Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Le novità ASUS per il 2026 nel settore dei PC desktop
Le novità ASUS per il 2026 nel settore dei PC desktop
Molte le novità anticipate da ASUS per il 2026 al CES di Las Vegas: da schede madri per processori AMD Ryzen top di gamma a chassis e ventole, passando per i kit di raffreddamento all in one integrati sino a una nuova scheda video GeForce RTX 5090. In sottofondo il tema dell'intelligenza artificiale con una workstation molto potente per installazioni non in datacenter
Le novità MSI del 2026 per i videogiocatori
Le novità MSI del 2026 per i videogiocatori
Con le nuove soluzioni della serie MEG, acronimo di MSI Enthusiast Gaming, l'azienda taiwanese vuole proporre per il 2026 una gamma di proposte desktop che si rivolgono direttamente all'utente più appassionato con schede madri, chassis e sistemi di raffreddamento. Non da ultimi troviamo anche gli alimentatori, che abbinano potenza a ricerca della massima sicurezza di funzionamento.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-01-2018, 19:33   #21
Erotavlas_turbo
Senior Member
 
Iscritto dal: Jun 2007
Messaggi: 768
Grazie per la segnalazione, non avevo considerato CPU per mainframe e quelle poco diffuse.
Erotavlas_turbo è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 19:40   #22
tallines
Senior Member
 
L'Avatar di tallines
 
Iscritto dal: Feb 2009
Messaggi: 50674
Il furbetto del quartierino.....Brian Krzanich amministratore delegato di Intel, avendo già capito che le azioni sarebbero andate giù..........ehhh sai com' è, gli seccava perdere soldi........poverino.....

E non si è dimesso ?

O non sapeva nulla di questa storia...........?

Che impieghi i soldi che ha preso dalla vendita, per risolvere il problema, invece!

Ma che poi, questi che hanno dato vita a Meltdown e Spectre, non hanno null' altro da fare nella vita...........

Un problema non da poco...........se penso a tutti i computer usati al mondo in ambito privato e pubblico, banche compre.................

Meltdown and Spectre

Bugs in modern computers leak passwords and sensitive data.
tallines è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 19:44   #23
SkyLinx
Member
 
L'Avatar di SkyLinx
 
Iscritto dal: Jun 2017
Città: Espoo, Finland
Messaggi: 92
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Segnalo il primo POC:

http://cxsecurity.com/issue/WLB-2018010039

Spectre Information Disclosure Proof Of Concept

In particolare mi pare che acceda a un array tramite una misurazione di tempo (latenza):

time1 = __rdtscp(&junk); /* READ TIMER */
junk = *addr; /* MEMORY ACCESS TO TIME */
time2 = __rdtscp(&junk) - time1; /* READ TIMER & COMPUTE ELAPSED TIME */

C'ho capito poco ma mi pare che misurando il tempo riesca ad accedere a un array
Qui spiegano un po' cosa c'entra il timing https://www.raspberrypi.org/blog/why...e-or-meltdown/
SkyLinx è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 19:57   #24
MaxFabio93
Senior Member
 
L'Avatar di MaxFabio93
 
Iscritto dal: Aug 2012
Città: Sardegna
Messaggi: 2797
Capendo l'enorme portata dei possibili problemi che questi bug potrebbero causare a milioni di PC in tutto il mondo, specialmente quelli equipaggiatti con hardware Intel vedo tantissima, troppa confusione sull'argomento e troppo allarmismo ingiustificato da chi dovrebbe dormire tranquillo e sereno.

Vedo troppi generalizzare il problema mentre è Intel a doverne pagare in maggioranza le conseguenze, visto che il bug affligge i suoi processori, in misura molto minore AMD e AMR.

Poi come al solito ci si fa prendere dal panico quando basta tenere sotto controllo il proprio dispositivo e non dare autorizzazioni e accessi random a tutto e a tutti.

Quote:
Originariamente inviato da Erotavlas_turbo Guarda i messaggi
Non è esattamente cosi. Intel è coinvolta molto di più di AMD e ARM.
I dettagli dei due bug sono spiegati bene anche con video esempi qui https://spectreattack.com/. Meltdown che impatta sulle prestazioni (agisce tra sistema operativo e applicazioni) e Spectre che non impatta sulle prestazioni (agisce tra applicazioni). Al momento solo Intel è vulnerabile ad entrambi i bug e questa è la lista delle architetture di CPU coinvolte https://security-center.intel.com/ad...nguageid=en-fr mentre AMD https://www.amd.com/en/corporate/speculative-execution e ARM https://developer.arm.com/support/security-update sono vulnerabili solo a Spectre. In particolare, Intel è vulnerabile a tutte e tre le varianti, ARM solo a due mentre AMD solo a una. Indipendentemente dal calo prestazionale che ci potrà essere, la domanda è: chi ha volutamente messo questi bug nei processori (NSA, CIA)? Come è possibile che Intel non se ne sia accorta in 20 anni?
Occorrono CPU e hardware in generale open source a partire dal firmware. Avanti tutta con i progetti coreboot e libreboot che permettono di escludere anche l'altro problema delle CPU Intel https://libreboot.org/faq.html#intel e in parte di quelle AMD https://libreboot.org/faq.html#amd.
Interessante, grazie per le risorse e le fonti Comunque non griderei al complotto ma piuttosto mi chiederei dove è finita tutta la sicurezza di cui parlava Intel.
__________________
FTTH TIM 1 Gigabit Down 300 Megabit Up - Forum: Banda Ultra Larga VDSL in Sardegna > MAPPA
Fondatore ed amministratore di SARDEGNA DIGITAL il primo portale web sul mondo della tecnologia e del digitale in Sardegna.

Ultima modifica di MaxFabio93 : 05-01-2018 alle 20:00.
MaxFabio93 è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:01   #25
ulukaii
Senior Member
 
L'Avatar di ulukaii
 
Iscritto dal: May 2007
Messaggi: 26554
Quote:
Originariamente inviato da tallines Guarda i messaggi
Il furbetto del quartierino.....Brian Krzanich amministratore delegato di Intel, avendo già capito che le azioni sarebbero andate giù..........ehhh sai com' è, gli seccava perdere soldi........poverino.....

E non si è dimesso ?

O non sapeva nulla di questa storia...........?

Che impieghi i soldi che ha preso dalla vendita, per risolvere il problema, invece!

Ma che poi, questi che hanno dato vita a Meltdown e Spectre, non hanno null' altro da fare nella vita...........

Un problema non da poco...........se penso a tutti i computer usati al mondo in ambito privato e pubblico, banche compre.................

Meltdown and Spectre

Bugs in modern computers leak passwords and sensitive data.
Un po' difficile da credere, visto alcune compagnie AV che dovevano rilasciare conformità con l'update "fixa Meltdown" di Windows (previsto sulla carta per il 9 gennaio) avevano annunciato se fosse o meno compatibile (la famosa chiave di conformità nel registro) già durante lo scorso dicembre.

Esempio, questo è l'annuncio di compatibilità dei prodotti Kaspersky rilasciato il 29 dicembre, dove riporta cosa sarebbe stato compatibile (e cosa no) con l'update del 9 gennaio, con relative date. Quindi è abbastanza ingenuo pensare che Intel non sapesse di nulla, tanto meno il suo CEO
ulukaii è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:18   #26
Marco71
Senior Member
 
Iscritto dal: Nov 2003
Città: Provincia di Lucca
Messaggi: 3455
Complessità fuori controllo...

...non dominabile evidentemente nemmeno da "team" di molte persone, progettisti, scienziati ecc. ecc. e non nel settore dei processori per calcolatori-computer di fatto delle enormi macchine a stati finiti.
Questo è un problema nel microcodice dei K8 e K10 AMD ad esempio...e chissà quanti altri ancora ne esistono latenti...
Quote:
https://hackaday.com/2017/12/28/34c3-hacking-into-a-cpus-microcode/
Marco71.
Marco71 è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:18   #27
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Erotavlas_turbo Guarda i messaggi
Indipendentemente dal calo prestazionale che ci potrà essere, la domanda è: chi ha volutamente messo questi bug nei processori (NSA, CIA)? Come è possibile che Intel non se ne sia accorta in 20 anni?
Perché se implementi una cosa e funziona, e si tratta di roba che non cambia nel tempo (parliamo del meccanismo di funzionamento della memoria virtuale, che è codificato ormai da parecchi anni), allora non ci rimetti mano a meno che non trovi, per l'appunto, un errore.

Quindi niente complottismo: si tratta "semplicemente" di una cosa che è diffusa tanto quanto i calcoli elettronici. I famigerati "bug"...
Quote:
Occorrono CPU e hardware in generale open source a partire dal firmware. Avanti tutta con i progetti coreboot e libreboot che permettono di escludere anche l'altro problema delle CPU Intel https://libreboot.org/faq.html#intel e in parte di quelle AMD https://libreboot.org/faq.html#amd.
Che non risolvono assolutamente le problematiche di cui parla la notizia.

Non è che basta appiccicare la parola "open" su qualcosa per conferirgli un'aura di sicurezza...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:20   #28
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da MaxFabio93 Guarda i messaggi
Capendo l'enorme portata dei possibili problemi che questi bug potrebbero causare a milioni di PC in tutto il mondo, specialmente quelli equipaggiatti con hardware Intel vedo tantissima, troppa confusione sull'argomento e troppo allarmismo ingiustificato da chi dovrebbe dormire tranquillo e sereno.

Vedo troppi generalizzare il problema mentre è Intel a doverne pagare in maggioranza le conseguenze, visto che il bug affligge i suoi processori, in misura molto minore AMD e AMR.

Poi come al solito ci si fa prendere dal panico quando basta tenere sotto controllo il proprio dispositivo e non dare autorizzazioni e accessi random a tutto e a tutti.

Interessante, grazie per le risorse e le fonti Comunque non griderei al complotto ma piuttosto mi chiederei dove è finita tutta la sicurezza di cui parlava Intel.
E dov'è la sicurezza di AMD e ARM, visto che pure loro sono afflitte da vulnerabilità?
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:23   #29
Marco71
Senior Member
 
Iscritto dal: Nov 2003
Città: Provincia di Lucca
Messaggi: 3455
La sicurezza...

...assoluta per ciò che viene prodotto da menti umane limitate, incapaci di andare oltre progetti di una certa complessità in ogni settore dello scibile non esiste.
Le cpu con esecuzione fuori ordine sono un esempio...e non solo quelle progettate da Intel...tutte...
Se fosse vivo il buon Tomasulo darebbe calci nel lato b alle seguenti generazioni nuove generazioni di progettisti.

Marco71.
Marco71 è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:24   #30
tallines
Senior Member
 
L'Avatar di tallines
 
Iscritto dal: Feb 2009
Messaggi: 50674
Quote:
Originariamente inviato da Erotavlas_turbo Guarda i messaggi
Non è esattamente cosi. Intel è coinvolta molto di più di AMD e ARM.
I dettagli dei due bug sono spiegati bene anche con video esempi qui https://spectreattack.com/. Meltdown che impatta sulle prestazioni (agisce tra sistema operativo e applicazioni) e Spectre che non impatta sulle prestazioni (agisce tra applicazioni). Al momento solo Intel è vulnerabile ad entrambi i bug e questa è la lista delle architetture di CPU coinvolte https://security-center.intel.com/ad...nguageid=en-fr mentre AMD https://www.amd.com/en/corporate/speculative-execution e ARM https://developer.arm.com/support/security-update sono vulnerabili solo a Spectre. In particolare, Intel è vulnerabile a tutte e tre le varianti, ARM solo a due mentre AMD solo a una.

Indipendentemente dal calo prestazionale che ci potrà essere, la domanda è: chi ha volutamente messo questi bug nei processori (NSA, CIA)? Come è possibile che Intel non se ne sia accorta in 20 anni?

Occorrono CPU e hardware in generale open source a partire dal firmware. Avanti tutta con i progetti coreboot e libreboot che permettono di escludere anche l'altro problema delle CPU Intel https://libreboot.org/faq.html#intel e in parte di quelle AMD https://libreboot.org/faq.html#amd.
Interessante, grazie per averlo postato

Ho evidenziato AMD perchè ho come processore AMD e la domanda, perchè è il centro di tutto.........questo scombussolamento mondiale..........

Io non ho nessun calo prestazione, il SO è veloce come prima, W10 Fall Creators Update 1709 build 16299.192 .

Che poi a parte il calo di prestazioni....il problema sono i famosi dati.......
Quote:
Originariamente inviato da ulukaii Guarda i messaggi
Un po' difficile da credere, visto alcune compagnie AV che dovevano rilasciare conformità con l'update "fixa Meltdown" di Windows (previsto sulla carta per il 9 gennaio) avevano annunciato se fosse o meno compatibile (la famosa chiave di conformità nel registro) già durante lo scorso dicembre.

Esempio, questo è l'annuncio di compatibilità dei prodotti Kaspersky rilasciato il 29 dicembre, dove riporta cosa sarebbe stato compatibile (e cosa no) con l'update del 9 gennaio, con relative date. Quindi è abbastanza ingenuo pensare che Intel non sapesse di nulla, tanto meno il suo CEO
Infatti la domanda è messa per dire, che sapeva tutto

Ultima modifica di tallines : 05-01-2018 alle 20:27.
tallines è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:27   #31
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Marco71 Guarda i messaggi
...assoluta per ciò che viene prodotto da menti umane limitate, incapaci di andare oltre progetti di una certa complessità in ogni settore dello scibile non esiste.
Le cpu con esecuzione fuori ordine sono un esempio...e non solo quelle progettate da Intel...tutte...
*
Quote:
Se fosse vivo il buon Tomasulo darebbe calci nel lato b alle seguenti generazioni nuove generazioni di progettisti.

Marco71.
Il problema, come avevo già evidenziato nell'altro thread, è che vogliamo CPU con prestazioni sempre migliori. E finisce che poi ne paghiamo le conseguenze.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:32   #32
yeppala
Senior Member
 
L'Avatar di yeppala
 
Iscritto dal: Dec 2007
Messaggi: 4339
Questi bug potrebbero segnare la fine dell'informatica
=> Tutti ad arare i campi di grano!

Ultima modifica di yeppala : 05-01-2018 alle 20:35.
yeppala è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:44   #33
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
O la fortuna per l'informatico che magari riesce a risolverne qualcuna.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 20:50   #34
MaxFabio93
Senior Member
 
L'Avatar di MaxFabio93
 
Iscritto dal: Aug 2012
Città: Sardegna
Messaggi: 2797
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
E dov'è la sicurezza di AMD e ARM, visto che pure loro sono afflitte da vulnerabilità?
Prima di tutto AMD e ARM hanno minori vulnerabilità rispetto ai processori Intel, secondo la stessa Intel rimarca sempre con forza la sicurezza e i controlli nei suoi prodotti, cosa che evidentemente non è stata fatta a sufficienza visto che i danni sono maggiormente li. Se poi è vero che la cosa si conosceva da anni...tutto nascosto a discapito come sempre degli utenti.
__________________
FTTH TIM 1 Gigabit Down 300 Megabit Up - Forum: Banda Ultra Larga VDSL in Sardegna > MAPPA
Fondatore ed amministratore di SARDEGNA DIGITAL il primo portale web sul mondo della tecnologia e del digitale in Sardegna.
MaxFabio93 è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 21:26   #35
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3102
Quote:
Originariamente inviato da SkyLinx Guarda i messaggi
Qui spiegano un po' cosa c'entra il timing https://www.raspberrypi.org/blog/why...e-or-meltdown/
Sì, l'esempio è chiaro in tutte le sue parti. Però quello è l'esempio del Meltdown mentre il mio è del Spectre. Comunque se tu od altri avete capito Meltdown allora vi siete chiesti se forse per risolvere il problema quell'istruzione di accesso alla kernel memory dell'esempio:

w = kern_mem[address] # if we get here crash

dovesse essere eseguita in maniera *non* speculativa? Questo perché non appartiene al set di istruzioni permesse dalla modalità utente, quindi non doveva essere riempito il registro w_ e neppure x_ e neppure doveva esserci l'accesso alla memoria user_mem[x_].

Con questo vincolo il programma sarebbe diventato:

Codice:
t = a+b
u = t+c
v = u+d
if v:
   w = kern_mem[address]   # if we get here crash
   x = w&0x100
   y = user_mem[x]
senza alcuna possibilità di out of order e di esecuzione speculativa e cioè non sarebbe stato eseguita la micidiale:

Codice:
t, w_ = a+b, kern_mem[address]
u, x_ = t+c, w_&0x100
v, y_ = u+d, user_mem[x_]

if v:
   # crash
   w, x, y = w_, x_, y_      # we never get here
Concordi?
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it

Ultima modifica di Sandro kensan : 05-01-2018 alle 21:50.
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 21:28   #36
ziobeppe7
Junior Member
 
Iscritto dal: Nov 2001
Messaggi: 16
Quote:
Originariamente inviato da yeppala Guarda i messaggi
Questi bug potrebbero segnare la fine dell'informatica
=> Tutti ad arare i campi di grano!
Troppo ottimista: per arare i campi ci vuole troppa tecnologia! Io direi al massimo di zappare e vangare
ziobeppe7 è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 21:45   #37
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Bellaz89 Guarda i messaggi
Oggi email apocalittiche dalla divisione sistemi informatici

EDIT: da noi è particolarmente problematico. Ci sono un sacco di sistemi vecchi che pilotano ancora Delle macchine. Per dire... Oggi lavoravo vicino a una Sparc Station coperta da una spanna di polvere con il compito di controllare qualche attuatore e a un terminale con winxp a controllare un amplificatore RF.
Il problema più grosso è se per questi vecchi s.o. verranno rilasciati o meno aggiornamenti con le patch.

XP, come sappiamo, non è più supportato da anni. Per Sparc non ho idea.
Quote:
Originariamente inviato da MaxFabio93 Guarda i messaggi
Prima di tutto AMD e ARM hanno minori vulnerabilità rispetto ai processori Intel,
Quindi hanno anche loro problemi di sicurezza. Mal comune, per l'appunto.
Quote:
secondo la stessa Intel rimarca sempre con forza la sicurezza e i controlli nei suoi prodotti,
Non conosco aziende che affermino che i loro prodotti non siano sicuri. Se conosci qualcuna, gradirei un link a una pagina o documento, giusto per prenderne visione.
Quote:
cosa che evidentemente non è stata fatta a sufficienza visto che i danni sono maggiormente li.
Lì dove? Non è chiaro cosa vorresti dire.
Quote:
Se poi è vero che la cosa si conosceva da anni...tutto nascosto a discapito come sempre degli utenti.
Senza alcuna prova (e almeno non emerso proprio nulla), questo è il classico complottismo spicciolo.

Ho già affermato che non ha alcun senso per un'azienda come Intel, che sforna 400 MILIONI (MI-LI-O-NI) l'anno, di tenersi nella pancia un problema di sicurezza di questa portata, senza porvi alcun rimedio, col rischio di potersi beccare denunce e class action.

Soltanto i complottisti, che non sono in grado di usare nemmeno un pallottoliere per fare dei conti della serva così banali, possono sostenere una tesi del genere.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 21:52   #38
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Sì, l'esempio è chiaro in tutte le sue parti. Però quello è l'esempio del Meltdown mentre il mio è del Spectre. Comunque se tu od altri avete capito Meltdown allora vi siete chiesti se forse per risolvere il problema quell'istruzione di accesso alla kernel memory dell'esempio:

w = kern_mem[address] # if we get here crash

dovesse essere eseguita in maniera *non* speculativa? Questo perché non appartiene al set di istruzioni permesse dalla modalità utente, quindi non doveva essere riempito il registro w_ e neppure x_ e neppure doveva esserci l'accesso alla memoria user_mem[x_].

Con questo vincolo il programma sarebbe diventato:

Codice:
t = a+b
u = t+c
v = u+d
if v:
   w = kern_mem[address]   # if we get here crash
   x = w&0x100
   y = user_mem[x]
senza alcuna possibilità di out of order e di esecuzione speculativa e cioè non sarebbe stato eseguita la micidiale:

Codice:
t, w_ = a+b, kern_mem[address]
u, x_ = t+c, w_&0x100
v, y_ = u+d, user_mem[x_]

if v:
   # crash
   w, x, y = w_, x_, y_      # we never get here
Concordi?
Senza esecuzione OoO ovviamente il problema non si pone, perché l'eccezione verrebbe sollevata immediatamente.

Ma il problema è un altro: è l'accesso ai dati della cache caricati speculativamente. E' questo che dev'essere risolto.

Ovviamente separando completamente gli spazi d'indirizzamento di kernel e user land, si risolve il problema a monte. Ma con un costo prestazionale che al momento sembra abbastanza ridotto.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 22:04   #39
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3102
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Senza esecuzione OoO ovviamente il problema non si pone, perché l'eccezione verrebbe sollevata immediatamente.

Ma il problema è un altro: è l'accesso ai dati della cache caricati speculativamente. E' questo che dev'essere risolto.
L'esempio linkato da SkyLinx è proprio relativo ai dati della cache elaborati speculativamente. Tali dati sono sia di tipo privilegiato che non. La mia idea è che se i dati sono di tipo non privilegiato allora possono essere elaborati speculativamente ma se sono dati privilegiati allora si blocca la speculatività.

E in effetti l'esempio linkato non avrebbe problemi se fosse seguita la pratica della mia idea.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Ovviamente separando completamente gli spazi d'indirizzamento di kernel e user land, si risolve il problema a monte. Ma con un costo prestazionale che al momento sembra abbastanza ridotto.
Immagino che in questo caso non venga eseguita l'istruzione speculativa:

Codice:
t, w_ = a+b, kern_mem[address]
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2018, 22:14   #40
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
L'esempio linkato da SkyLinx è proprio relativo ai dati della cache elaborati speculativamente. Tali dati sono sia di tipo privilegiato che non.
Esattamente.
Quote:
La mia idea è che se i dati sono di tipo non privilegiato allora possono essere elaborati speculativamente ma se sono dati privilegiati allora si blocca la speculatività.

E in effetti l'esempio linkato non avrebbe problemi se fosse seguita la pratica della mia idea.
In realtà si potrebbe fare altro. Il tuo sarebbe un caso particolare, mentre problematiche di questo tipo ce ne sono diverse, che non verrebbero risolte con la tua idea.

Serve una soluzione più generale al problema.
Quote:
Immagino che in questo caso non venga eseguita l'istruzione speculativa:

Codice:
t, w_ = a+b, kern_mem[address]
No, in questo caso, non essendo mappata alcuna memoria del kernel, è proprio impossibile accedervi. Dunque non esisterebbe nessuna kern_mem[address]: tutta la memoria che il processo vede è solo ed esclusivamente sua.

Ecco perché con la separazione degli spazi d'indirizzamento di kernel e user land, il problema è risolto proprio a monte.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
CES 2026: Lenovo punta sull’IA ambiental...
Smart city e smart land: al CES l’innova...
Grazie ai dati di Hubble abbiamo pi&ugra...
E' la GPU la grande novità delle ...
Ryzen AI 400 Series e nuovi modelli Ryze...
I notebook ASUS per il 2026: Zenbook e E...
NVIDIA alza ancora l’asticella con Vera ...
Dell UltraSharp: al CES 2026 il primo mo...
LG presenta i nuovi Gram Pro con lega Ae...
LG NanoCell 65'' a 499€: il 4K di qualit...
La Befana vien di notte, anche su Amazon...
Realme 12 4G 8GB/128GB a un prezzo folle...
DJI Mini 4 Pro Fly More Combo scende a s...
C'è un monitor Dell 24" Full...
HP Digital Passport, integrazione Copilo...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:27.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1