Especulación de la CPU / agujero de fusible al final ¿qué? Intel explica esto

Intel anunció recientemente que ha aplicado parches a todos los productos de procesadores de CPU durante los últimos cinco años, y rediseñará el hardware en la próxima generación de productos, vacíos inmunes naturales.

En este punto, el espectro del Espectro que ha provocado muchos rumores, y las dos lagunas principales de Meltdown pueden llegar a su fin. Entonces, ambos ponen nerviosa a toda la industria. ¿Cuáles son las lagunas en el pánico global del usuario?

Con el fin de facilitar la comprensión del usuario, Intel lanzó un video para popularmente hacer vacíos legales en la ciencia popular.

Primero que nada, Fantasma, vulnerabilidades de fusión son colectivamente 1 equipo de Google Project Zero encontraron tres variante de vulnerabilidades de seguridad, en el que las vulnerabilidades de la variante 1 y variante 2 son diferentes aspectos del espectro de la vulnerabilidad, ya que se llevan a cabo por medio del engaño, y el espectro de una El nombre de la organización malvada que enfrentó a James Bond en la película "007".

La variante 3 de vulnerabilidad es un bucle soplado porque puede 'explotar' efectivamente la seguridad del procesador.

Aquí ilustramos con la variante 2 de Loop.

Aprovecha una característica importante de las computadoras, concretamente Ejecución especulativaLa ejecución de la predicción puede mejorar la velocidad y el rendimiento de la CPU, prediciendo lo que la CPU podría hacer antes de que la CPU haga una solicitud.

La función de ejecución predictiva es como un Pathfinder, que se ejecuta frente a muchas otras funciones y capacidades de la CPU. Su objetivo es acelerar todo el sistema mediante la exploración proactiva de las diversas tareas posibles de la CPU.

Imagínese que cuando nuestro Pathfinder caminó a mitad de camino, se encontró con una situación de múltiples empalmes: Apareció de repente una guía y la dirigió a tomar una ruta específica.

Pero desafortunadamente, Esa guía es en realidad un tipo malo. Es un sistema que ingresa a través de programas maliciosos.

Al pasar por la intersección, el villano se une secretamente al Conquistador. Luego puede ver algunas de las cosas que nuestro Conquistador vio durante esta parte del viaje, incluida la información privada.

Al final, el explorador se encontrará caminando en el camino equivocado, y luego regresará a la intersección original, y volverá a la pista, pero en ese momento, los malos pudieron haber obtenido la información que querían.

Intel ha diseñado un nuevo conjunto de características de hardware de la CPU que funcionan junto con el sistema operativo para crear una valla virtual que protege el sistema y los datos que contiene contra este uso de métodos de ejecución predictiva.

En el ejemplo que acabamos de describir, puede hacer que los guías potenciales, o los tipos malos, se alejen por completo del proceso de toma de decisiones de la computadora, y no puede influir en la forma en que lo hace el Pathfinder.

Como resultado, esta solución no solo puede retener los muchos beneficios de la ejecución predictiva, sino que también puede abordar la amenaza de la variante 2 al mismo tiempo.

2016 GoodChinaBrand | ICP: 12011751 | China Exports