LINUX.ORG.RU

Intel


79

3

Всего сообщений: 143

OpenVINO 2023.3

OpenVINO 2023.3
Группа Linux General

24 января инженеры Intel выпустили крупное обновление ведущего набора инструментов для искусственного интеллекта с открытым исходным кодом OpenVINO 2023.3. Оно обеспечивает полную поддержку новых процессоров Emerald Rapids и Meteor Lake, а так же другие улучшения аппаратного обеспечения Intel для генеративного искусственного интеллекта (GenAI) и больших языковых моделей (LLM).

( читать дальше... )

>>> Подробности на официальной странице проекта в gihub

 , ,

NeTC
()

Обновления Intel FFmpeg Cartwheel с поддержкой Meteor Lake и доп.функциями DNN

Обновления Intel FFmpeg Cartwheel с поддержкой Meteor Lake и доп.функциями DNN
Группа Мультимедиа

10 января инженеры Intel выпустили ежеквартальный набор обновлений FFmpeg Cartwheel 2023Q4 мультимедийной библиотеки FFmpeg. В новом выпуске обеспечена поддержка платформы Meteor Lake для новых ноутбуков, поступающих на рынок. Данная поддержка Meteor Lake сочетается со всеми другими графическими драйверами Intel с открытым исходным кодом, которые имеются в ядре Linux 6.7 (стабильны и включены по умолчанию).

( читать дальше... )

>>> Подробности на официальной странице в github

 , ,

NeTC
()

ANARI — Кроссплатформенный API движка 3D-рендеринга

ANARI — Кроссплатформенный API движка 3D-рендеринга
Группа Open Source

2 августа 2023 года Khronos Group объявила о завершении разработки открытого стандарта ANARI 1.0, кроссплатформенного API для движков 3D-рендеринга. Несколько реализаций поставляются AMD, Intel и NVIDIA вместе с комплектом разработки программного обеспечения с открытым исходным кодом (SDK) от Khronos.

( читать дальше... )

>>> Подробности

 , , , ,

evgeny_aa
()

Соучредитель компании «Интел» Гордон Мур скончался в возрасте 94 лет

Группа Hardware and Drivers

Компания Intel и Фонд Гордона и Бетти Мур объявили сегодня, что соучредитель компании и автор «закона Мура» Гордон Мур скончался в возрасте 94 лет. Он умер на Гавайях, в окружении семьи 24 марта.

Мур и его давний коллега Роберт Нойс основали Intel в июле 1968 года. Мур первоначально занимал должность исполнительного вице-президента до 1975 года, когда он стал президентом. В 1979 году Мур был назначен председателем совета директоров и главным исполнительным директором, должности, которые он занимал до 1987 года, когда он оставил должность генерального директора и продолжал выполнять функции председателя. В 1997 году Мур стал почетным председателем, уволившись в 2006 году.

>>> Подробности с сайта Intel

 ,

maximnik0
()

Компания Linutronix, развивающая rt-ветку ядра Linux, куплена корпорацией Intel

Группа Ядро Linux

Корпорация Intel объявила о покупке компании Linutronix, развивающей технологии для использования Linux в промышленных системах. Также Linutronix курирует разработку RT-ветки (реального времени) ядра Linux.

Intel обещает предоставить команде Linutronix больше возможностей и ресурсов. Компания продолжит работать в виде независимого бизнеса в составе подразделения Intel, отвечающего за разработку ПО.

>>> Подробности

 , , ,

Original
()

Intel интегрирует механизм Software Defined Silicon в ядро Linux

Группа Hardware and Drivers

При этом Intel продолжает хранить молчание о новой технологии: «Мы пока не будем вдаваться в подробности о Software Defined Silicon. Как вы знаете, Intel регулярно отправляет в ядро ​​Linux код, который можно использовать в будущем. Так и произошло в этом случае. Если мы планируем реализовать эти обновления в новых продуктах, мы предоставим более подробную информацию после их выпуска».

Попытки «software upgrade» для «домашнего сегмента» процессоров предпринимались компанией и ранее, но по какой-то причине не были приняты пользователями.

>>> Подробности

 ,

anonymous
()

Mesa 21.2

Группа Open Source

Вышла новая версия свободной реализации API OpenGL и Vulkan - Mesa 21.2

Основные новшества:

  • Добавлен OpenGL-драйвер asahi с начальной поддержкой графического процессора, поставляемого в чипах Apple M1. Драйвер использует интерфейс Gallium и поддерживает большую часть возможностей OpenGL 2.1 и OpenGL ES 2.0. Код драйвера основан на эталонном Gallium-драйвере noop с переносом некоторого кода из драйвера Panfrost, развиваемого для GPU ARM Mali.
  • Добавлен OpenGL-драйвер Crocus с поддержкой старых GPU Intel (на базе микроархитектур с 4-го по 7-ое поколение), не поддерживаемых драйвером Iris. В отличие от драйвера i965 новый драйвер основан на архитектуре Gallium3D, выносящей задачи управления памятью на сторону DRI-драйвера в ядре Linux и предоставляющей готовый трекер состояний с поддержкой кэша повторного использования выводимых объектов.
  • Добавлен драйвер PanVk, предоставляющий поддержку графического API Vulkan для GPU ARM Mali Midgard и Bifrost. PanVk развивается сотрудниками компании Collabora и позиционируется как продолжение развития проекта Panfrost, обеспечивающего поддержку OpenGL.

( читать дальше... )

>>> Подробности

 , , , ,

claire
()

Выпущены в свет Intel oneAPI Toolkits

Выпущены в свет Intel oneAPI Toolkits
Группа Разработка

8 декабря состоялся выпуск набора программных инструментов Intel, предназначенных для разработки программ с использованием единого программного интерфейса (API) для различных вычислительных ускорителей, включая векторные команды процессоров (CPU), графические ускорители (GPU) и программируемые вентильные матрицы (FPGA) — Intel oneAPI Toolkits for XPU Software Development.

Базовый набор инструментов «oneAPI Base Toolkit» содержит компиляторы, библиотеки, средства для анализа и отладки, а также средства обеспечения совместимости, которые помогают перенести программы использующие CUDA на диалект Data Parallel C++ (DPC++).

Дополнительные наборы инструментов предоставляют средства для высокопроизводительных расчётов (HPC Toolkit), для разработки искусственного интеллекта (AI Toolkit), для «интернета вещей» (IoT Toolkit) и для высокопроизводительной визуализации (Rendering Toolkit).

Инструменты Intel oneAPI позволяют исполнять программы, полученные из одного и того же исходного кода на вычислительном оборудовании разной архитектуры.

Наборы инструментов можно скачать бесплатно. Кроме бесплатной версии инструментов есть и платная, которая даёт доступ к технической поддержке от инженеров Intel. Также доступна возможность использовать для разработки и тестирования кода сервис Intel® DevCloud, который предоставляет доступ к различным CPUs, GPU и FPGA. Будущие версии Intel® Parallel Studio XE и Intel® System Studio будут базироваться на Intel oneAPI.

Ссылка для скачивания: https://software.intel.com/content/www/us/en/develop/tools/oneapi/all-toolkits.html

( читать дальше... )

>>> Подробности

 , , , ,

cdslow
()

Компания Intel представила дискретную графику

Компания Intel представила дискретную графику
Группа Hardware and Drivers

Компания Intel представила графический чип Iris Xe MAX, разработанный для тонких ноутбуков. Этот графический чип является первым представителем дискретной графики на базе архитектуры Xe. Платформа Iris Xe MAX использует технологию Deep Link (описание по ссылке в подробностях) и поддерживает PCIe Gen 4. Технология Deep Link будет поддерживаться в Linux в инструментах VTune и OpenVINO.

В игровых тестах Iris Xe MAX конкурирует с NVIDIA GeForce MX350, а в кодировании видео Intel обещает, что будет в два раза превосходить RTX 2080 SUPER NVENC от NVIDIA.

На данный момент графика Intel Iris Xe MAX доступна в устройствах Acer Swift 3x, Asus VivoBook Flip TP470 и Dell Inspiron 15 7000 2 в 1.

Помимо мобильных устройств, Intel работает над тем, чтобы в первой половине 2021 года использовать дискретную графику для настольных ПК.

>>> Подробности

 , , ,

MaxPower
()

В сеть утекли внутренние документы Intel, включающие исходные тексты

Группа Документация

Telegram-канал об утечках данных опубликовал в открытом доступе 20 ГБ внутренней технической документации и исходных текстов, полученной в результате крупной утечки информации из компании Intel. Заявлено, что это первый набор из коллекции, переданной анонимным источником. Многие документы помечены как конфиденциальные, корпоративные секреты или распространяемые только по подписке о неразглашении.

Самые свежие документы датированы началом мая и включают информацию по новой серверной платформе Cedar Island (Whitley). Имеются также документы от 2019 года, например, описывающие платформу Tiger Lake, но большая часть информации датирована 2014 годом. Также есть информация по Intel Me. Помимо документации в наборе также присутствует код, отладочные инструменты, схемы, драйверы, обучающие видео.

Более подробно в источнике новости: https://www.opennet.ru/opennews/art.shtml?num=53507

>>> Подробности

 , , , ,

anonymous
()

Обнаружена очередная уязвимость процессоров Intel

Группа Безопасность

В этот раз атака производится на недокументированный специальный буфер регистров, который играет важную роль для реализации процессорного генератора случайных чисел, это вариация уже известного MDS-бага.
Данные по уязвимости были получены Амстердамским свободным университетом и Швейцарской высшей технической школы города Цюриха весной этого года, разработан демонстрационный эксплойт, данные по проблеме переданы в Intel, они уже выпустили заплатку. На производительность процессоров, в отличие от Meltdown и Spectre практически не влияет.
Список процессоров, подверженных атаке.
Доступ к данному буферу может быть достигнут любым процессом на любом ядре.

>>> Подробности

 cve-2020-0543, drng, , srbds,

drfaust
()

Новости про Intel GPU: новый NEO OpenCL, расширения Vulkan, название нового PCH, прогресс драйвера Gallium, eDRAM для кэширования буфера кадров

Группа Hardware and Drivers

Драйвер NEO OpenCL от Intel обновлён до версии 19.20.13008. Он предоставляет поддержку OpenCL 2.1 для Intel GPU начиная с Broadwell. Тем, у кого Haswell или более старый GPU, предлагается использовать драйвер Beignet, который имеет статус Legacy.

Среди изменений: Intel Graphic Compiler обновлён до версии 1.0.4.

Инструкция по установке, инструкция по сборке в CentOS 7. Примечания к релизу: Fine grained SVM не поддерживается в этом релизе. Если у вас Ubuntu 16.04.4 и дефолтное ядро 4.13, то для CFL-платформ нужно добавить параметр ядра i915.alpha_support=1

В марте, благодаря драйверам Intel с открытым исходным кодом, стало известно про новый SoC Intel Elkhart Lake. Теперь, благодаря ним же, стало известно кодовое имя PCH, который будет в них использоваться - Mule Creek Canyon.

Состоялся релиз Vulkan 1.1.109, в который вошли два новых расширения от Intel:

  • VK_INTEL_performance_query - это расширение позволяет приложению захватить данные о производительности для дополнительной аналитики отдельной библиотеки/приложения. Этим расширением будут пользоваться Intel Graphics Performance Analyzers и Intel Metrics Discovery library. Также это расширение может оказаться полезным для сторонних утилит для анализа/профилирования
  • VK_INTEL_shader_integer_functions2 - это расширение добавляет новые целочисленные инструкции в SPIR-V, подобные расширению GLSL для OpenGL INTEL_shader_integer_functions2

В драйвере Intel «Iris» Gallium3D для Linux появилась поддержка дискового кэша шейдеров. Ранее эта возможность присутствовала в Classic Mesa драйвере для Linux. Поддержку стоит ожидать в Mesa 19.2.

Наконец, Intel работает над использованием высокопроизводительной памяти eLLC/eDRAM для write-back кэширования буферов дисплея. Это будет работать на Skylake и новее, но не на более старых чипах, в которых тоже есть eDRAM.

>>> Новость про новый драйвер NEO OpenCL

>>> Новость про кодовое имя нового PCH

>>> Новость про расширения для Vulkan

 , , , ,

ZenitharChampion
()

Релиз Clear Linux - дистрибутива для разработки приложений

Группа Open Source

Вышел дистрибутив для разработки приложений Clear Linux Developer Edition от компании Intel.

Главные особенности:

  • Полная изоляция приложений с помощью контейнеров (KVM).
  • Приложения поставляются в виде пакетов Flatpak, которые в свою очередь могут объединяться в бандлы (Bundle). Так же предлагается каталог приложений с готовыми бандлами для разворачивания рабочей среды.
  • Режимы обновления дистрибутива: возможность скачивания необходимых патчей в работающей системе, так и заливка нового образа в снапшот Btrfs и замена активного снапшота на новый.
  • Пакеты и система с единым номером версии. В отличии от обычных дистрибутивов, где каждый пакет имеет свой номер версии, здесь все имеет единый номер версии, и обновление отдельного компонента системы обновляет весь дистрибутив.
  • В качестве основной DE предлагается Gnome, но есть возможность переключиться на KDE, LXQt, Xfce, Aweome или i3.

>>> Подробности

 , , , ,

fail2ban
()

Компания Intel опубликовала сведения о новом классе уязвимостей

Группа Безопасность

Компания Intel опубликовала сведения о новом классе уязвимостей в своих процессорах - MDS (Microarchitectural Data Sampling). Как и прошлые атаки класса Spectre, новые проблемы могут привести к утечке закрытых данных операционной системы, виртуальных машин и чужих процессов. Утверждается, что проблемы сперва были выявлены сотрудниками и партнёрами Intel в ходе внутреннего аудита. В июне и августе 2018 года информацию о проблемах в Intel также передали независимые исследователи, после чего почти год велась совместная работа с производителями и разработчиками операционных систем по определению возможных векторов атак и доставке исправлений. Процессоры AMD и ARM проблеме не подвержены.

Выявленные уязвимости:

CVE-2018-12126 — MSBDS (Microarchitectural Store Buffer Data Sampling), восстановление содержимого буферов хранения. Используется в атаке Fallout. Степень опасности определена в 6.5 баллов (CVSS);

CVE-2018-12127 — MLPDS (Microarchitectural Load Port Data Sampling), восстановление содержимого портов загрузки. Используется в атаке RIDL. CVSS 6.5;

CVE-2018-12130 — MFBDS (Microarchitectural Fill Buffer Data Sampling), восстановление содержимого буферов заполнения. Используется в атаках ZombieLoad и RIDL. CVSS 6.5;

CVE-2019-11091 — MDSUM (Microarchitectural Data Sampling Uncacheable Memory), восстановление содержимого некэшируемой памяти. Используется в атаке RIDL. CVSS 3.8.

>>> Подробности

 ,

Blowfish
()

Spoiler — новая уязвимость в процессорах Intel

Группа Безопасность

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.

( читать дальше... )

>>> Подробности

 , , ,

Deleted
()

Intel представила свободную реализацию EFI – Slimbootloader

Группа Open Source

Slimbootloader – это реализация EFI на базе Coreboot, но под лицензией BSD и может обновляться как обычное UEFI. Пока поддерживается только платформа Apollo Lake и пока не понятно, будут ли поддерживаться другие платформы. Стоит отметить, что также поддерживается QEMU.

>>> Source code

>>> Подробности

 , ,

Root-msk
()

ОБНОВЛЕНО: Intel убрала запрет на публикацию бэнчмарков для обновлений микрокода

ОБНОВЛЕНО: Intel убрала запрет на публикацию бэнчмарков для обновлений микрокода
Группа Hardware and Drivers

Компания Intel обновила условия лицензии на микрокод исправляющий уязвимость L1TF и запретила тем самым публикацию результатов тестирования и сравнения производительности процессоров.

You will not, and will not allow any third party to (i) use, copy, distribute, sell or offer to sell the Software or associated documentation; (ii) modify, adapt, enhance, disassemble, decompile, reverse engineer, change or create derivative works from the Software except and only to the extent as specifically required by mandatory applicable laws or any applicable third party license terms accompanying the Software; (iii) use or make the Software available for the use or benefit of third parties; or (iv) use the Software on Your products other than those that include the Intel hardware product(s), platform(s), or software identified in the Software; or (v) publish or provide any Software benchmark or comparison test results.

UPD: После негативной реакции пользователей на новость о запрете публикации результатов бэнчмарков, в Intel всё же решили убрать даное ограничение из текста лицензионного соглашения:

Copyright (c) 2018 Intel Corporation.
All rights reserved.

Redistribution.

Redistribution and use in binary form, without modification, are permitted, provided that the following conditions are met:

  • Redistributions must reproduce the above copyright notice and the following disclaimer in the documentation and/or other materials provided with the distribution.
  • Neither the name of Intel Corporation nor the names of its suppliers may be used to endorse or promote products derived from this software without specific prior written permission.
  • No reverse engineering, decompilation, or disassembly of this software is permitted. “Binary form” includes any format that is commonly used for electronic conveyance that is a reversible, bit-exact translation of binary representation to ASCII or ISO text, for example “uuencode.”

Всем кто ранее загружал код патчей микроядра рекомендуется скачать обновлённые архивы с исходным кодом и пакеты (не забудьте удалить предыдущие архивы с кодом и пакеты!).

>>> Обсуждение на Slashdot

>>> Подробности

 , ,

StReLoK
()

Стало известно о восьми новых атаках на процессоры Intel/ARM

Группа Безопасность

Немецкому изданию Heise.de стало известно о восьми новых способах атак на центральные процессоры Intel и ARM, которые назвали Spectre NG. На данный момент неизвестно, затрагивают ли они процессоры компании AMD. Intel намерена выпустить исправления для ошибок в две волны: в мае и августе 2018 года.

Intel классифицирует половину уязвимостей как имеющие высокий риск, остальные оценены как «средние». Одна из атак Spectre NG похожа на предыдущую уязвимость Meltdown в том смысле, что позволяет программе, запущенной в одной из виртуальных маших, читать память всех остальных запущенных виртуальных машин, что делает её особенно неприятных для хостинг компаний и компаний, занимающихся облачными вычислениями.

Intel заявила, что работает с разработчиками операционных систем для их исправления, а, учитывая открытую модель разработки Linux, желающие, наверное, уже могут найти в дереве ядра необходимые патчи. Google намеревается пролить свет на часть уязвимостей уже 7 мая.

>>> Подробности

 , , , ,

newsbot
()

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

Группа Безопасность

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

 , , , ,

birdie
()

Разработчики Linux и Windows работают над закрытием аппаратной уязвимости процессоров Intel

Группа Hardware and Drivers

Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).

Суть уязвимости, скорее всего, заключается в том, что спекулятивное исполнение кода косвенно нарушает контроль доступа, и это позволяет приложению «видеть» содержимое защищенного адресного пространства ядра (раннее описание). Детали уязвимости находятся под эмбарго до выпуска исправлений, который намечается на середину января 2018, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows.

Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских процессов, однако такое решение приводит к серьёзному падению производительности из-за необходимости сброса части кэша транслированных виртуальных адресов (TLB) при входе в ядро.

Разработчики ядра Линукса в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).

Компания AMD утверждает, что её процессоры уязвимости не подвержены.

Обсуждение патча на LWN, с результатами тестов.

Общие подробности от издания The Register

>>> Технические подробности, демонстрационный код PoC

 , , ,

birdie
()