Nuovi P4 e Xeon e nuova blindatura

Intel conferma l'imminente introduzione di CPU x86 con supporto ai 64 bit e di una funzionalità di sicurezza che sulla carta mette al riparo dalla maggioranza dei codici malevoli

New York (USA) - Intel ha confermato l'ormai imminente debutto dei suoi primi modelli di processore pensati per avvantaggiarsi di quella che viene presentata come una funzione di sicurezza "antivirus" nonché delle istruzioni x86 a 64 bit.

I più recenti P4 e Xeon integrano la funzione NX (No Execute) che impedisce a cracker e programmi malevoli, come worm e virus, di eseguire del codice pericoloso sfruttando gli errori di tipo buffer overflow. Tale funzione, benché già presente su tutti i chip basati sul core Prescott, è attualmente disabilitata.

La tecnologia NX, inclusa (e già attivata) anche nelle CPU Athlon 64 e Opteron di AMD, può funzionare solo se supportata dal sistema operativo: in Windows XP tale supporto verrà introdotto con l'imminente Service Pack 2.
Nel recente passato Intel ha già adottato la pratica di includere nei propri chip tecnologie "dormienti" che sono state attivate solo in un secondo momento: ne è un esempio Hyper-Threading.

Il chipmaker di Santa Clara ha poi confermato che, a partire da giugno, lancerà sul mercato le sue prime CPU x86 integranti l'Extended Memory 64 Technology (EM64T), la propria estensione x86 a 64 bit che promette piena compatibilità con la tecnologia AMD64. Questa tecnologia verrà presto inclusa sia nei nuovi modelli di chip dual-processor basati sul core Nocona, sia sui chip con supporto ad un solo processore basati sul core Prescott e indirizzati al mercato delle workstation e dei server di fascia bassa.

Di recente Intel ha svelato l'intenzione di voler accelerare il debutto commerciale dei suoi primi processori a doppio core, una strategia che sarà accompagnata dalla migrazione dei suoi chip x86 verso l'architettura alla base del Pentium M.
TAG: hw
25 Commenti alla Notizia Nuovi P4 e Xeon e nuova blindatura
Ordina
  • Spero proprio che diversi produttori (ISV) come penso si "appoggino" a piene mani su questa aheeemmm "grande novita'" ..
    E anzi basino unicamente su questa "blindatura" la loro "sicurezza"...
    Una vera pacchia!....
    Occhiolino worm writer
    non+autenticato

  • - Scritto da: Anonimo
    > Spero proprio che diversi produttori (ISV)
    > come penso si "appoggino" a piene mani su
    > questa aheeemmm "grande novita'" ..
    > E anzi basino unicamente su questa
    > "blindatura" la loro "sicurezza"...
    > Una vera pacchia!....
    >Occhiolino worm writer

    Quoto in pieno!
    Adoro questo tipo di soluzioni finali tipo arma ultima del dottor gebbels (bonvi docet) e tutti quelli che gli fanno propaganda!
    Occhiolino
    non+autenticato
  • OK, visto che la funzione NX (No Execute) e' gia' disponibile ma disabilitata sui P4 piu' recenti, e' possibile abilitarla via SW/Firmware oppure bisogna forzatamente passare alle nuove CPU?
    Qualcuno di voi ha qualche link da suggerire?
    Grazie!
  • ....che Intel dovrebbe rilasciare un qualcosa AMD compatibile....e' sempre stato il contrarioA bocca apertaDD OcchiolinoFan Linux8)


    AAleXX
    non+autenticato
  • Ma come fate a non accorgervene?

    ZB
    ***no urbani...***
    non+autenticato
  • Zio Bill (forse) wrote:
    > Ma come fate a non accorgervene?

    ROTFL!!!A bocca aperta:D:D

  • - Scritto da: Anonimo
    > Ma come fate a non accorgervene?
    >
    > ZB
    > ***no urbani...***

    No, in realtà Intel mette una pezza ad una delle più grosse mancanze degli x86. Altri processori avevano questa funzionalità sin dall'inizio.
    non+autenticato


  • - Scritto da: Anonimo
    > Ma come fate a non accorgervene?
    Perchè sappiamo cos'è.
    non+autenticato
  • Eccolo qui. Chi e' che diceva che era una cagata? Ora iniziate a piangere perchè potrà andare solo peggio!

    AdiosArrabbiato
    non+autenticato

  • - Scritto da: Anonimo
    > Eccolo qui. Chi e' che diceva che era una
    > cagata? Ora iniziate a piangere
    > perchè potrà andare solo
    > peggio!
    >
    > AdiosArrabbiato

    Quanta paura di non potere i divx a sbafo... suvvia questo NON E' Palladium. Può darsi sia l'inizio di qualche cosa di simile ma per ora puoi dormire sereno.
    non+autenticato
  • > Quanta paura di non potere i divx a sbafo...

    Fosse solo questo il problema...

    > suvvia questo NON E' Palladium. Può
    > darsi sia l'inizio di qualche cosa di simile
    > ma per ora puoi dormire sereno.

    Si iniziamo a scavarci la buca, per arrivare in fondo ci vuole tempo....:s
    non+autenticato
  • l'NX è una cosa che esiste già da tempo su innumerevoli architetture cpu più "professionali" del vetusto x86.

    no palladium, don't worry.

  • - Scritto da: avvelenato
    > l'NX è una cosa che esiste già
    > da tempo su innumerevoli architetture cpu
    > più "professionali" del vetusto x86.

    Comunque non fidarsi e' meglio.
    Anche se ti dicono che tutto quello che fa e' marcare una pagina di memoria come non eseguibile, non e' poi detto che non faccia pure qualcos'altro.

    'Trust no one'
    non+autenticato
  • > Comunque non fidarsi e' meglio.
    dov'è il problema?
    sviluppa una architettura che sia possibile da costruire a livello casalingo (sai, una industria non si sa mai cosa possa sfornare dentro quei minuscoli chippetti) e rilasciane le specifiche sotto GNU GFDL (General Free Document License).
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: avvelenato
    > > l'NX è una cosa che esiste
    > già
    > > da tempo su innumerevoli architetture
    > cpu
    > > più "professionali" del vetusto
    > x86.
    >
    > Comunque non fidarsi e' meglio.
    > Anche se ti dicono che tutto quello che fa
    > e' marcare una pagina di memoria come non
    > eseguibile, non e' poi detto che non faccia
    > pure qualcos'altro.
    >
    > 'Trust no one'

    Concordo in pieno, anche perchè quando si vuole imporre una tecnologia scomoda e quindi impopolare si comincia sempre in modo discreto ed apparentemente innoquo (come dire: sotto-sotto) altrimenti non ci sarebbe nessuna possibilità di farla accettare alla gente comune; è in fondo un po' come il prezzo della benzina: un centesimo oggi, uno domani......e così dopo qualche mese ti arriva la stangata!
    non+autenticato


  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > >
    > > Comunque non fidarsi e' meglio.
    > > Anche se ti dicono che tutto quello che
    > fa
    > > e' marcare una pagina di memoria come
    > non
    > > eseguibile, non e' poi detto che non
    > faccia
    > > pure qualcos'altro.
    > >
    > > 'Trust no one'
    >
    > Concordo in pieno, anche perchè
    > quando si vuole imporre una tecnologia
    > scomoda e quindi impopolare si comincia
    > sempre in modo discreto ed apparentemente
    > innoquo (come dire: sotto-sotto) altrimenti
    > non ci sarebbe nessuna possibilità di
    > farla accettare alla gente comune; è
    > in fondo un po' come il prezzo della
    > benzina: un centesimo oggi, uno
    > domani......e così dopo qualche mese
    > ti arriva la stangata!

    Una volta per tutte, questa tecnologia NON E' qualcosa di oscuro o sconosciuto, esiste già DA ANNI su architetture risc serie. Il fatto che FINALMENTE l'abbiano portato su architettura x86 (prima AMD poi Intel) non può che essere un fatto positivo.
    non+autenticato
  • Tanto per essere precisi, i segmenti non eseguibili, non scrivibili, e non leggibili nell'architettura x86 esistono sin dall'80286 (1984). Sono attivabili impostando gli opportuni bit nel quinto byte del descrittore di segmento in modo protetto. Per i dettagli ad esempio http://www.csee.umbc.edu/~plusquel/310/slides/micr...

    Tutto ciò ovviamente non ha nulla a che fare con Palladium ( che lavora a livello superiore anche se ha bisogno di supporto hardware per rendere più difficile il cracking), ma è una feature per rendere più sicuro il codice, che MS ha praticamente ignorato negli ultimi vent'anni.

    ==================================
    Modificato dall'autore il 17/05/2004 9.38.54
  • mai vista l'api virtualprotect eh? e soprattutto ti è mai sfuggito il fatto che windows gira in protected mode e i segmenti non ci sono? e soprattutto che la paginazione e i selettori (non segmenti) so due cose diverse?

    ah che bello parlare
    non+autenticato
  • > ah che bello parlare

    Già, a vanvera come fai tu... riprendi in mano il manuale Intel - se mai l'hai fatto - e rileggilo!

    > fatto che windows gira in protected mode e i
    > segmenti non ci sono? e soprattutto che la

    I segmenti ci sono eccome.... perché sono una caretteristica non eliminabile dell'architettura x86, anche in modo protetto.

    Infatti i selettori in modo protetto dove li carichi? Nei registri di segmento... La differenza fra segmenti in modo reale e in modo protetto è che un segmento in modo reale è limitato a 64k, in modo protetto a partire dal 386 in poi può essere grande 4GB...

    > paginazione e i selettori (non segmenti) so
    > due cose diverse?

    Appunto: selettori di segmento! Un selettore di segmento non è altro che un indice nella GDT o LDT (Global e Local Descriptor Table) dove sono memorizzati i descrittori di segmento. Qui il sistema operativo può specificare i diritti sul segmento (read/write/execute), nonché altre menate (livello di protezione, base, limite, ecc. ecc.).

    Poi per evitare di dover swappare interi segmenti con il 386 è stata introdotta la paginazione che permette di gestire la memoria con maggiore granularità.

    Che poi MS per evitare di far fatica e guadagnare qualche ciclo di clock abbia deciso di allocare segmenti da 4GB eliminando la necessità di ricaricare i registri di segmento (modello "flat") e con i diritti impostati alla cazzo è un problema che non ha nulla a che fare con l'architettura x86.

    Ma evidentemente finché c'è gente che parla senza sapere ha gioco facile.
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)