Je ne sais pas pour l'AVX, mais sur un cpu x86 64 bits, le code FPU x87 est remplacé par les instructions "scalaire" SSE. De mémoire, c'est AMD qui avait rendu obligatoire le support SSE 2.1 pour son 64 bits, repris par intel. Je ne pense pas que l'unité SIMD peut être utilisé par morceau.
Je me demande si c'est toujours vrai avec du code du monde réel. Car le cas que tu décris est celui ou le cache est toujours utilisé. Le moindre cache miss, c'est des centaines de cycle de perdu, qui peuvent être un peu récupéré par de l'hyperthreading (ex: un code d'IO qui n'utilise pas la FPU).
"Tout n'est donc pas corrigeable par du micro-code, pire, c'est en partie l'architecture du processeur qui est à repenser et donc il faudra des années avant que ne sorte des processeurs fiable…"
Pas vraiment, il est tout à fait possible pour Intel de fournir un petit peu de contrôle sur le truc, un peu comme le verrouillage de mémoire pour éviter de swapper des clefs sur le disque dure. Après je ne connais pas les détails de l'attaque mais en général, le principe de la défense est que le timing ne dépend plus des données.
L'erreur de l'article est de croire que les utilisateurs finaux ont le même niveau de compétence OS que l'hébergeur. Je pense qu'en moyenne, c'est complètement faux. Certains fournisseurs de cloud patchent leur noyau avant la sortie des noyaux officiels.
Le principe même du SMT, c'est de partager des ressources processeurs entre 2 processus. Car avec d'énormes pipelines (~ 30 étages) et 5 unités en parallèle, il y a souvent des "bulles", des bouts de pipelines "vides". En moyenne, il y a un ipc de 3, cela veut dire 3 instructions exécutés, cela laisse ~40% d'inactivités.
Le SMT permet d'utiliser ces cycles inutilisés. Cela n'est pas idiot. Le gain est bien plus faible à cause de la pression sur les caches. En jouant 2 processus, on tue la localité des données. D'où le fait que les premier SMT utilisant 4 threads puis Intel est passé à 2.
AMD dans ses bulldozers, a fait un truc intermédiaire : dédier des ALU et pas seulement des bancs de registres. L'erreur a été de faire croire que c'était des vrai cpu complet.
D'un point de vue sécurité, c'est toujours du partage de ressource. Donc, si on peut mesurer les performances, on peut savoir l'usage des ressource de l'autre thread, ce qui est clairement une attaque side-channel.
La France a peur, et a donc des réflexes de repli. Ce n'est pas les politiques qu'il faut convaincre sur les lois, c'est Mme Michu. Les politiques suivent le sens du vent.
Je me suis toujours demandé si un modèle de map() mais parallèle aurait du sens. L'idée est de faire comme la nursery mais avec synchronisation sur les données de sortie. En gros, le code de la branche principal tourne jusqu'à une tentative de lecture d'une sortie de la tache asynchrone. Ainsi, c'est le graphe de dépendance des variables qui fait la synchro des tâches (sender non-bloquant, receiver bloquant en communication par message).
Si tu as une structure de données, en général des arbres, et que tu enchaines les traitement map().fold().map(), tu créais un grand nombre d'arbres intermédiaires. Souvent, un map().map() peut fusionner en un seul map(). Ce qui permet de ne pas créer cette arbre temporaire.
Mais pour des questions de performances notamment, ce n'est pas vraiment le cas
Dans l'exemple que tu donnes oui. Mais souvent, c'est une fausse bonne idée. Beaucoup d'optimisation devienne impossible (trie automatique des champs dans une structure en C, par exemple, "deforestation" quand les map/fold sont dans le langage (haskel),etc…)
C'est toujours pareil, on rajoute de la sémantique, on explique plus ce que l'on veut faire et non comment le faire. Si le langage est assez riche, le traitement automatique (compilo, check) peut faire beaucoup plus de boulot. Si il est trop pauvre, on est bloqué pour faire certaines choses que l'on trouve élégante.
Je ne comprends pas trop : les règles des jeux sont explicitement exclus de toutes protections juridiques. Pour démontrer un plagia, il faut des similitudes de dessin ou de scénario, pas de gameplay.
Par défaut, c'est juste un autre processeur ARM avec des DSP sur les même bus mémoires que le gros ARM applicatifs.
Donc, le modem voit passer des trucs cryptés. Par contre, il a tout pouvoir pour aller à la pèche dans la mémoire de l'arm applicatif. On peut imaginer un ver qui s’exécute sur ce processeurs pour aller chercher des secrets.
Il existe parfois des "firewalls" hardware (sur les puces TI, il y en a) mais ils sont rarement utilisés (mode "secure"). Et je sais qu'une boite avait fait un SoC qui séparait clairement les 2 cpus pour éviter le problème.
du point de vue du fabricant, le modem était toujours "trusté", c'est le points de vue des telco.
Mais il existe certain SOC, ou le modem n'a pas accès à la mémoire du processeurs principal. je n'ai plus la marque en tête mais ce n'était pas un truc inconnu.
il n'y a pas les mêmes besoin pour la fibre et pour la 4g ?
Combien de fois je suis connecté en 4g+, et j'ai 100k débit au lieu des 8MB/s habituelles. Pour la fibre, il y a les fibres connecté à 100M, 1G, 200M/50M mais cela ne veut rien dire sur le débit réel que l'on peut espérer vers netflix, youtube, un site de photo, voir même du bittorent.
gitlab ne parle que du nom et de l'adresse mail, il réduit donc le champs de sa demande. Il peut donc tout à faire définir qu'il s'agit d'élément indispensable pour un fonctionnement normale, ce qui est vrai en plus.
Le problème serait qu'il demande une adresse postale, qui n'est pas nécessaire pour rendre son service.
Ton lien parle surtout de "parasitisme" sans le dire, le problème est plus dans la confusion avec l'original. Car faire un truc parodique qui ne se moque pas de l'oeuvre d'origine, c'est antinomique.
[^] # Re: HT et performances...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Rumeurs sur l'hyper-threading - TLBleed . Évalué à 3. Dernière modification le 26 juin 2018 à 19:38.
Il n'utilise pas beaucoup de mémoire ?
"La première sécurité est la liberté"
[^] # Re: HT et performances...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Rumeurs sur l'hyper-threading - TLBleed . Évalué à 2.
Je ne sais pas pour l'AVX, mais sur un cpu x86 64 bits, le code FPU x87 est remplacé par les instructions "scalaire" SSE. De mémoire, c'est AMD qui avait rendu obligatoire le support SSE 2.1 pour son 64 bits, repris par intel. Je ne pense pas que l'unité SIMD peut être utilisé par morceau.
"La première sécurité est la liberté"
[^] # Re: HT et performances...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Rumeurs sur l'hyper-threading - TLBleed . Évalué à 4.
Je me demande si c'est toujours vrai avec du code du monde réel. Car le cas que tu décris est celui ou le cache est toujours utilisé. Le moindre cache miss, c'est des centaines de cycle de perdu, qui peuvent être un peu récupéré par de l'hyperthreading (ex: un code d'IO qui n'utilise pas la FPU).
"La première sécurité est la liberté"
[^] # Re: HT et performances...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Rumeurs sur l'hyper-threading - TLBleed . Évalué à 3.
Pas vraiment, il est tout à fait possible pour Intel de fournir un petit peu de contrôle sur le truc, un peu comme le verrouillage de mémoire pour éviter de swapper des clefs sur le disque dure. Après je ne connais pas les détails de l'attaque mais en général, le principe de la défense est que le timing ne dépend plus des données.
"La première sécurité est la liberté"
[^] # Re: Pas convaincant
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Surface d'attaque des serveurs dans les nuages (cloud). Évalué à 4.
L'erreur de l'article est de croire que les utilisateurs finaux ont le même niveau de compétence OS que l'hébergeur. Je pense qu'en moyenne, c'est complètement faux. Certains fournisseurs de cloud patchent leur noyau avant la sortie des noyaux officiels.
"La première sécurité est la liberté"
[^] # Re: HT et performances...
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Rumeurs sur l'hyper-threading - TLBleed . Évalué à 8.
Le principe même du SMT, c'est de partager des ressources processeurs entre 2 processus. Car avec d'énormes pipelines (~ 30 étages) et 5 unités en parallèle, il y a souvent des "bulles", des bouts de pipelines "vides". En moyenne, il y a un ipc de 3, cela veut dire 3 instructions exécutés, cela laisse ~40% d'inactivités.
Le SMT permet d'utiliser ces cycles inutilisés. Cela n'est pas idiot. Le gain est bien plus faible à cause de la pression sur les caches. En jouant 2 processus, on tue la localité des données. D'où le fait que les premier SMT utilisant 4 threads puis Intel est passé à 2.
AMD dans ses bulldozers, a fait un truc intermédiaire : dédier des ALU et pas seulement des bancs de registres. L'erreur a été de faire croire que c'était des vrai cpu complet.
D'un point de vue sécurité, c'est toujours du partage de ressource. Donc, si on peut mesurer les performances, on peut savoir l'usage des ressource de l'autre thread, ce qui est clairement une attaque side-channel.
"La première sécurité est la liberté"
[^] # Re: Mais quand est-ce que ça va s'arrêter!
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche L’Internet libre et ouvert est en danger : vous pouvez arrêter ce désastre. Évalué à 9.
Ils cherchent avant tout à se faire réélire, il ne faut pas oublier.
"La première sécurité est la liberté"
[^] # Re: Mais quand est-ce que ça va s'arrêter!
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche L’Internet libre et ouvert est en danger : vous pouvez arrêter ce désastre. Évalué à 5.
La France a peur, et a donc des réflexes de repli. Ce n'est pas les politiques qu'il faut convaincre sur les lois, c'est Mme Michu. Les politiques suivent le sens du vent.
"La première sécurité est la liberté"
[^] # Re: Communauté et bibliothèques
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La programmation concurrente en mode Goto. Évalué à 3.
Je me suis toujours demandé si un modèle de map() mais parallèle aurait du sens. L'idée est de faire comme la nursery mais avec synchronisation sur les données de sortie. En gros, le code de la branche principal tourne jusqu'à une tentative de lecture d'une sortie de la tache asynchrone. Ainsi, c'est le graphe de dépendance des variables qui fait la synchro des tâches (sender non-bloquant, receiver bloquant en communication par message).
"La première sécurité est la liberté"
[^] # Re: Communauté et bibliothèques
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La programmation concurrente en mode Goto. Évalué à 3.
Désolé, j'ai cliqué sur les liens, sauf le premier… qui était ce que je cherchais.
"La première sécurité est la liberté"
[^] # Re: Article de base excellent
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La programmation concurrente en mode Goto. Évalué à 6.
Si tu as une structure de données, en général des arbres, et que tu enchaines les traitement map().fold().map(), tu créais un grand nombre d'arbres intermédiaires. Souvent, un map().map() peut fusionner en un seul map(). Ce qui permet de ne pas créer cette arbre temporaire.
D'où le terme de déforestation.
https://en.wikipedia.org/wiki/Deforestation_%28computer_science%29
"La première sécurité est la liberté"
[^] # Re: Communauté et bibliothèques
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La programmation concurrente en mode Goto. Évalué à 3.
Je comprends le concept recherché mais je ne connais pas du tout python, donc les exemples et les opérateurs me sont incompréhensibles.
Pour avoir le concept se développer, il faut avoir une "api" générique. Tout le monde comprend le "if", le "while" ou la déclaration de fonction.
Est-ce qu'il existe une doc de l'api non lié à python ?
"La première sécurité est la liberté"
[^] # Re: Article de base excellent
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La programmation concurrente en mode Goto. Évalué à 4.
Dans l'exemple que tu donnes oui. Mais souvent, c'est une fausse bonne idée. Beaucoup d'optimisation devienne impossible (trie automatique des champs dans une structure en C, par exemple, "deforestation" quand les map/fold sont dans le langage (haskel),etc…)
"La première sécurité est la liberté"
[^] # Re: Article de base excellent
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La programmation concurrente en mode Goto. Évalué à 7.
C'est toujours pareil, on rajoute de la sémantique, on explique plus ce que l'on veut faire et non comment le faire. Si le langage est assez riche, le traitement automatique (compilo, check) peut faire beaucoup plus de boulot. Si il est trop pauvre, on est bloqué pour faire certaines choses que l'on trouve élégante.
"La première sécurité est la liberté"
[^] # Re: Quelle actions ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le statut juridique des jeux video libres. Évalué à 3.
Je ne comprends pas trop : les règles des jeux sont explicitement exclus de toutes protections juridiques. Pour démontrer un plagia, il faut des similitudes de dessin ou de scénario, pas de gameplay.
"La première sécurité est la liberté"
[^] # Re: Processeur de bande de base propriétaire
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Utiliser son Android de façon plus sécurisé. Évalué à 5.
Par défaut, c'est juste un autre processeur ARM avec des DSP sur les même bus mémoires que le gros ARM applicatifs.
Donc, le modem voit passer des trucs cryptés. Par contre, il a tout pouvoir pour aller à la pèche dans la mémoire de l'arm applicatif. On peut imaginer un ver qui s’exécute sur ce processeurs pour aller chercher des secrets.
Il existe parfois des "firewalls" hardware (sur les puces TI, il y en a) mais ils sont rarement utilisés (mode "secure"). Et je sais qu'une boite avait fait un SoC qui séparait clairement les 2 cpus pour éviter le problème.
"La première sécurité est la liberté"
[^] # Re: Processeur de bande de base propriétaire
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Utiliser son Android de façon plus sécurisé. Évalué à 4.
du point de vue du fabricant, le modem était toujours "trusté", c'est le points de vue des telco.
Mais il existe certain SOC, ou le modem n'a pas accès à la mémoire du processeurs principal. je n'ai plus la marque en tête mais ce n'était pas un truc inconnu.
"La première sécurité est la liberté"
[^] # Re: Désinformation
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Et numworks tu connais ?. Évalué à 3.
Surtout que faire une surcouche à octave pour mobile, ne doit pas demander tant de boulot que ça.
"La première sécurité est la liberté"
[^] # Re: Frimousse.org
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Fermeture définitive du site grenouille.com (news pas fraîche du tout). Évalué à 5.
il n'y a pas les mêmes besoin pour la fibre et pour la 4g ?
Combien de fois je suis connecté en 4g+, et j'ai 100k débit au lieu des 8MB/s habituelles. Pour la fibre, il y a les fibres connecté à 100M, 1G, 200M/50M mais cela ne veut rien dire sur le débit réel que l'on peut espérer vers netflix, youtube, un site de photo, voir même du bittorent.
"La première sécurité est la liberté"
[^] # Re: 2 articles à lire
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Gitlab.com interdit de supprimer ou modifier ses informations personnelles. Évalué à 3.
gitlab ne parle que du nom et de l'adresse mail, il réduit donc le champs de sa demande. Il peut donc tout à faire définir qu'il s'agit d'élément indispensable pour un fonctionnement normale, ce qui est vrai en plus.
Le problème serait qu'il demande une adresse postale, qui n'est pas nécessaire pour rendre son service.
"La première sécurité est la liberté"
[^] # Re: La FSF défend le logiciel libre, pas le libre
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La FSF n-a-t-elle rien compris au libre ?. Évalué à 2.
Ton lien parle surtout de "parasitisme" sans le dire, le problème est plus dans la confusion avec l'original. Car faire un truc parodique qui ne se moque pas de l'oeuvre d'origine, c'est antinomique.
"La première sécurité est la liberté"
[^] # Re: La FSF défend le logiciel libre, pas le libre
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La FSF n-a-t-elle rien compris au libre ?. Évalué à 1.
Le droit morale n'est pas supérieur à la parodie.
loi
"Lorsque l'oeuvre a été divulguée, l'auteur ne peut interdire :
…4° La parodie, le pastiche et la caricature, compte tenu des lois du genre ; "
La loi cela suffit comme texte ?
"La première sécurité est la liberté"
[^] # Re: La FSF défend le logiciel libre, pas le libre
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La FSF n-a-t-elle rien compris au libre ?. Évalué à 2.
Niel doit avoir 10 personnes et non 1000 pour faire ça, d'où la marge.
"La première sécurité est la liberté"
[^] # Re: La FSF défend le logiciel libre, pas le libre
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La FSF n-a-t-elle rien compris au libre ?. Évalué à 1.
Non, je dis que tes exemples n'en sont pas, car tu peux déjà faire des citations.
"La première sécurité est la liberté"
[^] # Re: La FSF défend le logiciel libre, pas le libre
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La FSF n-a-t-elle rien compris au libre ?. Évalué à 2.
Le droit de citation existe, les références existent déjà.
"La première sécurité est la liberté"