Spéculation CPU / trou de fusible à la fin est ce que Intel expliquer cela

Intel a récemment annoncé qu'il a corrigé tous les processeurs de processeurs au cours des cinq dernières années et qu'il va redessiner le matériel de la prochaine génération de produits, les failles immunitaires naturelles.

À ce stade, le spectre du Spectre qui a attisé de nombreuses rumeurs et les deux failles majeures de Meltdown peuvent être considérées comme arrivées à leur terme, ce qui rend l'ensemble du secteur nerveux.

Afin de faciliter la compréhension de l'utilisateur, Intel a publié une vidéo pour faire des failles dans la vulgarisation scientifique.

Tout d'abord, Ghost, la vulnérabilité découverte est le nom collectif de trois vulnérabilités de sécurité découvertes par l'équipe Google Project Zero, parmi lesquelles les vulnérabilités variante 1 et variante 2 sont des aspects différents de la vulnérabilité fantôme car elles sont toutes exécutées par mystification. nom « 007 » de l'organisation mal dans le film avec la confrontation de James Bond.

3 est une variante peut fusionner trou parce qu'il peut être efficacement processeur de sécurité « soufflée ».

Ici nous illustrons avec Loop variante 2.

Il profite d'une caractéristique importante des ordinateurs, à savoir Exécution spéculativeexécution de prévision peut améliorer la vitesse et les performances de la CPU, la CPU avant que la demande réelle, CPU prédite peut effectuer la tâche.

La fonction d'exécution prédictive est comme un pathfinder, fonctionnant en face de nombreuses autres fonctions et capacités de la CPU, dont l'objectif est d'accélérer l'ensemble du système en explorant de manière proactive les différentes tâches possibles de la CPU.

Imaginez que lorsque notre Pathfinder marche à mi-chemin, il rencontre une situation à plusieurs carrefours: un guide apparaît soudainement, lui indiquant de prendre un itinéraire spécifique.

Mais malheureusement, Ce guide est en fait un méchant, c'est un système qui entre dans des programmes malveillants.

En traversant l'intersection, le méchant se lie secrètement au Pathfinder, puis il peut voir certaines des choses que notre Pathfinder a vues pendant cette partie du voyage, y compris des informations privées.

À la fin, le pathfinder se retrouvera sur la mauvaise voie, puis retournera à l'intersection d'origine et se remettra sur la bonne voie, mais à ce moment-là, les méchants auront peut-être obtenu l'information qu'ils voulaient.

Intel a conçu un nouvel ensemble de fonctions matérielles de processeur qui fonctionnent avec le système d'exploitation pour créer une clôture virtuelle qui protège le système et les données contenues dans cette méthode d'exécution prédictive de l'application.

Dans l'exemple que nous venons de mentionner, il peut rendre les guides potentiels, ou les méchants, complètement à l'écart du processus décisionnel de l'ordinateur, et il ne peut pas influencer le chemin emprunté par Pathfinder.

Par conséquent, cette solution peut non seulement conserver les nombreux avantages de l'exécution prédictive, mais également gérer la menace de la variante 2 en même temps.

2016 GoodChinaBrand | ICP: 12011751 | China Exports