Объединение гигантов: Intel и AMD усиливают x86 новыми инструкциями для безопасности и ИИ-вычислений

Объединение гигантов: Intel и AMD усиливают x86 новыми инструкциями для безопасности и ИИ-вычислений

В конце прошлого года основание консультативной группы по экосистеме x86 (x86 EAG) компаниями Intel и AMD было воспринято как стратегический ответ на растущее влияние архитектур Arm и RISC-V. Теперь, год спустя, плоды этого сотрудничества инженеров начинают проявляться в виде стандартизации и внедрения совершенно новых инструкций, нацеленных на повышение безопасности и значительное ускорение векторных и матричных вычислений.

Ключевым новшеством стал анонс FRED (Flexible Return and Event Delivery) — это модернизированная и стандартизированная модель обработки прерываний. Она призвана снизить задержки в программном обеспечении и улучшить общую надежность системы, обеспечивая более эффективную и предсказуемую работу.

Матрицы и векторы: мощь для ИИ

Помимо FRED, совместная работа привела к стандартизации и повсеместному внедрению таких критически важных для современных нагрузок инструкций, как AVX10 и ACE (Advanced Matrix Extensions for Matrix Multiplication). Это означает, что теперь вся экосистема x86-64 получила унифицированный и ускоренный способ работы с матричным умножением, а также с 512-битными векторными расширениями. Для мира искусственного интеллекта и высокопроизводительных вычислений это колоссальный шаг, поскольку стандартизация обеспечивает разработчикам единую платформу для оптимизации кода без необходимости писать разные версии под чипы разных производителей.

Революция в безопасности: ChkTag

Возможно, самым интригующим и значимым элементом этого обновления стала инструкция ChkTag, направленная на обеспечение безопасности памяти x86. ChkTag представляет собой новый набор инструкций для маркировки памяти, который помогает аппаратно обнаруживать распространенные уязвимости, такие как переполнение буфера и ошибки использования памяти после ее освобождения (use-after-free). Технология работает путем прикрепления небольших меток (тегов) к участкам памяти и их последующей проверки аппаратными средствами.

Этот подход дает разработчикам и компиляторам беспрецедентно тонкий контроль над тем, какие именно операции доступа должны проверяться. В результате можно активировать защиту только там, где она действительно нужна, избегая тяжелых накладных расходов, характерных для чисто программных решений. Это делает ChkTag практичным инструментом для укрепления безопасности приложений, ядер операционных систем, гипервизоров и даже низкоуровневого встроенного ПО (firmware). Примечательно, что программы, собранные с поддержкой ChkTag, сохраняют совместимость и могут запускаться на старых процессорах, что упрощает их внедрение. Разработчики позиционируют ChkTag как дополнение к уже существующим защитным механизмам, а полная спецификация ожидается уже до конца года.

Прощание с прошлым

Интересным побочным эффектом формирования x86 EAG стало то, что Intel отказалась от своего экспериментального проекта x86S. Идея x86S заключалась в упрощении архитектуры путем удаления устаревшей поддержки 16- и 32-битных режимов работы, которые тянутся еще со времен оригинального процессора Intel 8086. Архитектура x86-64, которую мы используем сегодня, стала огромным скоплением спецификаций, чье полное содержание, вероятно, досконально знает лишь горстка инженеров. Отказ от x86S в пользу совместной работы с AMD по внедрению новых, актуальных инструкций показывает, что приоритетом Intel и AMD теперь является не попытка отсечь “балласт” прошлого, а наращивание производительности и повышение безопасности в настоящем и будущем.