Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Lada chwila zadebiutuje Penryn

Recommended Posts

Dzisiaj nastąpi oficjalna premiera 45-nanometrowych procesorów Penryn firmy Intel. Koncern skupi się przede wszystkim na układach dla biznesu.

W dniu premiery pokazanych zostanie 12 czterordzeniowych i 3 dwurdzeniowe Xeony dla serwerów oraz układ z rodziny Core 2 Extreme dla najbardziej wydajnych pecetów.
W pierwszym kwartale przyszłego roku na rynek trafią też Penryny dla desktopów i notebooków.

Boyd Davies, menedżer Intela odpowiedzialny za rozwój platform serwerowych zapewnia, że Penryn działa od 15 do 20 procent szybciej, niż dotychczasowe Xeony.

Tworząc Penryna Intel dokonał kilku istotnych zmian. Pierwsza to, oczywiście, sam proces produkcyjny. Nikt wcześniej nie zaoferował na rynku tak zminiaturyzowanego CPU. Wystarczy wspomnieć, że 45-nanometrowy proces produkcyjny oznacza, iż na powierzchni wielkości krwinki można pomieścić 400 tranzystorów. Większe upakowanie elementów oznacza mniejsze koszty produkcji, zwiększenie wydajności układu, a jednocześnie zmniejszenie jego zapotrzebowania na energię.

Inżynierowie Intela poradzili sobie również, i to jest druga - ważniejsza - z dokonanych przez nich rewolucji, z upływami prądu z tranzystorów. Upływy są zmorą miniaturyzacji. Im mniejsze są bowiem tranzystory tym trudniej ustrzec się upływów, czyli przepływu ładunków elektrycznych przez izolację czy też przepływu z przewodnika do otaczającego go ośrodka.

Upływy są przyczyną strat energii i zniekształcania przesyłanych sygnałów elektrycznych. Pracownicy Intela poradzili sobie z upływami zmieniając stosowane materiały. Zamiast stosowanego obecnie polisilikonu do kontroli przepływu prądu wykorzystano metal. Natomiast tam, gdzie bramka oddzielona jest od drenu i źródła użyto bazujących na hafnie (Hf) tlenków o wysokiej stałej dielektrycznej. Dotychczas używano w tym miejscu dwutlenku krzemu. Dzięki nowym materiałom udało się uzyskać, jak zapewnia Intel, wysoką wydajność oraz znacząco zredukować upływy prądu.

Ukazanie się Penryna oznacza, że AMD prawdopodobnie straci pierwszeństwo jako producent procesorów o najwyższej wydajności przy obliczeniach zmiennoprzecinkowych. Tego typu obliczenia od dawna są mocną stroną AMD. Gdy we wrześniu na sklepowe półki trafił czterordzeniowy procesor Barcelona, okazało się, że w części testów wypada on lepiej, niż czterordzeniowe Xeony Intela. AMD zdecydowanie zwyciężyło m.in. w testach zmiennoprzecinkowych.

Teraz Intel twierdzi, że układy Penryn są pod tym względem o 4% bardziej wydajne niż Barcelona.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
      W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
      Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
      Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
      zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
      Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
      Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
      Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
      Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      AMD poinformował, że kupi firmę Xilinx za 35 miliardów dolarów. Transakcja zostanie przeprowadzona bezgotówkowo, dojdzie do wymiany akcji. W jej ramach obecni akcjonariusze Xilinksa obejmą około 26% akcji nowej firmy, a właścicielami reszty będą obecni akcjonariusze AMD. Za każdą akcję Xilinksa akcjonariusz tej firmy otrzyma około 1,7 akcji AMD.
      W wyniku transakcji powstanie firma zatrudniająca około 13 000 inżynierów. Koszty jej funkcjonowania będą o około 300 milionów niższe niż obecne koszty funkcjonowania obu przedsiębiorstw osobno.
      Obecna dyrektor wykonawcza AMD, Lisa Su, zostanie dyrektorem nowej firmy, a obecny dyrektor Xilinksa, Victor Peng, będzie odpowiedzialny za tę część działalności nowego przedsiębiorstwa, które będzie odpowiadało obecnemu zakresowi działalności Xilinksa.
      Transakcja ma zostać domknięta przed końcem 2021 roku.
      Xilinx powstał w 1984 roku. Firma specjalizuje się w produkcji układów typu FPGA (field-programmable gate arrays), które mogą być rekonfigurowane w zależności od potrzeb. Tego typu kości są bardzo popularne np. w sprzęcie telekomunikacyjnym.
      AMD ma nadzieję, że przejmując Xilinksa zwiększy swoje udziały na rynku motoryzacyjnym czy sieci 5G. Chce też wzmocnić swoją pozycję względem Intela na rynku układów dla centrów bazodanowych.
      W ostatnich latach AMD udało się wykorzystać niepowodzenia finansowe i technologiczne Intela do objęcia wiodącej roli w wielu kluczowych segmentach rynku półprzewodników. Teraz rzuca większemu rywalowi wyzwanie na polu centrów bazodanowych.
      Intel nadal notuje serię niepowodzeń. W lipcu firma ogłosiła, że o kolejne 6 miesięcy opóźni debiut układów scalonych wykonanych w technologii 7 nanometrów. W ubiegłym tygodniu intel poinformował, że w poprzednim kwartale jego zyski spadły o 29%. Informacja taka pociągnęła za sobą ponad 10-procentowy spadek cen akcji Intela.
      Tymczasem zysk AMD za ostatni kwartał zwiększył się o 148%.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      AMD konsekwentnie zdobywa coraz silniejszą pozycję na rynku. Firma analityczna Mercury Research, z której usług korzystają m.in. AMD i Intel, poinformowała, że IV kwartał 2019 roku był już 9. kwartałem z kolei, w którym AMD zwiększało swoje udziały w rynku procesorów.
      Analityków zaskoczyły niewielkie postępy na rynku desktopów oraz centrów bazodanowych. W ciągu trzech ostatnich miesięcy ubiegłego roku AMD zyskało tam, odpowiednio, 0,2 i 0,3 punktu procentowego. Największe zaś postępy firma zanotowała na rynku urządzeń przenośnych, gdzie pomiędzy październikiem a grudniem 2019 roku wzrosły o 1,5 punktu procentowego.
      Obecnie AMD posiada 4,5% rynku serwerów (+ 1,4 pp rok do roku), 18,3% rynku desktopów (+2,4 pp rdr), 16,2% rynku urządzeń mobilnych (+ 4,0 pp rdr). Całkowity udział AMD w rynku układów x86 wynosi obecnie 15,5%. Ostatnio tak dobrym wynikiem firma mogła pochwalić się przed niemal 7 laty.
      Sprzedaż desktopowych CPU wzrosła dzięki dużemu popytowi na highendowe procesory dla graczy oraz dlatego, że Intel zwiększył dostawy tanich procesorów. AMD zanotowało bardzo silny wzrost sprzedaży układów z serii Ryzen 3000, a Intel duży wzrost w segmencie i9. Większość wzrostu obu firm pochodziło ze sprzedaży procesorów o największej liczbie rdzeni, mówi Dean McCarron z Mercury Research.
      Warto też zauważyć, że AMD zdominował Black Friday i Cyber Monday na Amazonie, gdzie jego procesory często zajmowały pierwszych 10 pozycji wśród najchętniej kupowanych układów. To jednocześnie pokazuje, że rynek klienta indywidualnego jest znacznie mniejszy niż rynek OEM, na którym tradycyjnie dominuje Intel. Koncern jest szczególnie silny w segmencie przedsiębiorstw i administracji państwowej. Klienci ci pozostają wierni platformie Intela, gdyż unikają w ten sposób kosztownych i długotrwałych procesów związanych z przejściem na inna platformę sprzętową.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
      Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
      Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
      Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
      Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
      Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
      Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
      Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...