Рубрика «Процессоры»

Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow - 1

В начале этого года информационное пространство потрясли новости о Spectre и Meltdown — двух уязвимостях, использующих спекулятивное исполнение кода для получения доступа к памяти (статьи и переводы на эту тему на Хабре: 0, 1, 2, 3, 4, 5, 6, 7, 8 и в поиске можно найти еще десяток других). Примерно в тоже время, когда техническое сообщество активно обсуждало снижение производительности процессоров Intel и проблемы архитектуры современных процессоров в целом, которые и позволяют эксплуатацию подобных дыр, две группы исследователей независимо друг от друга стали внимательнее исследовать вопрос спекулятивного исполнения кода на процессорах Intel.

Как итог, обе группы пришли к тому, что использование этого вектора атаки позволяет не только получить доступ к кэшу процессора, но и считывать/изменять содержимое защищенных областей Intel SGX (1, 2), в расшифровке — Intel Software Guard Extensions. Таким образом еще более серьезной атаке подвержены новейшие чипы от Intel на архитектурах Sky Lake (шестое поколение) и Kaby Lake (седьмое и восьмое поколение). И все было бы не так печально, если бы SGX использовалась только системой, но к этим областям обращаются и пользовательские приложения.
Читать полностью »

32-битные процессоры Intel: от 3 до 4 — Бесполезный пятничный лонгрид - 1

Современные процессоры для ПК великолепны. Это чудо инженерной мысли, кусочек сплавленного песка, на котором расположены миллиарды миниатюрных транзисторов и их межсоединений. Но, мне кажется, они скучноваты. Нет в них искры революции. Нет стремительных перемен. Соревнования в индустрии процессоров между гигантами, Intel и AMD, мне сейчас напоминают гонки «Формула-1». Следить интересно, но они слишком рафинированы, всегда есть явно доминирующая команда, прорывы и смены лидера случаются не слишком часто, а технический регламент — очень сложный. И любителям в гонку дорога заказана.

А вот раньше и трава была зеленее, и вода мокрее, и процессорные гонки больше напоминали любительское ралли. Да, процессорная индустрия всегда была крайне наукоемкой, но новички часто появлялись и нередко исчезали.

Я хотел рассмотреть историю 32х разрядной части линейки х86-совместимых процессоров через призму производительности. Именно 32х разрядных потому что, в принципе, эта архитектура, хотя и находится уже даже не на закате, а за терминатором, но все еще применима с относительно современными ОС, в отличие от 16 разрядной, и достаточно стара и интересна, по сравнению с 64х разрядной. Чего не стоит искать в этой статье, так это какого-либо смысла. Статья сугубо развлекательная, с ностальгическими картинками.
Читать полностью »

Что мне больше всего нравилось при работе в NeXT, так это что Стив [Джобс — прим. пер.] мог позвонить кому угодно.

Он врывался в кабинет, говорил: «Сейчас звякну Биллу насчёт TrueType» — и жестом звал меня за собой. Через минуту Гейтс тут как тут, разговаривал с нами по громкой связи.

— НО БИЛЛ! Ты же ограбил Adobe и довёл Джона до слёз! (Джон Уорнок был генеральным директором Adobe).

— Стив, мы вообще не хотели заниматься шрифтами. Это кошмар. Но Adobe не открывала свои шрифты, пока у них не было конкуренции.
Читать полностью »

Пример программирования FPGA-ускорителя - 1

Не так давно мы рассказали о новой услуге Selectel — облачных высокопроизводительных вычислениях на FPGA-ускорителях. В новой статье на эту тему рассмотрим пример программирования FPGA для построения множества Мандельброта, — известного математического алгоритма для визуализации фрактальных изображений. В статье использован материал с сайта Эйлер Проджект.

Читать полностью »

Средства разработки для платформы «Байкал-T1» перешли на российский дистрибутив АЛЬТ - 1
Одноплатный компьютер на базе процессора Baikal-T1 (К1925ВМ018)

Разработчик интегральных схем «Байкал Электроникс» объявил, что с июля 2018 года в средствах разработки для аппаратной платформы MIPS 32 бита процессора BE-T1000 (ранее известного как «Байкал-T1») используется исключительно Linux-дистрибутив АЛЬТ от российской софтверной компании «Базальт СПО».
Читать полностью »

Intel приобрела eASIC — разработчика «структурных ASIC» - 1

На прошлой неделе было объявлено о приобретении Intel компании eASIC, которая занимается созданием FPGA-образных средств разработки «структурных ASIC». Структурные ASIC представляют собой нечто среднее между обычными FPGA и обычными ASIC; они позволяют уменьшить время вывода продукта на рынок и уменьшить его стоимость. Технологии eASIC используются Intel с 2015 года в кастомных версиях процессоров Xeon; теперь команда eASIC (120 человек) войдет в подразделение Intel Programmable Solutions Group (PSG).
Читать полностью »

image

Возобновляя старую традицию своего блога, я возьму простую задачу, рассмотрю чрезмерно длинный список её альтернативных решений и оценю их достоинства.

Наша простая задача будет заключаться в следующем: мы хотим считать из битового потока данные, закодированные каким-нибудь кодом с переменной длиной бита. Считывание отдельных байтов, машинных слов и т.д. непосредственно поддерживается большинством процессоров и многими языками программирования, но при вводе-выводе с переменной битовой длиной обычно необходимо реализовывать решение самостоятельно.

Это звучит достаточно просто, и в каком-то смысле так и есть. Первый источник проблем заключается в том, что эта операция будет активно использовать кодеки — и да, она будет ограничена вычислениями, а не памятью и вводом-выводом. Поэтому нам нужна не просто рабочая, но и эффективная реализация. И по дороге мы столкнёмся со множеством других сложностей: взаимодействия с буферизацией ввода-вывода, обработка конца буфера, тупиковые ситуации в битовых сдвигах, определённых в C/C++ и в разных архитектурах процессоров, а также другие особенности битовых сдвигов.

В этом посте в основном сосредоточусь на множестве различных способов реализации считывателя; по сути, все рассмотренные здесь техники аналогично применимы и к записывающей части, но я не хочу удваивать количество вариаций алгоритмов. Их и так будет достаточно.
Читать полностью »

История создания легенды

Сегодня, в 2018 году, мы отмечаем сорокалетие, пожалуй, ключевого в истории персональных компьютеров процессора, а именно – Intel 8086.
image

Именно с него началась эпоха архитектуры x86, заложившей основы развития процессоров на многие годы и десятилетия вперед, именно ему мы обязаны взлету популярности компьютера как индивидуальной единицы, доступной каждому пользователю. В честь 40-летнего юбилея процессора, с которого началось превращение Intel в многомиллиардную корпорацию, компания представила небольшой символический подарок своим поклонникам — им стал юбилейный i7-8086K, первым процессором в истории Intel, способным работать на частоте 5 ГГц прямо из коробки.

image

Но сегодня мы не будем петь дифирамбы инженерам современных процессоров-лидеров, а вернемся в далекое прошлое, в 1976 год, где и началась история Intel 8086. И началась она с совершенно другого процессора.Читать полностью »

Размеры транзисторов в современных микросхемах неумолимо уменьшаются — несмотря на то, что о смерти закона Мура говорят уже несколько лет, а физический предел миниатюризации уже близок (точнее, в некоторых местах его уже успешно обошли). Тем не менее, это уменьшение не приходит даром, а аппетиты пользователей растут быстрее, чем возможности разработчиков микросхем. Поэтому, кроме миниатюризации транзисторов, для создания современных микроэлектронных продуктов используются и другие, зачастую не менее продвинутые технологии.

Системы в корпусе или Что на самом деле находится под крышкой корпуса микропроцессора - 1
Читать полностью »

Специалисты обошли защиту от Spectre в популярных браузерах - 1

Группа исследователей из Aleph Security нашла ряд атак, использующих уязвимость Spectre, которые позволяют обойти средства защиты популярных браузеров. В отчете речь идет о Spectre v1 (CVE-2017-5753) — это разновидность уязвимости Spectre, которую можно эксплуатировать через браузер.

Защита от нее была реализована еще до публикации Aleph Security (V8 —
Chome&Chromium
, Chrome, Chromium, Firefox, Edge/IE, Safari Webkit), так как исследователи заблаговременно связались с разработчиками. Принципы защиты разнятся от браузера к браузеру, но в основном используются изоляция сайтов (проекты на базе Chromium), снижение точности и добавление большего разброса значений для таймеров performance.now(), и отключение функции SharedArrayBuffer (Firefox, Edge).
Читать полностью »