Los últimos dos días, Intel una vez más llegó al centro de la tormenta. Después de que el ME rompió una grave vulnerabilidad de seguridad, la CPU de Intel estalló una vez más una vulnerabilidad de seguridad.
Más terrible es que esta vez una corrección de errores traerá alguna pérdida de rendimiento. Una variedad de noticias todo el tiempo Crane 什, qué rendimiento de la CPU caerá un 30%, el CEO de Intel venderá acciones por adelantado, y así sucesivamente.
Pero los chismes van a chismear, todavía debemos calmarnos para ver cómo el impacto de esta vulnerabilidad en nuestro uso diario.
Sobre esta escapatoria:
Las lagunas se dividieron en dos partes, Meltdown y Spectre, que son básicamente las mismas en principio pero diferentes en profundidad de ataque. Meltdown ataca el kernel del sistema (por ejemplo, la parte central del sistema WIN10) y Spectre. Tendrá acceso directo a la memoria del sistema, por lo que teóricamente será más destructivo.
Ahora el sistema de Microsoft parchea para Meltdown, Specter porque es más complejo, por lo que no se ha reparado temporalmente, pero debido al ataque es más difícil, por lo que no hay un ataque claro.
La vulnerabilidad de Meltdown afectará a Intel y ARM no afectará a AMD actual. Specter afectará a los tres fabricantes de Intel / AMD / ARM.
Debido a la fuerte dependencia de Intel de las directivas de especulación, por lo que los más afectados en este incidente ARM aunque algunas medidas defensivas, pero alguna línea de productos está completamente caída. AMD Ryzen porque está reconstruida, por lo que Meltdown no lo hará es complicado, pero Spectre como sigue golpeado.
Es el resultado de tanta polémica, principalmente porque el sistema después de que el parche marcada rendimiento de la CPU se reducirá.
En resumen, en principio, que los programas maliciosos pueden aprovechar las lagunas en el conjunto de instrucciones de la CPU, lo que provocó la especulación de que la instrucción de la CPU interna, por lo que la CPU puede acceder a la memoria del sistema, caché de todas las partes, a fin de obtener información sensible.
Solo se deben atacar los datos de este modo de ataque, solo aparecen en la memoria de activación de ataque, memoria virtual o caché de la CPU, el virus debe ser lo suficientemente inteligente, por lo que el ataque es más difícil.
Más terrible es que esta vulnerabilidad también puede atacar el nivel RING 0, que es Intel ME. Este nivel de área de reserva de los fabricantes de CPU, en teoría, puede controlar completamente esta computadora.
Entonces surge la pregunta: ¿por qué hay una CPU dentro de un período de varios años a través de lagunas? (Intel afirma que el producto desde 1995)
La razón principal es el equilibrio entre el rendimiento y la seguridad, y cosas como el rendimiento y la seguridad, la estabilidad y el costo son como balances, y el diseño del producto debe considerar el equilibrio entre ellos.
Por ejemplo, nuestra memoria hogareña, teóricamente, cada 6 millones de operaciones de lectura y escritura serán inevitablemente un error, pero este no es un gran problema para el nivel de consumidor, por lo que se mantuvo. Correspondiente a nivel de servidor, es necesario adoptar Memoria ECC, pero esto traerá un montón de precio, el precio será mucho más caro, el rendimiento de overclocking, la demora será más fea.
La CPU como un chip de procesamiento integral, la estructura interna del complejo, el uso de algunos trucos del algoritmo se entiende bien, de lo contrario la CPU no puede hacerlo. Se estima que esta vulnerabilidad es causada por lagunas de lógica de arquitectura de hardware.
Por ejemplo hay un chip 'y la puerta' este elemento, los dos terminales de entrada 1 y 2 muestran la verdadera salida de este tiempo para aparecer como verdadero, falso en caso contrario que cuando la primera detectaron 1 es falso , No está en el 2 no puede detectar, de todos modos, la salida es falsa. Adivina el propósito de la instrucción es reducir el enlace para mejorar la eficiencia.
El texto anterior es realmente esotérico, para que todos entiendan mejor, me gustaría ayudarte a comprender la analogía.
fabricantes de CPU gusta hacer es un kebab restaurante. Lógicamente cordero pinchos de bambú debe primero limpia, alta temperatura de esterilización, de nuevo de acuerdo a la luz ultravioleta, y, finalmente, para detectar una barbacoa, pero la barbacoa cuando en realidad se puede poner la esterilización de bambú Matar limpia.
Los fabricantes de CPU que ahora tienen sus pinchos en la cuerda están tostados, el bambú muestra la bacteria demasiado tarde para producir toxinas, por lo que los fabricantes de CPU eligen lavar, luego tostar, en el medio de la desinfección a alta temperatura, según los UV a la provincia de esta vulnerabilidad es como Las bacterias que usan esta diferencia de tiempo producen suficientes toxinas, y el resultado es que las personas que comieron diarrea no son particularmente precisas, pero son más o menos las mismas.
Debido a que este parche hará que la CPU sea parte del complejo algoritmo está blindado, afectará el rendimiento, que tiene el mayor impacto en el centro de datos.
A continuación, realizaré una prueba preliminar para el entorno del hogar.
Plataforma de prueba:
Esta plataforma de prueba es I5 7500. Aquí utilizo exactamente la mitad de la prueba. Originalmente quería hacer un contenido 7500 de contraste 8100, los resultados del entorno del sistema han cambiado significativamente, por lo que la prueba anterior es igual a vacío Así que esta mitad hizo la prueba que me obligaron a comparar.
Dado por Intel, las generaciones 6ª, 7ª y 8ª se ven menos afectadas.
Para las pruebas de la plataforma anterior también necesito tiempo para prepararme, así que primero para el producto más concentrado del mercado.