Duela denbora pixka bat Intel prozesadoreen arkitektura espekulatiboaren ahultasun berri baten berri izan zen, deitzen zena
Lehen adierazi genuen LVIren arriskua ez dagoela ikertzaileek aurkitutako mekanismo zehatzean, LVI albo-kanalaren erasoaren printzipioan baizik, lehen aldiz erakutsi zena. Hala, aurretik inork susmatzen ez zituen mehatxuei norabide berri bat ireki zitzaien (espazio publikoan ez zen hori eztabaidatu behintzat). Hori dela eta, Zola Bridges Google espezialistaren garapenaren balioa bere adabakiak LVI printzipioan oinarritutako eraso berri ezezagunen arriskua arintzen duelako datza.
Aurretik GNU Project Assembler-en (
Google-ren garatzaileak bere adabakia proposatu zuen LLVM konpiladore multzoari LFENCE argibideak gehitzearekin, eta SESES (Speculative Execution Side Effect Suppression) babesari deitu zion. Proposatu zuen babes aukerak LVI mehatxuak eta antzeko beste batzuk arintzen ditu, adibidez, Spectre V1/V4. SESES inplementazioari esker, konpilatzaileak LFENCE instrukzioak gehi ditzake leku egokietan makina-kodea sortzean. Adibidez, sartu itzazu instrukzio bakoitzaren aurretik memoriatik irakurtzeko edo memoriara idazteko.
LFENCE instrukzioak ondorengo instrukzio guztiak aurrea hartzea eragozten du, memoria aurreko irakurketak amaitu arte. Jakina, horrek prozesadoreen errendimenduari eragiten dio. Ikertzaileak aurkitu du SESESen babesak, batez beste, % 7,1 murrizten duela babestutako liburutegia erabiliz zereginak burutzeko abiadura. Produktibitatearen murrizketaren tartea kasu honetan % 4tik % 23ra bitartekoa izan zen. Ikertzaileen hasierako aurreikuspena ezkorragoa zen, errendimendua 19 aldiz gutxitzea eskatzen zuen.
Iturria: 3dnews.ru