Для работы проектов iXBT.com нужны файлы cookie и сервисы аналитики.
Продолжая посещать сайты проектов вы соглашаетесь с нашей
Политикой в отношении файлов cookie
Я в т.ч. «обычный пользователь», и я не пользуюсь на десктопе ничем из вышеперечисленного в тестах, кроме экселя.
А вот результат на 1С увидеть было бы интересно (ейной я тоже не пользуюсь, но она есть в 90% организаций в этой стране).И браузерные тесты ещё, с Facebook например, по загрузке CPU оценить.
Дык там с 2016 ARM с Intel начали очень тесно сотрудничать :)
Видимо метод «уменьшения задержек при доступе к памяти» просочился и туда.
Intel'я всегда славились меньшим latency при доступе к кэшам/памяти по сравнению с AMD, и ноги у уязвимости имхо растут как раз отсюда. Банальное читерство.
Всё, о чём говорят результаты: у AMD есть спекулятивное выполнение (сюрприз!) и при этом есть обращение к кэшу (тоже сюрприз!).
Фокус в том, что AMD не позволяет при этом прочитать нужный байт из защищённой области памяти перед спекулятивным выполнением — т.е. обращение к кэшу при этом происходит скорее всего по исходному состоянию регистра или по какому-то умолчанию, возвращаемому в регистр в случае ошибки доступа.
Именно — читать PDF.
Тест показал, что спекулятивное выполнение на AMD есть, и кэш вроде как трогается, но безрезультатно. Прочитать ничего при этом не удалось.Что вполне себе соответствует заявлению AMD о том, что в их архитектуре при обращении к памяти всегда проверяется уровень доступа.
Использует, но не читает при этом привилегированную область памяти. То есть поведение в случае Meltdown сходное, но прочитать из привилегированных областей ничего не получается.
Что-то я как-то после сдохшего за полгода их «сгибающегося» чехла с LED-индикацией для S7 Edge (а сдох у этого чехла именно шлейф на сгибе) очканул бы такое брать.
Предпочту подождать, пока крипты слегка подпросядут в стоимости на биржах (а это неизбежно в силу различных проблем, см. те же BTC/BCC), тогда можно будет купить топовое видео по совершенно бросовым ценам.
Ну и совковый аналог первых 8086 писюков — EC1840 на ВМ86.
А вот результат на 1С увидеть было бы интересно (ейной я тоже не пользуюсь, но она есть в 90% организаций в этой стране).И браузерные тесты ещё, с Facebook например, по загрузке CPU оценить.
Видимо метод «уменьшения задержек при доступе к памяти» просочился и туда.
Intel'я всегда славились меньшим latency при доступе к кэшам/памяти по сравнению с AMD, и ноги у уязвимости имхо растут как раз отсюда. Банальное читерство.
Фокус в том, что AMD не позволяет при этом прочитать нужный байт из защищённой области памяти перед спекулятивным выполнением — т.е. обращение к кэшу при этом происходит скорее всего по исходному состоянию регистра или по какому-то умолчанию, возвращаемому в регистр в случае ошибки доступа.
Тест показал, что спекулятивное выполнение на AMD есть, и кэш вроде как трогается, но безрезультатно. Прочитать ничего при этом не удалось.Что вполне себе соответствует заявлению AMD о том, что в их архитектуре при обращении к памяти всегда проверяется уровень доступа.