Новости

Производительность или безопасность? Сравнение тестирования Intel на уязвимость: долгое вздохи облегчения

Последние два дня Intel снова попала в центр шторма. После того, как ME нарушила серьезную уязвимость в безопасности, процессор Intel снова взломал уязвимость безопасности.

Еще страшнее, на этот раз исправления ошибок приведут к некоторой потере производительности. Разнообразие новостей все время Crane 什, производительность процессора упадет на 30%, генеральный директор Intel продает акции заранее и так далее.

Но сплетни идут на сплетни, мы все равно должны успокоиться, чтобы увидеть, как эта дверь лазейки ежедневно использует то, как сильно влияет.

Об этой лазейке:

Лазейки разбились на две части: Meltdown и Spectre, оба из которых в принципе одинаковы в принципе, но различаются по глубине атаки. Meltdown атакует ядро ​​системы (например, основную часть системы WIN10) и Spectre Будет иметь прямой доступ к системной памяти, поэтому теоретически более разрушительным.

Теперь система Microsoft исправляет Meltdown, Spectre, потому что более сложна, поэтому временно еще не отремонтирована, но из-за атаки сложнее, поэтому нет четкой атаки.

Текущие лазейки Meltdown повлияют на Intel и ARM, которые не будут задействованы, AMD. Spectre повлияет на трех производителей Intel / AMD / ARM.

Из-за сильной зависимости Intel от директив спекуляций, поэтому наиболее пострадавших в этом инциденте. ARM, хотя некоторые защитные меры, но какая-то линейка продуктов полностью падает. AMD Ryzen, потому что она переработана, поэтому Meltdown не будет Участие, но Spectre все равно будет задействован.

Причина, по которой такой большой спор, главным образом из-за производительности системы после патча, будет уменьшен CPU.

В принципе, в двух словах, вредоносная программа может использовать уязвимость процессора в наборе команд, чтобы вызывать инструкции угадывания внутри ЦП, позволяя ЦП получить доступ ко всем частям памяти и кэш-памяти системы для получения конфиденциальной информации.

Только в этом режиме атаки необходимо атаковать данные, только что появившиеся в памяти триггера атаки, виртуальной памяти или кэша процессора, вирус должен быть достаточно умным, поэтому атака сложнее.

Более ужасно то, что эта уязвимость также может атаковать уровень RING 0, который является Intel ME, этот уровень резервной области производителей процессоров, теоретически, может полностью контролировать этот компьютер.

Тогда возникает вопрос: почему в многолетних кросс-лазейках есть процессор? (Intel утверждает, что продукт с 1995 года)

Основной причиной является баланс между производительностью и безопасностью, и такие вещи, как производительность и безопасность, стабильность и стоимость, напоминают качели, а дизайн продукта должен учитывать баланс между собой.

Например, наша домашняя память, теоретически каждые 6 миллионов операций чтения и записи неизбежно будет ошибкой, но это не проблема для потребительского уровня, поэтому она сохраняется. Соответствующая на уровне сервера необходимо принять ECC, но это принесет много цены, цена будет намного дороже, производительность разгона, задержка будет более уродливой.

ЦП как комплексный чип обработки, внутренняя структура комплекса, используя некоторые трюки алгоритма, хорошо понятны, в противном случае ЦП не может этого сделать. По оценкам, эта уязвимость вызвана логическими логическими логическими лазеками.

Например, чип будет иметь «И ворота» этого компонента, два входа в 1 и 2 показаны как истинные, на этот раз вывод будет отображаться как истинный, в противном случае - false. Тогда, когда первое обнаружение 1 является ложным , Не входит в 2, не может обнаружить, во всяком случае, вывод является ложным. Предположим, что целью этой инструкции является сокращение ссылки для повышения эффективности.

Вышеупомянутый текст действительно эзотерический, чтобы облегчить понимание всем, я хотел бы помочь вам понять аналогию.

Производители процессоров подобны ресторану, чтобы сделать баранину. Редкие бамбуковые шампуры бамбуковых палочек должны сначала очистить, дезинфицировать с высокой температурой, а затем в соответствии с УФ и, наконец, проверить барбекю, но когда барбекю может фактически стерилизовать бамбук Убейте чистую.

Производители процессоров, что его шампуры теперь находятся на веревке, теперь жареные, бамбуковый знак на бактериях слишком поздно для производства токсинов, поэтому производители процессоров выбирают мыть, а затем жарят, в середине высокотемпературной дезинфекции, в соответствии с УФ-областью этой уязвимости Именно бактерии используют эту разницу во времени для производства достаточного количества токсинов, и в результате люди, которые употребляли диарею, не особенно точны, но они примерно одинаковы.

Поскольку этот патч заставит процессорную часть сложного алгоритма экранироваться, это повлияет на производительность определенного. Это оказывает наибольшее влияние на центр обработки данных.

Затем я проведу предварительный тест для домашней среды.

Тестовая платформа:

Эта тестовая платформа - I5 7500. Здесь я использую ровно половину теста. Первоначально, чтобы получить контент с содержанием 7500 контраста 8100, результаты системной среды значительно изменились, поэтому предыдущий тест равен пустоте Итак, эта половина сделала тест, который я потянул, чтобы сравнить.

Учитывая от Intel, 6, 7 и 8 поколений менее подвержены влиянию.

Для тестирования старой платформы мне также нужно время для подготовки, поэтому сначала для рынка более концентрированный продукт.

2016 GoodChinaBrand | ICP: 12011751 | China Exports