Les deux derniers jours, Intel est de nouveau venu au centre de la tempête. Après que le ME a cassé une grave faille de sécurité, le CPU Intel a de nouveau fait éclater une faille de sécurité.
Plus terrible est cette fois un bug correctifs apportera une perte de performance.Une variété de nouvelles tout le temps Crane 什, quelle performance du processeur tombera 30%, PDG d'Intel a vendu stock à l'avance et ainsi de suite.
Mais les commérages font des potins, nous devrions toujours nous calmer pour voir comment cette échappatoire porte à notre utilisation quotidienne de combien d'influence.
À propos de cette échappatoire:
Les failles se sont divisées en deux parties, Meltdown et Spectre, qui sont fondamentalement les mêmes en principe mais avec une profondeur d'attaque différente: Meltdown attaque le noyau du système (par exemple, la partie centrale du système WIN10) et Spectre Va directement accéder à la mémoire du système, donc théoriquement plus destructrice.
Maintenant Microsoft correctifs système pour Meltdown, Spectre parce que plus complexe, si temporairement pas encore réparé, mais en raison de l'attaque plus difficile, il n'y a donc pas d'attaque claire.
La vulnérabilité de Meltdown affectera Intel et ARM n'affectera pas le courant, AMD Spectre affectera les trois fabricants d'Intel / AMD / ARM.
En raison de la forte dépendance d'Intel sur les directives de spéculation, donc le plus affecté dans cet incident.Arm bien que certaines mesures défensives, mais une ligne de produits est complètement à l'automne AMD Ryzen parce qu'il est réaménagé, donc Meltdown ne sera pas Impliqué, mais Spectre sera toujours impliqué.
La raison pour laquelle une telle grande controverse, principalement en raison de la performance du système après le patch sera réduit CPU.
En résumé, un programme malveillant peut exploiter une vulnérabilité du processeur dans le jeu d'instructions pour déclencher des instructions de devinettes dans la CPU, permettant au CPU d'accéder à toutes les parties de la mémoire du système et du cache pour les informations sensibles.
Seul ce mode d'attaque doit être attaqué données qui sont apparues dans la mémoire de déclenchement de l'attaque, la mémoire virtuelle ou le cache de l'unité centrale, le virus doit être assez intelligent, de sorte que l'attaque est plus difficile.
Plus terrible est que cette vulnérabilité peut également attaquer niveau RING 0, c'est-à-dire, Intel ME ce niveau de zone de réserve des fabricants de CPU, en théorie, peut entièrement contrôler cet ordinateur.
Alors la question se pose, pourquoi il y a un CPU dans un multi-ans cross-loops? (Intel prétend que le produit depuis 1995)
La principale raison est l'équilibre entre la performance et la sécurité, et des choses comme la performance et la sécurité, la stabilité et le coût sont comme des bascules, et la conception du produit doit tenir compte de l'équilibre entre les deux.
Par exemple, notre mémoire à la maison, théoriquement chaque 6 millions d'opérations de lecture et d'écriture sera inévitablement une erreur, mais ce n'est pas un gros problème pour le niveau du consommateur, donc il a retenu.Correspondant au niveau du serveur, il est nécessaire d'adopter Mémoire ECC, mais cela apportera beaucoup de prix, le prix sera beaucoup de performances coûteuses, l'overclocking, le retard sera plus laid.
Le CPU comme une puce de traitement complet, la structure interne du complexe, en utilisant quelques astuces de l'algorithme est bien compris, sinon le CPU ne peut pas le faire.Il est estimé que cette vulnérabilité est causée par des failles logiques de l'architecture matérielle.
Par exemple, la puce aura 'ET porte' ce composant, les deux entrées en 1 et 2 sont représentées comme vraies, cette fois la sortie sera affichée comme vrai, sinon faux.Alors quand la première détection de 1 est fausse , N'est pas dans le 2 ne peut pas détecter, de toute façon, la sortie est fausse Devinez le but de l'instruction est de réduire le lien pour améliorer l'efficacité.
Le texte ci-dessus est vraiment ésotérique, afin de le rendre plus facile à comprendre pour tout le monde, je voudrais vous aider à comprendre l'analogie.
Les fabricants de CPU est comme un restaurant à faire de la chaîne de mouton.Répliquer les brochettes d'agneau bambou bâtons doivent d'abord nettoyer, désinfection à haute température, puis selon les UV, et enfin de tester au barbecue, mais quand le barbecue peut réellement bambou bâton de stérilisation Tuer propre.
Fabricants de CPU que ses brochettes sont maintenant sur la chaîne est maintenant rôti, bambou signe sur les bactéries trop tard pour produire des toxines, les fabricants de CPU choisissent de laver, puis rôtis, au milieu de désinfection à haute température, selon les UV à la province de cette vulnérabilité est comme C'est la bactérie qui utilise cette différence de temps pour produire suffisamment de toxines, et le résultat est que les gens qui mangent de la diarrhée ne sont pas particulièrement précis, mais ils sont à peu près les mêmes.
Étant donné que ce correctif fera en sorte que la partie CPU de l'algorithme délicat est protégée, cela affectera les performances, ce qui a le plus d'impact sur le centre de données.
Ensuite, je vais effectuer un test préliminaire pour l'environnement domestique.
Plate-forme de test:
Cette plate-forme de test est I5 7500. Ici, je fais exactement la moitié du test. Initialement voulu faire un 7500 contraste 8100 contenu, les résultats de l'environnement du système a changé de manière significative, de sorte que le test précédent est égal à vide Donc, cette moitié fait le test, j'ai été arrêté pour comparer.
Donnée par Intel, les 6ème, 7ème et 8ème générations sont moins touchées.
Pour l'ancien test de la plate-forme, j'ai aussi besoin de temps pour préparer, donc d'abord pour le marché du produit plus concentré.