Login
Newsletter
Werbung

Thema: JavaScript-Engine V8 ein Jahr nach Spectre

1 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von arce am Sa, 27. April 2019 um 12:42 #

> Man muß nur für den Out-of-order Code dieselben
> Maßstäbe wie für den normalen Code anlegen.

> Dann würde ein Spectre-Ausnutzen-Versuch eine Access
> Violation verursachen und der Process vom OS
> abgebrochen.

Access Violations treten bei speculativen Cde dauernd auf, weil es letztendlich eben kein gültiger Code ist, sondern etwas was sich die CPU ausgedacht hat. Aber die Access Violation muss geprüft und die Speculative Codeausführung muss abgebrochen werden bevor der Speicher-Zugriff stattfindet, die Caches geladen werden oder andere Seiteneffekte stattfinden.

Bedeutet aber, dass die CPU für jeden Befehl jederzeit den passenden Prozess kennen muss und vor jedem Speicherzugriff/Seiteneffekt prüfen muss, ob das für den Prozess zulässig ist. Das ist aufwändig und langsam gegenüber dem bisherigen Mantra, dass die CPU überall zugreifen darf, was ihr in den Sinn kommt.

Dann kann man auch gleich über Prozesslokale Caches nachdenken, das heisst der zugreifende Prozess ist Teil der Speicheradresse und ein Zugriff unterschiedlicher Prozesse auf die selbe Speicheradresse führt damit zu einem Cache-Miss.

Grüße
arce

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung