Desempenho ou segurança? Intel Comparação de testes de vulnerabilidade: um longo suspiro de alívio

Nos últimos dois dias, a Intel voltou a chegar ao centro da tempestade. Após o ME quebrar uma séria vulnerabilidade de segurança, a CPU da Intel mais uma vez estourou uma vulnerabilidade de segurança.

Mais terrível é desta vez uma correção de erros trará alguma perda de desempenho. Uma variedade de notícias o tempo todo Crane 什, o desempenho da CPU cairá 30%, o CEO da Intel vende ações com antecedência e assim por diante.

Mas as fofocas começam a mexer, ainda devemos nos acalmar para ver como essa lacuna permite o uso diário de quanta influência.

Sobre esta lacuna:

As lacunas invadiram duas partes, Meltdown e Specter, ambas basicamente iguais em princípio, mas diferentes em profundidade de ataque. Meltdown ataca o kernel do sistema (por exemplo, a parte central do sistema WIN10) e Specter Acessará diretamente a memória do sistema, de modo teoricamente mais destrutivo.

Agora, os remendos do sistema Microsoft para Meltdown, Specter, porque são mais complexos, tão temporariamente ainda não reparados, mas devido ao ataque mais difícil, então não há um ataque claro.

As atuais falhas de Meltdown afetarão a Intel e o ARM não estará envolvido, a AMD. O Specter afetará os fabricantes da Intel / AMD / ARM três.

Devido à forte dependência da Intel sobre as diretivas de especulação, portanto, o mais afetado neste incidente. ARM, embora algumas medidas defensivas, mas alguma linha de produtos está completamente caída. AMD Ryzen porque é redesenvolvida, então Meltdown não Envolvido, mas o Specter ainda estará envolvido.

A razão pela qual uma grande controvérsia, principalmente devido ao desempenho do sistema após o patch será a CPU reduzida.

Em princípio, em poucas palavras, um programa malicioso pode explorar uma vulnerabilidade da CPU no conjunto de instruções para desencadear as instruções de adivinhação dentro da CPU, permitindo que a CPU acesse todas as partes da memória e cache do sistema para obter informações confidenciais.

Somente este modo de ataque precisa ser dados atacados, apenas apareceu na memória de disparo de ataque, memória virtual ou memória cache da CPU, o vírus deve ser suficientemente inteligente, então o ataque é mais difícil.

Mais terrível é que esta vulnerabilidade também pode atacar o nível RING 0, que é a Intel ME, este nível de área de reserva de fabricantes de CPU, em teoria, pode controlar completamente esse computador.

Então a questão vem, por que existe uma CPU dentro de uma lacuna cruzada de vários anos? (Intel afirma que o produto desde 1995)

O principal motivo é o equilíbrio entre desempenho e segurança, e coisas como desempenho e segurança, estabilidade e custo são como baloiços, e o design do produto deve considerar o equilíbrio entre si.

Por exemplo, a nossa memória doméstica, teoricamente, cada 6 milhões de operações de leitura e gravação serão inevitavelmente um erro, mas este não é um grande problema para o nível de consumidor, portanto conservou. Corresponde ao nível do servidor, é necessário adotar Memória ECC, mas isso trará muito preço, o preço será muito caro, o desempenho de overclocking, o atraso será mais feio.

A CPU como um chip de processamento abrangente, a estrutura interna do complexo, usando alguns truques do algoritmo, é bem compreendida, caso contrário, a CPU não pode fazê-lo. Calcula-se que essa vulnerabilidade é causada por falhas de lógica de arquitetura de hardware.

Por exemplo, o chip terá 'AND gate' este componente, as duas entradas em 1 e 2 são mostradas como verdadeiras, desta vez a saída será exibida como verdadeira, caso contrário, falso. Então, quando a primeira detecção de 1 for falsa , Não está no 2, não pode detectar, de qualquer forma, a saída é falsa. Adivinhe o propósito das instruções é reduzir o link para melhorar a eficiência.

O texto acima é realmente esotérico, para facilitar a compreensão de todos, eu gostaria de ajudá-lo a entender a analogia.

Os fabricantes de CPU são como um restaurante para fazer cordas de carne de carneiro. Os espetos de cordeiro de reportagem de bambu devem primeiro limpar, desinfecção de alta temperatura e, em seguida, de acordo com UV e, finalmente, testar o churrasco, mas quando o churrasco pode realmente ser esterilizado em bambu Mate limpo.

Os fabricantes de CPU que seus espetos estão agora na corda agora são assados, o sinal de bambu na bactéria é tarde demais para produzir toxinas, então os fabricantes de CPU optam por lavar, depois assados, o meio de desinfecção de alta temperatura, de acordo com o UV para a província desta vulnerabilidade é como É a bactéria que usa esta diferença de tempo para produzir toxinas suficientes, e o resultado é que as pessoas que comiam diarréia não são particularmente precisas, mas são aproximadamente iguais.

Como este patch fará com que a parte da CPU do algoritmo complicado seja protegida, isso afetará o desempenho, que tem o maior impacto no centro de dados.

Em seguida, vou realizar um teste preliminar para o ambiente doméstico.

Plataforma de teste:

Esta plataforma de teste é I5 7500. Aqui eu uso para fazer exatamente metade do teste. Originalmente queria fazer um conteúdo 7500 contraste 8100, os resultados do ambiente do sistema mudaram significativamente, então o teste anterior é igual ao vazio Então, esta metade fez o teste que fui puxado para comparar.

Dados da Intel, as gerações 6, 7 e 8 são menos afetadas.

Para o teste antigo da plataforma, também preciso de tempo para preparar, então primeiro para o mercado produto mais concentrado.

2016 GoodChinaBrand | ICP: 12011751 | China Exports