spekulativ exekvering

(speculative execution) – det att vissa processorer förutser och exekverar instruktioner i förväg, alltså innan de har matats in av operativsystemet. Det är ett sätt att spara tid. Processorn räknar ut vad som är den mest sannolika kommande instruktionen och utför den; resultatet sparas till det ska användas. Flera instruktioner i rad kan också utföras på spekulation. Om det visar sig att förutsägelsen var fel, och att det var en annan instruktion som skulle exekveras kastas resultatet av den spekulativa exekveringen. – Spekulativ exekvering höjer effektiviteten i synnerhet i processorer med flera kärnor och i flerprocessorsystem. Processorn är nämligen sällan fullt upptagen hela tiden, utan kan utföra spekulativ exekvering när den annars skulle vara sysslolös. Det räcker med bråkdelar av millisekunder. – Jämför med predikation. – 2017 blev det känt att en sårbarhet i Intels, AMD:s och ARM:s processorer (det vill säga praktiskt taget alla som används i persondatorer) gör att spekulativ exekvering kan användas för attacker – se Spectre.

[processorer] [sårbarheterer][ändrad 16 maj 2018]

Joys lag

  1. – (Joy’s law eller Joy’s theory) – beteckning på två ”lagar” som tillskrivs Bill Joy:
    • – ”Det spelar ingen roll vem du är – de smartaste människorna jobbar ändå för någon annan.” Det har sagts att detta var en gliring åt Bill Gates för Microsofts monopolställning på mjukvarumarknaden;
    • – ”Datorernas högsta hastighet fördubblas varje år.” Bill Joy for­mu­le­rade den lagen 1983.
  2. – i astronomi finns en Joys lag som beskriver fördelningen av solfläckar, se Wikipedia.

[arbetsmarknad] [lagar] [processorer] [6 juni 2017]

Ax

sammanfattande benämning på Apples egenutvecklade processorer för mobiltelefoner och surfplattor. Den första, A4, kom 2010, 2017 är Apple framme vid A10 med tillnamnet Fusion. Alla processorer i Apples A‑serie bygger på Arm:s processorkonstruktioner och tillverkas av andra företag, oftast Sam­sung. – En utförlig genomgång finns i Wikipedia.

[processorer]

A2

en tekniskt möjlig bakdörr baserad på modifieringar av processor. – När processorn ska tillverkas lägger man in en kondensator i kretsarna. (Detta kan göras i smyg av en anställd.) Kondensatorn är konstruerad så att en viss, till synes oskyldig, instruktion ökar mängden elektrisk laddning i kondensatorn. Om man upprepar instruktionen många gånger når laddningen i kondensatorn ett tröskel­värde som laddar ur den och då aktiverar en funktion i processorn. Den funktionen ger en angripare möjlighet att ta över datorns operativsystem. – Fördelen (för angriparen) med A2-metoden är att den är praktiskt taget omöjlig att upptäcka vid testning. Först måste man hitta kondensatorn bland miljoner mikroskopiska komponenter, sedan måste man också komma på vilken instruktion som ökar laddningen. – Metoden har demonstrerats av forskare vid Michigan-universitetet i Ann Arbor, se denna artikel. – Namnet: A2 står för Ann Arbor och för Analog Attack.

[attacker] [processorer] [ändrad 6 september 2019]