د Intel او AMD پروسیسرونو مایکرو آرکیټیکچر جوړښتونو باندې نوی برید

د ویرجینیا پوهنتون او د کالیفورنیا پوهنتون د څیړونکو یوې ډلې د Intel او AMD پروسیسرونو مایکرو آرکیټیکچر جوړښتونو باندې د برید نوی ډول وړاندې کړ، چې د غیر مستند شوي CPU ظرفیتونو ریورس انجینرۍ په جریان کې پیژندل شوی. د برید وړاندیز شوي میتود کې په پروسیسرونو کې د مینځنۍ مایکرو اپ کیچ کارول شامل دي ، کوم چې د لارښوونو قیاس اجرا کولو پرمهال راټول شوي معلوماتو بیرته ترلاسه کولو لپاره کارول کیدی شي.

د اصلاح کولو اهدافو لپاره ، پروسیسر د تیرو محاسبو بشپړیدو ته انتظار کولو پرته ، په اټکلي حالت کې ځینې لارښوونې پلي کول پیل کوي ، او که بیا دا وټاکي چې وړاندوینه توجیه شوې نه وه ، نو دا عملیات بیرته خپل اصلي حالت ته رسوي ، مګر د معلوماتو په جریان کې پروسس شوي. د قیاس اجرا کول په یوه زیرمه کې زیرمه شوي، د هغه محتويات چې ټاکل کیدی شي.

د یادونې وړ ده چې نوې طریقه د سپیکټر v1 برید څخه د پام وړ فعالیت کوي، د برید کشف کول ستونزمن کوي ​​​​او د اړخ چینل بریدونو پروړاندې د محافظت موجوده میتودونو لخوا نه بلاک کیږي چې د لارښوونو قیاس پلي کیدو له امله رامینځته شوي زیانونو مخنیوي لپاره ډیزاین شوي (د مثال په توګه ، کارول د LFENCE لارښوونې د قیاس اجرا کولو په وروستیو مرحلو کې د لیکونو مخه نیسي ، مګر د مایکرو آرکیټیکچر جوړښتونو له لارې د لیک کیدو پروړاندې محافظت نه کوي).

دا میتود د Intel او AMD پروسیسر ماډلونه اغیزه کوي چې له 2011 راهیسې خپاره شوي ، پشمول د Intel Skylake او AMD Zen لړۍ. عصري CPUs د پیچلي پروسیسر لارښوونې په ساده RISC لکه مایکرو عملیاتو کې ماتوي، کوم چې په جلا کیچ کې ساتل کیږي. دا زیرمه په بنسټیز ډول د لوړې کچې کیچونو څخه توپیر لري ، په مستقیم ډول د لاسرسي وړ ندي او د RISC مایکرو لارښوونو کې د CISC لارښوونو کوډ کولو پایلو ته د ګړندي لاسرسي لپاره د جریان بفر په توګه کار کوي. په هرصورت، څیړونکو د داسې شرایطو رامینځته کولو لپاره یوه لاره موندلې چې د کیش لاسرسي شخړو کې رامینځته کیږي او یو چا ته اجازه ورکوي چې د ځینې کړنو اجرا کولو وخت کې توپیرونو تحلیل کولو سره د مایکرو عملیاتو کیش مینځپانګې قضاوت وکړي.

د Intel او AMD پروسیسرونو مایکرو آرکیټیکچر جوړښتونو باندې نوی برید

په Intel پروسیسرونو کې د مایکرو عملیاتو کیچ د CPU تارونو (Hyper-threading) پورې اړه لري، پداسې حال کې چې د AMD Zen پروسیسرونه یو ګډ کیچ کاروي، کوم چې نه یوازې د یو اجرایوي موضوع کې، بلکې په SMT کې د مختلفو تارونو ترمنځ د ډیټا لیکج لپاره شرایط رامینځته کوي. (ممکنه ډیټا لیک د کوډ ترمینځ چې په مختلف منطقي CPU کور کې روان وي).

څیړونکو د مایکرو عملیاتو کیچ کې د بدلونونو موندلو او د برید ډیری سناریوګانو لپاره یو بنسټیز میتود وړاندیز کړی چې د پټ ډیټا لیږد چینلونو رامینځته کولو او د محرم معلوماتو لیکولو لپاره د زیان منونکي کوډ کارولو اجازه ورکوي ، دواړه په یوه پروسه کې (د مثال په توګه ، د اجرا کولو پرمهال د پروسې ډیټا لیک کول. د دریمې ډلې کوډ په انجنونو کې د JIT سره او په مجازی ماشینونو کې) او د کارن په ځای کې د کرنل او پروسو ترمنځ.

کله چې د مایکرو عملیاتي کیچ په کارولو سره د سپیکټر برید ډول تنظیم کړئ ، څیړونکي وکولی شول د 965.59 Kbps فعالیت د 0.22٪ غلطی شرح سره او 785.56 Kbps فعالیت ترلاسه کړي کله چې د غلطی سمولو په کارولو سره ، په ورته پته کې د لیک تنظیم کولو په صورت کې. ځای او د امتیاز کچه. د لیک سره د مختلف امتیازاتو کچه (د کرنل او کارن سپیس ترمنځ)، فعالیت 85.2 Kbps و چې د تېروتنې سمون اضافه شوی او 110.96 Kbps د 4٪ غلطی شرح سره. کله چې د AMD Zen پروسیسرونو برید کول ، د مختلف منطقي CPU کورونو ترمینځ لیک رامینځته کول ، فعالیت 250 Kbps و چې د 5.59٪ غلطی شرح سره او 168.58 Kbps د غلطۍ اصلاح سره. د کلاسیک سپیکٹر v1 میتود په پرتله ، نوی برید 2.6 ځله ګړندی و.

تمه کیږي چې د مایکرو اپ کیچ برید پروړاندې ساتنه به بدلونونو ته اړتیا ولري چې فعالیت به یې ډیر کم کړي که تاسو د سپیکٹر برید محافظت فعال کړی وي. د یو غوره جوړجاړي په توګه، دا وړاندیز کیږي چې دا ډول بریدونه د کیشینګ غیر فعالولو له لارې بند کړي، مګر د څارنې بې نظمۍ او د کیچ حالتونو پیژندلو په کچه چې د بریدونو لپاره ځانګړي دي.

لکه څنګه چې د سپیکٹر بریدونو کې، د کرنل یا نورو پروسو څخه د لیک تنظیم کول د قربانیانو پروسو په اړخ کې د حکمونو (ګاجټونو) یو ځانګړي ترتیب اجرا کولو ته اړتیا لري، چې د لارښوونو اټکلي اجرا کولو المل کیږي. د لینوکس کرنل کې شاوخوا 100 ورته ګیجټونه موندل شوي، کوم چې به لیرې شي، مګر د دوی د نسل لپاره کاري حلونه په دوره توګه موندل کیږي، د بیلګې په توګه، په کرنل کې د ځانګړي ډیزاین شوي BPF پروګرامونو چلولو پورې تړاو لري.

سرچینه: opennet.ru

Add a comment