Лента тем форума «Компьютерный» и его подфорумов за год

 
SE RISCoCISC Татарин #19.03.2024 12:18
+
-
edit
 

Татарин

координатор
★★★★★
Предлагается процессор-потомок ужа с ежом, наследующий наилучшие черты архитектур.

Идея такая: берём классический минимальный набор команд RISC и отводим в нём некоторое кодовое пространство под спецкоманды. Минимальный набор команд RISC постоянен и интерпретируется напрямую железным декодером, с ним всё ясно, с ним всё как обычно.

Но процессор имеет много большее количество команд, тысячи-десятки тысяч (реализовать микрокодом можно столько, сколько нужно без усложнения декодера), из множества которых ограниченное количество (десятки-сотни) выбирается в рабочий набор специальным спецрегистром, который указывает на карту, мапящую все команды на подмножество работающих. Это может быть даже просто указателем на область микрокода.

Главный вопрос "как быть со спецрегистрами, которые ломают идеологию RISC и уничтожают эффективную конвееризацию?" решается очень просто: изменение спецрегистра и выборка нового нужного набора команд из полного возможны только при создании потока/процесса и состояние регистра.
Карта является неизменяемыми в пределах потока, поэтому при работе конвеера не нужно учитывать возможность их изменения.
Ессно, карта лениво (как кеш, при первой выборке) копируется в спецрегистры декодера.

Переключение контекста при этом, разумеется, удорожается, но не так уж и намного: пусть у нас 256 спецкоманд, каждой соотвествует 16-битный регистр (это только код операции, так что это огромное пространство), получается 512 байт памяти, которые ещё и можно грузить из дескриптора в регистры лениво, по мере надобности.

Формат "кастомной" команды стандартизирован и содержит явное указание на количество и тип операндов.

...

Нафига всё это нужно? Впихать в компактный набор команд сложные высокофункциональные конструкции и сэкономить шину памяти на выборке команд, повысить общую скорость работы, и одновременно упростить декодер. Команды-то могут сколь угодно сложные, но "работа" декодера сводится практически к разыменованию и получению из кода команды указателя на микрокод. Никаких префиксов, длина команды фиксирована, всё просто предсказуемо.
В то же время пространство для расширения набора команд практически неограничено без потери обратной совместимости (что для RISC-подобных часто представляет сложности).
 

spam_test

аксакал

Ожидая автобус и дивясь кривому расписанию, задумался о том, откуда берутся прогнозы на движение автобусов. Раз уж такое есть, технически это позволяет вычислить загрузку транспорта, узкие мест и т.п.
Слегка погуглив вычитал, что к примеру, Яндекс суть берет эти данные ниоткуда!
Если для загруженности улиц это без разницы, то для общественного транспорта это как то странно.

Логика подсказывает, что у автопарков есть полные данные с транспондеров автобусов. И технически они могут отдавать координаты, ID транспондера и номер маршрута, к которому в данный момент привязан этот ID.

Однако реально учитывается только ID и координаты. Потом исходя из движения конкретного ID ему приписывается вычисленный маршрут.
Вроде как общественный транспорт находится в ведении государства, даже если маршруты продаются частным лицам. Т.е. в интересах государства выработать единый принцип учета, и передачи данных.

Обнаружил рассуждение, что если будет полная информация, то в случае несанкционированного доступа возможно планирование недружественных действий в отношении общественного транспорта. Это как понимать, то, что на Яндекс карте рисуется - не дает той же возможности?
И еще более занятно, что таки да, не всегда, т.к. реальное положение транспорта часто не соответствует тому, что изображается. И дело не в том, что между точками используется экстраполяция. Но и потому, что экстаполяция может распространяться на весь маршрут. Машины нет совсем, но рисуется предположительный график движения.
 
для затравки:

Что говорит «Лаборатория Касперского»

По словам экспертов компании, они выявили подозрительную активность в собственной сети Wi-Fi. Атаку назвали «Операция Триангуляция».

Заражение происходило через сообщение в iMessage с приложенным файлом, содержащим эксплойт. Он активируется самостоятельно без необходимости действий пользователя. Сообщение автоматически удаляется после заражения.

Далее вредоносный код соединяется с сервером управления и последовательно загружает несколько «ступеней» вредоносной программы, включая дополнительные эксплойты для повышения привилегий. В итоге на iPhone оказывается платформа, способная собирать и отправлять данные. По крайней мере, это актуально до следующей перезагрузки. Прописаться в постоянной памяти устройства эксплойт не может из-за ограничений iOS.

Шпионское ПО незаметно передаёт информацию с гаджета жертвы на удалённый сервер. Речь про записи с микрофонов, фотографии из мессенджеров, геолокацию и сведения о других действиях владельца взломанного айфона. Волна заражений началась как минимум в 2019 году, эксплойт способен атаковать iOS 15.7 и более старые версии системы.
https://4pda.to/s/QMRwM8G9z2uIaEjJ7OABvPvkMoc36CRehz0kiI.jpg [Image access forbidden: 403]
Атаку можно отследить по косвенным признакам:

Обращение к серверам, отвечающим за сервис iMessage; обычно это доменные имена *.ess.apple.com.
Загрузка вложения iMessage — соединение и входящий трафик с поддоменов .icloud-content.com, content.icloud.com.
Множественные соединения и значительный объём исходящего трафика на серверы управления вредоносной платформы. Как правило, при каждой попытке заражения используется пара доменов. Список выявленных доменов серверов:

addatamarket[.]net;

backuprabbit[.]com;

businessvideonews[.]com;

cloudsponcer[.]com;

datamarketplace[.]net;

mobilegamerstats[.]com;

snoweeanalytics[.]com;

tagclick-cdn[.]com;

topographyupdates[.]com;

unlimitedteacup[.]com;

virtuallaughing[.]com;

web-trackers[.]com;

growthtransport[.]com;

anstv[.]net;

ans7tv[.]net.

«Мы считаем, что главной причиной этого инцидента является закрытость iOS. Данная операционная система является „чёрным ящиком“, в котором годами могут скрываться шпионские программы, подобные Triangulation. Обнаружение и анализ таких угроз осложняется монополизацией Apple исследовательских инструментов, что создаёт для шпионских программ идеальное убежище», — заявил Евгений Касперский, глава «Лаборатории Касперского».

Что говорит Купертино

Заявление «яблочной» корпорации опубликовало издание Reuters. Apple отрицает, что устанавливала бэкдоры для какого-либо правительства в своих продуктах.
 

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru