Кое-какеры из Intel заставят Линуса работать по-стахановски: различия между версиями

[ожидает проверки][ожидает проверки]
Содержимое удалено Содержимое добавлено
м (GR) File renamed: File:Meltdown.pngFile:Spectre and Intel logos combined.png Criterion 3 (obvious error) · This is not related to Meltdown in any way
м "{{конец цитаты}}|}" -> "{{конец цитаты}}\n|}", replaced: {{конец цитаты}}|} → {{конец цитаты}} |} (2) с помощью AWB
 
Строка 12:
 
{{oq|en|This happens to be the largest multi-party vulnerability we’ve ever been part of... With a vulnerability of this magnitude, there’s no way that it’s going to come out cleanly and everyone’s going to happy. /[https://www.theverge.com/2018/1/11/16878670/meltdown-spectre-disclosure-embargo-google-microsoft-linux Source]./}}
{{конец цитаты}}
|}
 
Потом в Intel подумали ещё и решили, что нет, не нужно выкидывать все компьютеры с Intel, и выпустили патчи для исправления уязвимости.
Строка 23 ⟶ 24 :
Если Intel решит выдать бесплатный процессор каждому, кто покупал их за последние 20 лет, то это будет не такой бред (как то, что сейчас делает Intel). /[[Линус Торвальдс]], [https://lkml.org/lkml/2018/1/21/192 источник]./
{{oq|en|If the alternative was a two-decade product recall and giving everyone free CPUs, I'm not sure it was entirely insane.}}
{{конец цитаты}}
|}
 
Суть проблемы в том, что вредоносный код, запущенный на том же процессоре, что и другие программы, может вмешиваться в их работу, в работу ядра или [[w:Гипервизор|гипервизора]]. Для решения проблемы нужно добавить ещё одно слагаемое при вычислении виртуального адреса ячейки, это можно сделать с помощью фишки ядра Linux с длинным название [[w:en:Kernel page-table isolation|Kernel page-table isolation]] (KPTI). KPTI планировалось добавить в ядро Linux в начале [[2018 год]]а.
 
KPTI позволит закрыть дыру [[w:Meltdown (уязвимость)|Meltdown]], но остаётся под вопросом [[w:Spectre (уязвимость)|уязвимость Spectre]].
Строка 34 ⟶ 36 :
* {{источник|url=https://geektimes.ru/post/297311/|Название=Как ошибку Spectre, способную сломать индустрию, держали в тайне семь месяцев|Автор=Russell Brandom (перевод SLY_G)|Издатель=|Дата=18.01.2018}}
* {{источник|url=https://thenewstack.io/takeaways-cpu-apocalypse/|Название=How to Minimize the Meltdown Patch Performance Penalty|Автор=Dor Laor|Издатель=thenewstack.io|Дата=2.02.2018}}
 
 
{{«Интернет-математика» в ПетрГУ 2017|участник=Mary Kornysheva}}