Процесорите на AMD се забавят от пача за чиповете на Intel

Днес разбрахме за огромния провал на Intel – в последните няколко поколения процесори на корпорацията съществува хардуерна уязвимост, която позволява получаването на достъп до защитената памет на ядрото на операционната система.

Проблемът се крие в самата архитектура на последните поколения процесори на Intel и съществува във всяка една по-популярна операционна система, включително Windows, Linux и macOS.

Вече има пач за Linux, подготвя се ъпдейт за Windows, както и за macOS. Но тези пачове силно забавят производителността на цялата операционна система, побеже пренасят ядрото в отделно адресно пространство. Според тестовете, средното забавяне е в рамките на 5-30%, като има отделни случаи на 62% забавяне, в зависимост от конкретния процесор и конкретната ОС.

Още в края на миналата година Томас Лендаки от AMD заяви, че процесорите на AMD, включително Opteron, Ryzen, EPYC и т.н. нямат и не могат да съдържат подобна уязвимост. Но програмистите не се съобразиха с процесорите на AMD и побързаха да представят универсални KPTI [Kernel Page Table Isolation] пачове.

Естествено, новата организация на работата на ядрото на операционната система се отразява и на производителността на системите с процесори на AMD. Очаква се още следващите ъпдейти да добавят изключение за чиповете на AMD. В Linux, изключването действието на новия пач става още в началото на зареждането на операционната система, когато се зарежда ядрото, за което лесно се добавя ключа „–nopti“ (ако не излиза boot менюто, натиснете Shift при зареждането).

При Windows и macOS нещата са малко по-сложни.

Коментари
Все още няма коментари
Статистика
Прегледи 155
Коментари 0
Рейтинг
Добавена на03 Ян 2018
ИзточникKaldata

Тагове
Intel