In den vergangenen zwei Tagen kam Intel erneut ins Zentrum des Sturms. Nachdem der ME eine gravierende Sicherheitslücke brach, platzte die Intel-CPU erneut eine Sicherheitslücke.
Schrecklicher ist dieses Mal ein Fehler behoben wird einige Performance-Verlust bringen.Eine Vielzahl von Nachrichten die ganze Zeit Crane 什, welche CPU-Leistung wird 30% fallen, Intel CEO Aktien im Voraus verkaufen und so weiter.
Aber der Klatsch klatscht, wir sollten uns immer noch beruhigen, um zu sehen, wie sich diese Verletzlichkeit auf unseren täglichen Gebrauch auswirkt.
Über diese Lücke:
Die Schlupflöcher zerbrachen in zwei Teile, Meltdown und Spectre, die im Prinzip alle gleich sind, aber eine unterschiedliche Angriffstiefe haben: Meltdown greift den Systemkern (zum Beispiel den Kern des WIN10-Systems) und Spectre an Wird direkt auf den Systemspeicher zugreifen, also theoretisch destruktiver.
Jetzt Microsoft System-Patches für Meltdown, Spectre weil komplexer, so vorübergehend noch nicht repariert, aber aufgrund der Attacke schwieriger, so dass es keinen klaren Angriff gibt.
Die aktuellen Meltdown-Lücken werden Intel betreffen und ARM wird nicht beteiligt sein, AMD.Spectre wird Intel / AMD / ARM drei Hersteller betreffen.
Aufgrund der starken Abhängigkeit von Intel von Spekulationsrichtlinien, so die am meisten in diesem Vorfall betroffen.ARM, obwohl einige defensive Maßnahmen, aber einige Produktlinie ist komplett fallen. AMD Ryzen, weil es neu entwickelt wird, so wird Meltdown nicht Beteiligt, aber Spectre wird immer noch beteiligt sein.
Der Grund, warum eine so große Kontroverse, vor allem wegen der Systemleistung nach dem Patch wird CPU reduziert werden.
Im Prinzip kann ein böswilliges Programm eine CPU-Sicherheitslücke im Befehlssatz ausnutzen, um in der CPU einen Schätzbefehl auszulösen, so dass die CPU auf alle Teile des Systemspeichers zugreifen und sensible Informationen zwischenspeichern kann.
Nur dieser Angriffsmodus muss angegriffen werden, Daten, die gerade im Angriffsspeicher, virtuellen Speicher oder CPU-Cache erschienen sind, der Virus muss schlau genug sein, so dass der Angriff schwieriger ist.
Schrecklicher ist, dass diese Sicherheitslücke auch RING 0-Ebene angreifen kann, was Intel ME dieses Niveau von CPU-Herstellern vorbehalten ist, in der Theorie, kann diesen Computer vollständig steuern.
Dann stellt sich die Frage, warum es eine CPU innerhalb einer mehrjährigen Kreuzlücke gibt (Intel behauptet, das Produkt sei seit 1995)
Der Hauptgrund ist das Gleichgewicht zwischen Leistung und Sicherheit, und Dinge wie Leistung und Sicherheit, Stabilität und Kosten sind wie Wippen, und Produktdesign sollte die Balance zwischen einander berücksichtigen.
Zum Beispiel wird unser Heimspeicher, theoretisch alle 6 Millionen Lese- und Schreiboperationen, unweigerlich ein Fehler sein, aber das ist kein großes Problem für den Konsumentenlevel, so dass es beibehalten wird. Entsprechendes auf der Serverebene ist es notwendig, zu adoptieren ECC-Speicher, aber das wird eine Menge Preis bringen, wird der Preis eine Menge teurer, Übertaktungsleistung, wird die Verzögerung mehr hässlich sein.
Die CPU als ein umfassender Verarbeitungschip, die interne Struktur des Komplexes, mit einigen Tricks des Algorithmus ist gut verstanden, sonst kann die CPU es nicht tun. Es wird geschätzt, dass diese Sicherheitslücke durch Hardware-Architektur Logik Lücken verursacht wird.
Zum Beispiel, der Chip wird 'AND-Gate' diese Komponente haben, die beiden Eingänge in 1 und 2 werden als wahr angezeigt, dieses Mal wird der Ausgang als wahr angezeigt, sonst falsch. Dann, wenn die erste Erkennung von 1 falsch ist , Ist nicht in der 2 kann nicht erkennen, sowieso, die Ausgabe ist falsch.Rate den Zweck der Anweisung ist es, die Verbindung zu verringern, um die Effizienz zu verbessern.
Der obige Text ist wirklich esoterisch, um Ihnen das Verständnis zu erleichtern, möchte ich Ihnen helfen, die Analogie zu verstehen.
CPU-Hersteller wie ein Kebab-Restaurant zu tun ist. Logischerlammspieße Bambus muss zuerst sauber, Hochtemperatur-Sterilisation, wieder nach UV-Licht, und schließlich einen Grill zu erkennen, aber grillen, wenn in der Tat kann man Bambus Sterilisation setzen Töte sauber.
CPU-Hersteller fühlten jetzt seine Reihe gegrillte Spieße, Bambusstock auf den Bakterien Toxine zu spät produzieren, so dass die CPU-Hersteller entschieden mich sauber zu waschen, und dann gebraten, die mittlere Hochtemperatur-Sterilisation, nach UV-Provinz. Diese Sicherheitslücke ist wie diese Zeitdifferenz ist die Verwendung von Bakterien genug des Toxins, das Ergebnis von Menschen Durchfall essen zu produzieren. nicht sehr genau, aber das allgemeine Gefühl ist das.
Da Anwendung dieser Patch CPU-Algorithmen schwierige Teil macht maskiert, wird es die Leistung bestimmter maximale Wirkung auf das Rechenzentrum auswirken.
Dann sehe ich für die häusliche Umgebung Vorversuche durchzuführen.
Testplattform:
Die Testplattform ist I5 7500. hier ist, dass ich nur die Hälfte des Tests zu tun verwenden. Ursprünglich den Inhalt eines 7500-Vergleich von 8100 wollten, werden die Ergebnisse nun hat Systemumgebung erheblich verändert, so beiseite gleich dem vorherigen Test-Set So hat diese Hälfte den Test gemacht, den ich zum Vergleich gezogen habe.
Bei Intel sind die 6., 7. und 8. Generation weniger betroffen.
Für die alten Plattformtests brauche ich auch Zeit, mich vorzubereiten, also zuerst für den Markt konzentrierteres Produkt.