

Anyám ezt a bullshitet! Kb. ez a legutolsó kiadott szerver OS a MS-nál. Akkor mi számít még modern-nek? Minden ami korábbi, az már elavult?

(2008-ra írják h. az már bugos.. és az R2 / Win7-8-2012?

--

A whitepaper: https://people.csail.mit.edu/vlk/spectre11.pdf

> We introduce Spectre1.1, a new Spectre-v1 variant that leverages speculative stores to create speculative buffer overflows. Much like classic buffer overflows, speculative out-of bounds stores can modify data and code pointers. Data-value attacks can bypass some Spectre-v1 mitigations, either directly or by redirecting control flow.
> We also present Spectre1.2: on CPUs that do not enforce read/write protections, speculative stores can overwrite read only data and code pointers to breach sandboxes

> The ability to perform arbitrary speculative writes presents significant new risks, including arbitrary speculative execution. Unfortunately, this enables both local and remote attacks, even when Spectre1.0 gadgets are not present.It also allows attackers to bypass recommended software mitigations for previous speculative-execution attacks.