Кое-какеры из Intel заставят Линуса работать по-стахановски: различия между версиями

[досмотренная версия][ожидает проверки]
Содержимое удалено Содержимое добавлено
м (GR) File renamed: File:Meltdown.pngFile:Spectre and Intel logos combined.png Criterion 3 (obvious error) · This is not related to Meltdown in any way
Строка 1:
{{дата|4 февраля 2018}}
{{тема|Наука и технологии|Intel}}
[[File:MeltdownSpectre and Intel logos combined.png|thumb|left|300px|Комбинация логотипов Intel и [[w:Spectre (уязвимость)|уязвимости Spectre]]]]
[[File:Kernel page-table isolation.svg|thumb|left|300px|Сейчас в операционных системах один набор страниц для каждого процесса. В KPTI ([[w:en:Kernel page-table isolation|Kernel page-table isolation]]) будет два набора. Во-первых, в режиме ядра набор страниц будет включать страницы и пространства ядра, и пространства пользователя. Во-вторых, в режиме пользователя набор страниц будет включать копию страниц пространства пользователя и минимальный набор обработчиков вызовов и прерываний из пространства ядра.]]
В начале [[Январь 2018 года|января 2018 года]] стало широко известно, что в процессорах [[Intel]] обнаружили уязвимости. Инженеры Intel попытались их исправить, но с патчами стало ещё хуже. Линус в гневе, поскольку ошибки Intel делают уязвимым для хакеров его детище [[Linux]] и другие операционные системы.