ÇöÁö½Ã°£ 1¿ù 3ÀÏ, ÀÚ»ç CPUÀÇ ¸áÆ®´Ù¿î°ú ½ºÆåÅÍ º¸¾È Ãë¾àÁ¡ ¿µÇâÀ» ´ë·«ÀûÀ¸·Î ¹àÇû´ø AMD°¡ ÀÌ¿Í °ü·ÃÇÑ º¸´Ù »ó¼¼ ³»¿ëÀ» ¾÷µ¥ÀÌÆ®Çß´Ù.
½Ã½ºÅÛÀÇ ÇÙ½ÉÀÎ Ä¿³Î ³»¿ëÀÌ »ç¿ëÀÚ¿¡°Ô ³ëÃâµÇ¾î ½Ã½ºÅÛÀÇ º¸¾ÈÀ» ±Ùº»ºÎÅÍ Èçµé¾î '¸áÆ®´Ù¿î'À̶ó ºÒ¸®´Â (GPZ Variant 3, Rogue Data Cache Load) º¸¾È Ãë¾àÁ¡¿¡ ´ëÇؼ´Â ¾Õ¼ ¹ßÇ¥¿Í °°ÀÌ ¿©ÀüÈ÷ ¾ÆÅ°ÅØó Â÷ÀÌ¿¡ µû¶ó º°µµÀÇ ¿ÏÈÁ¶Ä¡(ÆÐÄ¡)°¡ ÇÊ¿ä¾ø´Ù´Â °ÍÀÌ AMDÀÇ ÀÔÀåÀÓÀ» ´Ù½Ã ÇÑ ¹ø È®ÀÎÇØ ÁÖ¾ú´Ù.
»ç¿ëÀÚ ¿µ¿ª¿¡¼ ´Ù¸¥ ¾îÇø®ÄÉÀ̼ÇÀÇ Á¤º¸¸¦ ÈÉÃĺ¼ ¼ö ÀÖ´Â ½ºÆåÅÍ Ãë¾àÁ¡ Áß ¹Ù¿îµå üũ ¹ÙÀÌÆнº(GPZ Variant 2, Bounds Check Bypass)´Â ¿î¿µÃ¼Á¦ ÆÐÄ¡¸¦ ÅëÇØ ´ëÀÀ °¡´ÉÇÏ´Ù. À©µµ¿ì ¿î¿µÃ¼Á¦ÀÇ ´ëÀÀ ÆÐÄ¡°¡ ÀϺΠ±¸Çü ¿ÉÅ×·Ð/ ¾Ö½½·Ð/ Æ©¸®¿Â X2 ¿ïÆ®¶ó ½Ã¸®Áî ½Ã½ºÅÛ¼ Ãæµ¹ÀÌ ¹ß»ýÇÏ°í ÀÖ´Â °Í¿¡ ´ëÇؼ´Â ´ÙÀ½ ÁÖ ÁßÀ¸·Î °³¼±µÈ ÆÐÄ¡°¡ °ø°³µÉ ¿¹Á¤À̸ç, ¸®´ª½º °è¿¿¡¼´Â ÀÌ¹Ì ÆÐÄ¡°¡ Á¦°ø ÁßÀ̶ó°í ÀüÇß´Ù.
ÇÑÆí, ºÐ±â ¿¹Ãø°ú °ü·ÃµÈ ¶Ç ´Ù¸¥ ½ºÆåÅÍ(GPZ Variant 2, Branch Target Injection) Ãë¾àÁ¡¿¡ ´ëÇؼ´Â ¾Õ¼ ¹ßÇ¥¿Í °°ÀÌ ¾ÆÅ°ÅØó Â÷ÀÌ·Î ¾Ç¿ëÇÏ±â ¸Å¿ì ¾î·Æ´Ù´Â °ÍÀÌ AMDÀÇ °ø½Ä ÀÔÀåÀÌ´Ù.(While we believe that AMD’s processor architectures make it difficult to exploit Variant 2) ±×·¯³ª ¾Ç¿ëµÉ °¡´É¼ºÀ» ¿ÏÀüÈ÷ ¹èÁ¦ÇÒ ¼ö ¾øÀ¸¹Ç·Î ¸é¹ÐÈ÷ °ËÅä ÁßÀ̸ç, À§ÇùÀ» ¹èÁ¦Çϱâ À§ÇÑ Ãß°¡ÀûÀÎ CPU ¸¶ÀÌÅ©·ÎÄÚµå ¾÷µ¥ÀÌÆ®¿Í OS ÆÐÄ¡¸¦ Á¦°øÇÒ ¹æħÀÌ´Ù.
ºÐ±â ¿¹Ãø ½ºÆåÅÍ¿Í °ü·ÃÇÑ ¶óÀÌÁ¨°ú ¿¡ÇÈ CPUÀÇ ¿É¼Ç ¸¶ÀÌÅ©·ÎÄÚµå´Â À̹ø ÁÖ Áß °í°´°ú ÆÄÆ®³Ê»çµé¿¡ ¹èÆ÷Çϸç, ÀÌÀü ¼¼´ë Á¦Ç°¿¡ ´ëÇؼ´Â ´ÙÀ½ ÁÖ ÀÌÈÄ ¹èÆ÷¸¦ ½ÃÀÛÇÒ ¿¹Á¤ÀÌ´Ù. ¸®´ª½º ¹ê´õµéÀº °ü·ÃÇÑ ¿î¿µÃ¼Á¦ ÆÐÄ¡¸¦ Á¦°ø ÁßÀÌ´Ù.
|