有人能科普下这次intel cpu 漏洞 性能影响哪些cpu吗

帖子很冷清,卤煮很失落!求安慰
手机签到经验翻倍!快来扫一扫!
求专业大神科普一下
CPU上面这些信息是什么意思?学习下
1148浏览 / 11回复
求大神科普下 & & &这两行是什么意思。。。代表什么信息?
自己的沙发 &坐等大神揭秘。。。。
貌似木有产地。。。不会有假吧。。。。
不错,顶一个
生产线编号产地编号SL编码生产日期
CPU没有假的吧
lz买的是散的?
DIY无限の高烧ing 发表于
lz买的是散的?
无限大哥。。。虽然是个5.0的小雷、、、、 可是还是想学习一下。。。那是什么鬼?
若相守♂不离ふゑ 发表于
CPU没有假的吧
①嗰朲_11 发表于
无限大哥。。。虽然是个5.0的小雷、、、、 可是还是想学习一下。。。那是什么鬼?
5.0是什么意思???难道是oc 5.0?
DIY无限の高烧ing 发表于
5.0是什么意思???难道是oc 5.0?
可以超频5.0 不过温度有点
4.7 稳定、
对楼主说:
可以理解成英文字母和阿拉伯数字的结合
用户名/注册邮箱/注册手机号
其他第三方号登录院领导集体
中国科学院大学
上海科技大学
《中国科学院院刊》(中文版)是中国科学院主办的以战略与决策研究为主的科技综...
《科学通报》是自然科学综合性学术刊物,力求及时报道自然科学各领域具有创新性...
覆盖数学、物理、化学、生命科学、地球科学、信息科学、技术科学与天文学等学科...
近几年,电信诈骗层出不穷,日益猖獗,不仅造成了人民群众钱...
中国自古就有“民以食为天”的说法,“吃”可谓是头等大事,...
作为“天宫一号”的“继承者”,天宫二号即将进行的各类实验...
我国首颗微重力科学实验卫星——“实践十号”已于...
威 尼 斯 人 娱 乐 手 机 版 下 载:用电脑的请注意 英特尔CPU有重大漏洞
我要分享 &
文章来源:中国科学报&&&&发布时间:日 04:54&&【字号:&&&&&&】
 感悟,往往是悲欣交集。喜歡在那極致的溫柔裡寂然歡喜,潸然淚下,最令我們感動的,常常是心底的那份柔軟。隻有柔軟的心,才是真我的佛性。那朵心中綻放的蓮花,就是塵世的萬紫千紅。在有人無人處,傻傻微笑。在有雨無雨時,對花絮語。若問禪在何處?華枝春滿,天心月圓。二、心是凈土,也是紅塵【一】走得最快的,總是最美的時光;想要遺忘的,總是最刻骨銘心的愛情。時光如水,歲月如花,緣來緣去終是空,花開花謝皆自然。習慣瞭。
 ,雖然現在還沒開始做,但是肯定會做好的。為什麼呢,因為他做瞭20幾年的佈料瞭,當然他就是這麼起來的,也是從徒弟開始,然後慢慢的學習,到後面出來自己做。這個跟我原來老闆一樣,原來那些客人都被他帶來瞭。這個8000萬的,是福州服裝協會副會長,他本身是做佈料,他做到瞭全國行業前三。所以他跑快遞,是開車寶馬去跑快遞的。我們還經常說他,但是他肯定能做起來的。所以很多的時候我真的覺得,我們做一件事情的時候,找。
 建一木製小屋,鋪一青石小路,種上滿院子的桃紅柳綠,杏白菊黃,與相愛的人也好,獨自一人也罷,盡享世外桃源的清逸。黃昏。煙雨。斜簷。翻開詩卷,勾起一紙江南那是怎樣一個江南呢?紅墻碧瓦,小橋流水,青石雨巷,濛濛的煙雨深處,與你撐一小舟,在江南裡慢搖。尋夢,尋夢,尋一個靈魂深處浪漫的夢。頗喜歡那一句詩:江南無所有,聊寄一枝春。原來這春,也是可以寄的,采一支,入畫,入詩,入禪,入心,入夢,寄給遠方的你。花,。
 麼此刻的心中,卻有一種溫柔的疼痛漫瞭上來,與簫聲一起,將我淹沒?風動衣袂,濃霧漸散。抬頭望向小樓,又看見瞭那少女的淡淡身影。少女今晨換瞭一身碧綠色的衣裳,倚在飛簷下的花窗前,她手中那管洞簫,似凝聚著天下竹子所有的靈氣和幽怨。楓橋古巷,梅影簫聲。閑來說劍,怨去吹簫。我不是那多情的劍客,卻也已在這落英繽紛中黯然銷魂,在這幽咽簫聲裡沉迷如癡。尋常巷陌,枕水人傢。獨上高樓,望不盡的天涯路。天涯羈旅,終須歸。
 總渴望快點長大。如今,我終於不是瞭那個小孩。已少有機會,還在清秋時節,醉心田間、莫負好景。可是,身影那些個青衫儉樸、粘泥不垢的身影,總會在腦海裡悄行其間。夕陽西下時刻,稍縱即逝的金光與徘徊田間的清香,還有農傢煙囪升騰的裊娜青煙,總讓人記掛流連。冥冥歲月,如風般不停地呼嘯而過。這個清秋,淡淡思念,淡淡花開的紛繁。靜靜遠去,靜靜時光的流淌。悄悄轉身,已經北漂數年。青春諸事,隻有用自己的方式詮釋,才會在。
 從魚旗滑過!耳上聽著《平凡之路》,心久久迴旋於山谷之間,河水之中!都說:讀萬卷書,不如行萬裡路。因而旅遊成為瞭很多人閑暇時光的首選生活方式。或是喜歡,或是為瞭打發時光,亦或是友人之間的歡聚不管是各種意境,異地他鄉都留下瞭我們的足跡。每一個地方,每一片土地,每一天,都有形形色色的人,一遍遍的走過。沒有留下任何印跡,但卻留下瞭每一個人的心聲:我來過!也許旅途的美景未被鏡頭所捕獲,也許隨著時間的流逝你已。
(责任编辑:侯茜)你认为英特尔CPU漏洞并不严重?这篇文章将让你改观-控制器/处理器-与非网
电脑运行的时候,所有用到的数据都必须经过内存。这里面既有你至关重要的银行密码,也有你故意和非故意打开的莫名其妙小网站小。
怎么让这些外面来的野路子程序碰不到关键信息呢?
今天的电脑设计了层层防线,其中至关重要的一层发生在电脑的计算核心&&上。CPU会负责检查程序有没有在不属于自己的地盘上探头探脑,如果发现它碰了别人的数据,就会启动枪毙流程。设计者认为,这样就能竖起一堵高墙,把每个程序隔离在自己的小屋里。
但是他们错了。这堵高墙上有一个十分隐蔽的缝隙,刚刚被公开出来。整个行业为之震动。
这个缝隙虽然隐蔽但是危害极大,研究者已经成功通过它偷出来了浏览器保存的网站密码。幸运的是偷密码的过程十分复杂,坏人这几天应该还来不及用它实际作恶;不幸的是堵上这个缝隙极度困难,而且看起来要付出电脑明显变慢的重大代价。
谁也没想到,2018一开年就迎来了这么大的一个大新闻。
2018年开头的这几天里,linux系统核心的例行更新被发现在某些场合有巨大的性能衰退,这一反常现象触发了少量业内人士的关注。linux核心被部署在大量的生产环境中,对性能尤为注重,因此这一补丁的匆忙上线和微软windows、苹果Mac OS的暧昧反应加在一起,引发了越来越多的讨论。
著名科技新闻站点theregister在北京时间1月3日早上爆料称[1],linux的这一补丁是为了修复某个巨大的CPU硬件安全漏洞不得已而为之,并直指罪魁祸首是当今世界的CPU头号霸主Intel,这一新闻张贴出来以后开始在IT圈内广泛流传,由于这篇新闻具备相当的技术背景并附上了实测数据,具备比较高的说服力,使得相关的议论和猜测愈演愈烈。
在北京时间1月4日早上,Intel终于按耐不住发表了一篇新闻稿[2],意指这些坊间传闻有夸大其词之嫌,但也没有遮掩安全漏洞确实存在。几个小时之后,谷歌的安全小组Project Zero正式公布了这两个极具震撼力的新型漏洞,也就是大家现在看到的熔毁(meltdown)和幽灵(spectre)。
这时候大家才知道,原来具体漏洞在2017年6月-7月份左右就已经被多个团队独立发现,相关研究人员在当时就已经知会Intel、AMD、ARM等著名CPU设计(制造)公司和微软、苹果、linux kernel核心开发组等相关机构和团体,并在所有知情人中间形成了默契的封口令[3],众多参与者本来打算等到一两周之后所有补丁和更新都准备好了再对外公布,没想到并不知情的theregister网站从linux开源社区的邮件列表里发现了蛛丝马迹,提前捅破触发了公关危机,于是1月4号早上Intel也决定提前发布消息,随后谷歌的研究者也打破沉默,上线了那个早已准备好的漏洞介绍网站和相关论文[4],于是一切被公诸于世。
我们正在经历什么
毫不夸张地说,截至目前爆出的漏洞实锤和原型演示来看,我们遇上了计算机体系结构发展史上的最大硬件漏洞,并且很可能没有之一。目前已经可以确定的是,&熔毁&直接洞穿了Intel和微软Windows、linux、苹果Mac OS共同设下的重重安全防护,使用一段并不算特别复杂的代码,运行在Intel处理器上,就可以做到窃取Firefox浏览器在内存中保存的密码、保存了网络通信信息的HTTP报文头等关键隐私,这不是耸人听闻的推测,而是已经被实现并通过视频展示给全世界的事实,连源代码都已开放下载[5]。而另一个漏洞&幽灵&则更加高深莫测,它同样能悄无声息地穿透操作系统内核的自我保护,从用户运行的空间里读取到操作系统内核空间的数据,并且比&熔毁&更加恐怖的是,它在Intel/AMD/ARM这三大主流公司的CPU上都能起作用,可以说事实上所有的PC/手机/服务器都在受影响范围内,并且难以通过软件补丁修复也无法通过反病毒软件对抗,再考虑到过去这些年中CPU数以亿计的出货量,已售出的芯片也无法通过微码更新来完美解决问题,因此将会名副其实地成为一个笼罩在所有人头顶许多年时间的安全隐患,大概&幽灵&的名字也就是这样得来的。
为什么之前没有发现这个漏洞?
这两个漏洞都具有同一个特点,利用了现代高性能微处理器中的关键特性 - 推测执行和乱序执行,这两项技术都是推动微处理器性能进步、让大家的电脑、手机能够高速运行越来越复杂应用的核心支柱。
推测执行技术是指,处理器为了提高性能,会去提前猜测接下去需要执行什么动作,然后提前执行,如果发现推测错误,则回滚至正常状态。通常应用的推测执行技术都能达到80%-90%以上的推测准确率。需要指出的是,推测执行技术是一个大类技术的统称,包括分支预测,预读取,推测性内存访问,缓存缺失的重叠/乱序处理(MSHR)等等,幽灵漏洞就利用了分支预测、推测性内存访问和MSHR这三个特性。
乱序执行技术是指,当处理器遇到需要发生停顿的事件时(例如需要装载的数据发生了缓存缺失,需要去高延迟的内存中查找),处理器可以越过这个停顿事件,继续超前执行指令。同样,如果超前执行中发生了错误,也需要回滚至正常状态。熔毁漏洞就利用了乱序执行特性。
乱序执行技术最早出现在CDC 6600和IBM 360/91上,时间是上个世纪60年代,乱序执行技术的两位关键贡献者James E. Thornton(1994)和Robert Tomasulo(1997)也因此拿到了计算机体系结构学术界的最高荣誉Eckert&Mauchly Award,至于推测执行的第一个范本,由于变种技术太多已经无法考证,可考证最早的分支预测设计是James E. Smith于1981年公开的,他也对乱序执行做出了卓越贡献,于1999年荣获Eckert&Mauchly Award[6]。
可以看到,这些技术都是经过数十年发展验证的成熟技术,此前爆出过的也只是程序运行错误的功能bug,并没有如此严重的安全漏洞,而且推测执行和乱序执行对性能的提高都是成倍的影响力,例如在模拟器上的验证表明,关闭乱序执行大约会损失一半的性能,关闭推测执行中的分支预测则会将处理器的最大指令吞吐的理论上限打回上世纪90年代的水平,因此这两项技术已经成为当之无愧的高性能微处理器的结构顶梁柱。而根据推测执行和乱序执行的框架设计,其中有一个叫做重排序缓冲(ROB)的部件会负责树立推测状态和正常状态之间的分界线,有了ROB的保护之后,推测执行(分支预测)和乱序执行的状态信息就不会被上层感知,这是写在每一本计算机体系结构教科书里的内容,被一代又一代的工程师沿用。
现在,这个内容被彻底改写了。
关注与非网微信 ( ee-focus )
限量版产业观察、行业动态、技术大餐每日推荐
享受快时代的精品慢阅读
寻址空间一般指的是CPU对于内存寻址的能力。通俗地说,就是能最多用到多少内存的一个问题。数据在存储器(RAM)中存放是有规律的 ,CPU在运算的时候需要把数据提取出来就需要知道数据在那里 ,这时候就需要挨家挨户的找,这就叫做寻址,但如果地址太多超出了CPU的能力范围,CPU就无法找到数据了。
发表于: 16:43:56
近日,安全研究人员报告了Meltdown和Spectre两个漏洞,Intel、ARM、AMD等CPU产品纷纷遭受影响,一旦BUG被理用,将造成用户敏感资料的泄露,带来严重后果。
发表于: 14:42:01
这个问题跟很多网友都交流过,自己也经常考虑到它——那就是大家现在为什么不热衷超频了?
发表于: 13:07:42
Intel处理器近日曝出的严重安全漏洞脚的人心惶惶,那么同属x86架构阵营的AMD这边到底如何呢?今天,AMD官方对此做出了详细的回应,AMD用户可以把悬着的心放下了。
发表于: 09:20:00
1989年推出的i486处理器引入了五级流水线。这时,在CPU中不再仅运行一条指令,每一级流水线在同一时刻都运行着不同的指令。这个设计使得i486比同频率的386处理器性能提升了不止一倍。
发表于: 17:38:17
2015年和2016年的止步不前让半导体从业者和分析人员对2017年半导体行业预测是消极的。然而,行业的整体表现着实让我们眼前一亮,大大超出了市场预期,一季度、二季度同比增幅均回到两位数,分别达18.1%、23.8%。而纵览全年,据世界半导体贸易统计协会(WSTS)日报告:2017年世界半导体市场规模为4086.91亿
发表于: 15:39:55
日,谷歌零项目组(ProjectZero)团队发表关于芯片漏洞的具体情况,这次谷歌公布的漏洞主要有两个,它们都是基于英特尔、AMD和ARM处理器的内核架构端的漏洞,而这次的漏洞跟以往很大不同是硬件端的。
发表于: 14:44:54
参观格罗方德位于纽约Malta镇的晶圆厂Fab8的时候,有人对我说“代工厂简直跟冰山似的”,我不知道那是谁说的,因为当时大家都全副武装地穿着无尘服,不过那次拜访确实进一步验证了这一比喻。
发表于: 14:40:52
电脑运行的时候,所有用到的数据都必须经过内存。这里面既有你至关重要的银行密码,也有你故意和非故意打开的莫名其妙小网站小程序。
发表于: 13:19:53
Intel在官网宣布,和美光的闪存合作即将发生关键性变化。
发表于: 13:18:36
与非门科技(北京)有限公司 All Rights Reserved.
京ICP证:070212号
北京市公安局备案编号: 京ICP备:号说人话系列:从Intel处理器漏洞谈相关冷知识20 hours ago以上这段代码编译运行后,我们会发现访问数组的速度特别快,其主要原因就是数据缓存起到的作用。应用程序以为它是在访问物理内存中的一块栈空间的内容,而实际上它是在访问CPU的数据缓存。近代级,多流水线-1989年由于内存的延迟已经被Intel在80386上尽可能的优化,因此Intel的工程师们这一次将优化的目光锁定在指令执行的流程上,他们首先将指令的执行细分为五个步骤,分别为:Step1:取指令,将操作码从指令缓存中取出;Step2:译码,将操作吗翻译为具体的微指令;Step3:转址,将内存地址和偏移进行转换;Step4:执行,指令在该阶段真正执行运算(由微指令控制硬件逻辑电路去完成);Step5:退出,将执行结果写回到寄存器或者内存。一个指令必须要经过这5步才能执行完成,而CPU执行这5步所需要占用的CPU时间就被称之为这条指令执行所需的时钟周期,需要时钟周期越短的指令,其在一秒钟内可以执行的次数就越多,效率就越高。而Intel工程师之所以将一条指令的执行分为以上5个步骤,就是因为在绝大多数情况下以上五步可以被并行执行。也就是说第一条指令在Step4处执行时,第二条指令可以在Step3执行,而第三条指令则可能在Step2中被执行,这样每一步都像是一条流水线上的工人,而分为5步就可以被看作一个指令被5个工人分别处理,因此理论上来讲,在同一时间内,这条拥有5个工人的五级流水线可以同时并行执行5条指令,而需要占用的CPU时间相对于以前执行一条指令来说并未因此有太大的增加,具体如下图所示。Intel在1989年第一次将五级流水线技术应用到了80486处理器中,使得新处理器在频率仅为上代一倍多的情况下获得了数倍于上代CPU的理论执行速度。现代级,超流水线-1993年既然流水线这么强悍,那么为什么不多搞一些呢?其实Intel的工程师们也是这么想的,因此Intel在1993年推出的首代奔腾(因为586这个代号被占用,所以启用了新名字Pentium)处理器时,第一次将超标量流水线结构应用到自己的产品中。新款奔腾处理器的超标量流水线由两条五级流水线构成,但是限于一些底层逻辑限制,第二条流水线能够执行的指令类别有所受限,并且在遇到类似于JMP、CALL等转移指令时会使得第二条流水线失效,但是即便如此,启用超流水线结构的CPU也比其他同等工况下快了近1倍。次代级,乱序执行-1995年通过流水线的优化让Intel的工程师们尝到了甜头,但是因为程序代码的前后顺序逻辑等问题,在增加过多的流水线对于指令的执行速度不会再有明显的提高,因此Intel的工程师们将优化目标锚定在流水线本身逻辑的修改及加强上。通过了解多级流水线可知,如果执行指令时各环节工况基本一致,那么越靠后处理的操作码所需的绝对执行时间就越长。那么能否将译码时间长但执行时间短,和一条译码时间短但执行时间长的指令合并为前后两条进行执行呢,因为这样就可以极大的利用好流水线中的每一级,如下图所示。Intel在1995年推出的奔腾Pro处理器中首次应用了可以极大改进流水线工作效率的乱序执行(Out-of-Order, OOO)技术,并且为了缓解因JMP、JNZ等转移指令对超标量流水线的影响而推出了指令预测(猜测执行/分支预测)技术,这两种技术的出现使得Intel的流水线已经被优化到了极致。除此之外,奔腾Pro更是将原先的五级流水线升级到了12级,这使得奔腾Pro处理器中的每条流水线理论上可同时执行12条指令。经过如此优化的流水线已经明显不符合当时的主流情况,进而导致奔腾Pro上的流水线在大多数情况下实际是在等待新指令的传入,而正是由于Intel这次跨时代的流水线优化,使其早在23年前便为今天的漏洞埋下了祸根,并且使其养成了挤牙膏的坏习惯,看来车开的太快果然容易出问题。后现代级,超线程-2002年由于上次乱序执行与指令预测的双剑合璧,使得CPU处理指令的速度飙涨,进而导致指令被执行的速度比处理器能够提供指令的速度更快,因此CPU的超标量流水线部件在大部分时间处于空闲状态。为了让整套流水线部件能够完全发挥其应有的作用,Intel在2002年为奔腾4处理器加入了第二套前端部件(例如寄存器、译码器等),这样对于操作系统来说,它就能看到两个处理器了。这样来自两套前端部件的所有的指令被一个共享的流水线部件执行,进而充分的发挥了其本来作用,而这种技术就被称之为超线程。熔毁——摧毁虚拟世界的权限长城计算机权限的核心基础就是将内存赋予了不同的权限属性,例如运行于用户层(RING3,3层)的代码是不能访问内核层(RING0,0层)的,如果不是这样,那么任意一个用户层程序都可以通过修改内核层的数据间接控制操作系统,进而随意控制整个权限控制系统。由此可见,内存的边界如果不存在了,其后果是多么可怕。而通过我们上一节“次代级,乱序执行-1995年”这部分的分享可知,Intel在1995年开挂一样为他的CPU增加了两个新功能,分别为乱序执行与指令预测,而正是由于这两项开挂般的流水线优化功能导致了这个开挂般的漏洞。首先,Intel为了使得乱序执行能够发挥全部效能,因此为了避免性能损失,在其将内存数据读入到数据缓存时并没有做任何权限检查。这点其实是没有问题的,因为数据所在的内存属于计算机体系结构,而读入的数据缓存则属于微体系结构,只要CPU在返回处理结果之前(例如将处理结果写入外部可访问的寄存器或内存)没忘记做权限检查即可。而实际Intel的CPU也是这么做的,其CPU内部的缓存无法被CPU之外的任何外部代码读取(包括内核态代码与用户态代码),并且在将外部数据读入到缓存中时也不做任何权限检查,而是在将处理结果写回到外部内存或寄存器之前才会做权限检查(但这时某些数据已经被读入到缓存中了)。除此之外,Intel的指令预测功能的逻辑也非常简单,它判断的就是上一次执行这个条件跳转时是跳向了哪里,那么这次它就认为仍然会跳向那里。不要看它逻辑简单,但是却非常实用,因为CPU执行的绝大多数操作都是循环,而循环的特点是每次执行的代码其实都是一样的,仅仅是处理的数据每次有些许差别,所以Intel的这个指令预测的命中率据说可以达到80% 。其次,既然Intel做数据缓存时没做权限检查,而且指令预测功能又这么简单,那么我们可以不可搞点事情呢?让我们一起来想想以下场景……我们通过循环执行某写代码而使得CPU的指令预测认为我们下次仍然要执行某指令,而实际在某一次之后其内部的执行细节已经发生改变,原本不会出错的倒数第二条指令执行后将会出错,原本正常读取数据的倒数第一条指令在最后一次则试图读取的是内核内存。这样,根据CPU的流水线以及数据缓存机制,CPU在执行倒数第二条即将出现错误的指令之前就已经将其后面的倒数第一条要读取内核内存的指令准备妥帖了,也就是说,最后一条指令想要读取的内核内存数据此时已经被CPU预先加载到其缓存中,并且没有做权限检查。而由于CPU在执行倒数第二条指令时就会出错,因此根本就不会再试图执行倒数第一条指令,但是这时CPU的数据缓存中却保存着未经权限检查而在内核内存中读取出来的数据。但是由于CPU的数据缓存是外部不可读取的,因此事情如果仅仅到这一步的话是没有任何问题的。最后,因为CPU所有加载到缓存中的数据都可以在用户层通过一个内存地址访问,因此黑客们这时可以遍历一下所有可能对应的内存块,利用内存访问与缓存访问的速度差异可以判断哪个内存块是在缓存中的,而非法读取的内核数据是有意与内存块对应的,因此原本在用户模式下不能访问的内核数据就被推算出来,这就构成了一次侧信道攻击(Side Channel Attack, SCA)。此次处理器漏洞主要是由以下三个漏洞组合而成的:CVE-(别名熔毁“Meltdown”):恶意的数据缓存载入漏洞CVE- (别名幽灵一号“Spectre Variant 1”):绕过边界检查漏洞CVE-(别名幽灵二号“Spectre Variant 2”):分支目标注入漏洞锡安——屡次被黑客攻破的圣盔谷锡安,作为《黑客帝国》中人类的最后一个核心基地,圣盔谷,作为《魔戒》中东土世界中最为坚固的堡垒,被分别用以指代Intel CPU本身以及其坚固的防御系统实在是再恰当不过了。然而越是重要价值越大,引起的后果就越严重,下面我就为各位读者罗列一下CPU的Bug史:1994年:奔腾处理器被爆FDIV Bug,导致的直接结果就是带小数的除法会被算错;2000年:奔腾3的“矿渣”Bug,Intel为了与AMD抗衡通过默认加电压超频的方式进行,带来了巨大的稳定性问题,最后Intel回收了这部分CPU,并将其做成了钥匙扣;2004年:奔腾4的90nm工艺漏电Bug,使得CPU巨热无比只能降频使用,Intel从此不再谈奔腾4架构是为了10GHz做准备的豪言壮语;2007年:AMD翼龙处理器的TLB Bug,会使得物理内存与虚拟内存的映射表丢失,进而导致死机;2011年:AMD推土机结构重构了x86架构设计,采用的长管线设计使得其能耗飙升,造成了高频低能的奇观;2015年:Intel Broadwell架构因SpeedStep引发的BDM101/BDM86错误,导致在开启SpeedStep的电脑上运行密集运算程序是会导致系统蓝屏死机;2018年:涉及多家处理器的熔毁漏洞与幽灵漏洞;2021年:当年5月,让我们静静等待下个漏洞的到来,看看我预测的准不准。结尾——对于底层黑客技术的迷思随着信息时代的逐渐深入,人类社会对于电子化设备的依赖越发严重,每过一年都会有更多的宝贵的信息存储在电子设备中,因此电子设备中所蕴含的价值也在以几何倍数增加,人类社会势必会将越来越多的资源倾斜到保护信息安全的工作中去。由于电子化产品天生易于复制传播的特点,随着人类社会整体防御水平逐步提高,原本很多并没有很高防御水平的节点会随着设备及系统的更新被动的获得最先进的防御。这会直接导致信息安全领域的后来者学习门槛逐渐提高,进而筛选出更加优秀的人进入行业内部,反过来在推动整个行业的发展。此次处理器漏洞就是一个很好的例证,虽然这次攻击的实施以及攻击原理本身都不复杂,但这是一次深入到处理结构内部的攻击,发现这个漏洞的人势必对于芯片设计以及微体系结构有比较深入了解,同时又具备深厚的信息安全素养。随着人类社会信息安全产业的逐步发展,这种底层跨界组合的人才将会持续给我们带来更多惊喜。因此,这次处理器漏洞带给我最大的启发就是——跨界发展,跨界攻击将成为趋势。附录1-参考资料:[1] [2] [3] [4] [5] [6] [7] [8] 附录2-关于十五派:十五派(15PB)是一个依托于卓越的研发团队和丰富的集训管理经验,为个人、公司、高校提供定制化信息安全技术教育解决方案的专业团队,十五派(15PB)隶属于北京蓝森科技有限公司旗下,是国内第一个信息安全教育品牌。26收藏分享举报文章被以下专栏收录安全圈老鸟为小白开放的一块自留地{&debug&:false,&apiRoot&:&&,&paySDK&:&https:\u002F\u002Fpay.zhihu.com\u002Fapi\u002Fjs&,&wechatConfigAPI&:&\u002Fapi\u002Fwechat\u002Fjssdkconfig&,&name&:&production&,&instance&:&column&,&tokens&:{&X-XSRF-TOKEN&:null,&X-UDID&:null,&Authorization&:&oauth c3cef7c66aa9e6a1e3160e20&}}{&database&:{&Post&:{&&:{&isPending&:false,&contributes&:[{&sourceColumn&:{&lastUpdated&:,&description&:&这里没有晦涩难懂的专业术语,没有大片的纯技术理论,这里只有娓娓道来的故事与解渴的黑客技术科普。\n\n如果你是一名对黑客感兴趣的学生、如果你是一名想以此为业的IT业界待转行老鸟、如果你是一名其他领域的工作人员,因为某种原因需要拓展自己的黑客素养,那么,“黑客说”欢迎你!&,&permission&:&COLUMN_PUBLIC&,&memberId&:378300,&contributePermission&:&COLUMN_PRIVATE&,&translatedCommentPermission&:&all&,&canManage&:true,&intro&:&安全圈老鸟为小白开放的一块自留地&,&urlToken&:&a1pass&,&id&:17413,&imagePath&:&fb70e5cebda2c8cd697c89d.jpeg&,&slug&:&a1pass&,&applyReason&:&0&,&name&:&黑客说&,&title&:&黑客说&,&url&:&https:\u002F\u002Fzhuanlan.zhihu.com\u002Fa1pass&,&commentPermission&:&COLUMN_ALL_CAN_COMMENT&,&canPost&:true,&created&:,&state&:&COLUMN_NORMAL&,&followers&:4124,&avatar&:{&id&:&fb70e5cebda2c8cd697c89d&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&activateAuthorRequested&:false,&following&:false,&imageUrl&:&https:\u002F\u002Fpic3.zhimg.com\u002Ffb70e5cebda2c8cd697c89d_l.jpg&,&articlesCount&:7},&state&:&accepted&,&targetPost&:{&titleImage&:&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-8ba64a03bbabcec37ecda_r.jpg&,&lastUpdated&:,&imagePath&:&v2-8ba64a03bbabcec37ecda.jpg&,&permission&:&ARTICLE_PUBLIC&,&topics&:[390,1567],&summary&:&这次的“Intel处理器漏洞”影响之广泛可以说是前无古人了。当然,将其称之为“Intel处理器漏洞”也确实有些冤枉Intel了,毕竟其他处理器也都不同程度的受到了影响,只不过Intel是被影响最严重的厂商,但是事件发生后Intel股价单日下跌8%已经证明一切。其实…&,&copyPermission&:&ARTICLE_COPYABLE&,&translatedCommentPermission&:&all&,&likes&:0,&origAuthorId&:0,&publishedTime&:&T19:48:56+08:00&,&sourceUrl&:&&,&urlToken&:,&id&:5276667,&withContent&:false,&slug&:,&bigTitleImage&:false,&title&:&说人话系列:从Intel处理器漏洞谈相关冷知识&,&url&:&\u002Fp\u002F&,&commentPermission&:&ARTICLE_ALL_CAN_COMMENT&,&snapshotUrl&:&&,&created&:,&comments&:0,&columnId&:0,&content&:&&,&parentId&:0,&state&:&ARTICLE_PUBLISHED&,&imageUrl&:&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-8ba64a03bbabcec37ecda_r.jpg&,&author&:{&bio&:&信息安全\u002F创业者\u002F美术爱好者&,&isFollowing&:false,&hash&:&a6b893aa81b&,&uid&:00,&isOrg&:false,&slug&:&a1pass&,&isFollowed&:false,&description&:&执着追求人生的价值,喜欢随便画点东西,热爱阅读,一把年纪了仍坚信世界是美好的……&,&name&:&任晓珲&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fa1pass&,&avatar&:{&id&:&24a36d767&,&template&:&https:\u002F\u002Fpic2.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},&memberId&:378300,&excerptTitle&:&&,&voteType&:&ARTICLE_VOTE_CLEAR&},&id&:1032660}],&title&:&说人话系列:从Intel处理器漏洞谈相关冷知识&,&author&:&a1pass&,&content&:&\u003Cp\u003E这次的“Intel处理器漏洞”影响之广泛可以说是前无古人了。当然,将其称之为“Intel处理器漏洞”也确实有些冤枉Intel了,毕竟其他处理器也都不同程度的受到了影响,只不过Intel是被影响最严重的厂商,但是事件发生后Intel股价单日下跌8%已经证明一切。\u003C\u002Fp\u003E\u003Cp\u003E其实我一直以来都想找个机会能给各位关注知乎“黑客说”专栏的同学讲些系统底层的知识,这次Intel的漏洞算是个不错的契机。由于“黑客说”的slogen是“安全圈老鸟为小白开放的一块自留地”,因此我希望\u003Cb\u003E能用最简洁的语言向相对零基础的朋友描述清楚计算机底层世界中的一些冷知识\u003C\u002Fb\u003E。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E目录\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cp\u003E引子——来自虚拟世界底层的灾难\u003C\u002Fp\u003E\u003Cp\u003E微码——中央处理器的另一番景色\u003C\u002Fp\u003E\u003Cp\u003E氮气——中央处理器加速技术解密\u003C\u002Fp\u003E\u003Cp\u003E熔毁——摧毁虚拟世界的权限长城\u003C\u002Fp\u003E\u003Cp\u003E锡安——屡次被黑客攻破的圣盔谷\u003C\u002Fp\u003E\u003Cp\u003E结尾——对于底层黑客技术的迷思\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E引子——来自虚拟世界底层的灾难\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-018a4f0351027aaedf60d_b.jpg\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&800\& data-rawheight=\&452\& class=\&origin_image zh-lightbox-thumb\& width=\&800\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-018a4f0351027aaedf60d_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='800'%20height='452'&&\u002Fsvg&\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&800\& data-rawheight=\&452\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&800\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-018a4f0351027aaedf60d_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-018a4f0351027aaedf60d_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E元旦刚过,第一篇详细描述此Intel漏洞的可查报道由 John Leyden 与 Chris Williams 于发布在英国老牌技术媒体The Register上,约12小时后Google公司的Project Zero安全团队在发布了名为《1995年后的几乎所有CPU都将受到“熔毁”与“幽灵”漏洞的影响》,将此事件推向高潮。\u003C\u002Fp\u003E\u003Cp\u003E从漏洞分析的蜘丝马迹来看,此漏洞至少早在以前就已经在业内的部分圈子内开始被有序研究了,那么这究竟是一个什么漏洞呢?与CPU又有什么关系呢?具体能造成什么后果呢?我们研究它有什么收益呢?下面我就一一回答这些问题。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E首先\u003C\u002Fb\u003E,概括的说这就是一个\u003Cb\u003E由于CPU指令加速功能的设计缺陷,导致的微结构内部通过侧信道向外部泄漏数据的一个Bug\u003C\u002Fb\u003E(不要怕,这种专业解释看不懂很正常)。而我们这篇文章的主要目的之一就是以浅显易懂的语言让各位零基础读者理解这究竟是什么意思。既然提到了CPU指令加速,那么很显然就是与CPU相关了,而目前修复这个漏洞的方法自然也是对CPU的指令加速这一机制做了某些限制,打完补丁后会直接导致CPU速度降低30%~35%(嗯,你没看错,你的i7瞬间就变i5了,不过没事,别人的i5也会变成i3的),虽然Intel声明说根据用户的不同应用场景,在大多数情况下影响并没有这么夸张。但是道理咱们都懂的,虽然原本最快能跑200km\u002Fh的性能车打完补丁后就变成了最快只能跑130km\u002Fh的面包车,但是在处处堵车的大背景下我们确实是也很少跑到130km\u002Fh,不过问题是我多花的那些钱找谁要去呢?\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E其次\u003C\u002Fb\u003E,这个漏洞能造成的后果就目前来看还是相对比较有限的,因为其对关键内存区域只有读权限没有写权限,所以能够引起最大的问题就是关键数据(例如各位都能够理解的用户名、密码)被泄漏。如果合理的映射到的\u003Cb\u003E实际攻击场景\u003C\u002Fb\u003E中,效果就是\u003Cb\u003E受害者浏览一个能够触发此漏洞的网页,然后其浏览器中自动保存的那些用户名、密码就被瞬间窃取了\u003C\u002Fb\u003E。当然,深究下去的话,黑客们如果利用此技术补白其在攻击过程中缺少的关键信息,那么由此导致的后果就不可估量了。目前直接导致的最大问题就是各种云、各种IDC将面临关键数据泄漏灾难,而漏洞补上后又会导致整体性能下降30%,同样也算是另外一种灾难了。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E最后\u003C\u002Fb\u003E,就是研究这个漏洞究竟有什么收益。其实,这个漏洞中引伸出来的很多知识点都是信息安全领域中比较核心的内容,也有些知识是深入学习软件逆向所需要掌握的。如果你对信息安全感兴趣,那么这篇科普文你一定要从头到尾一字不落的读下来,读完之后,你眼中的计算机将会是另一番景象。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E微码——中央处理器的另一番景色\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-1ea0d27e1a2ec5a1cb22a_b.jpg\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&800\& data-rawheight=\&450\& class=\&origin_image zh-lightbox-thumb\& width=\&800\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-1ea0d27e1a2ec5a1cb22a_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='800'%20height='450'&&\u002Fsvg&\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&800\& data-rawheight=\&450\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&800\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-1ea0d27e1a2ec5a1cb22a_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-1ea0d27e1a2ec5a1cb22a_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E有些基础的同学可能知道程序的最底层就是由“机器码”构成的,这些“机器码”是由程序员们通过使用例如C、CPP等计算机语言编写的源代码经过编译器编译生成的。这些二进制的“机器码”被以某种方式让CPU读取到后执行,就形成了应用程序各种各样的行为(例如QQ能聊天、Office能办公、陌陌能把妹等)。\u003C\u002Fp\u003E\u003Cp\u003E但现实情况并非这么简单……\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E首先\u003C\u002Fb\u003E,所谓的“机器码”这个叫法本身并不专业(虽然各大技术论坛的很多文章都这么写),其正确的叫法应该是\u003Cb\u003E操作码(OPCode)\u003C\u002Fb\u003E或勉强算是正确的\u003Cb\u003E二进制代码\u003C\u002Fb\u003E,因为操作码是构成计算机指令集体系的一部分(请参考本段后面的“释义:何为指令集”),所以这并不能被理解为最原子化(不可再分割)的操作。其实,一条操作码(例如一个加1操作的操作码是十六进制的0x40,或二进制的1000000,翻译为汇编就是INC EAX)在被CPU读取执行时,并非就直接执行了,而是将这条操作码在CPU内可能会被分解为几十条至数百条不等的\u003Cb\u003E微指令\u002F微码(MicroCode)\u003C\u002Fb\u003E再进行运算操作,最后在交由CPU物理层的逻辑电路去执行。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E其次\u003C\u002Fb\u003E,我们平时所能接触到的一般被称之为\u003Cb\u003E计算机体系结构(Architecture)\u003C\u002Fb\u003E,而CPU中使用的则是\u003Cb\u003E微体系结构(Microarchitecture)\u003C\u002Fb\u003E。这就导致实质上大多数的IT工作者(包括普通程序员乃至汇编语言程序员甚至大部分软件安全研究员)所接触的最底层其实就是计算机体系结构这一层(例如我们现在广泛使用的冯·诺依曼结构,也叫做存储程序方式结构),在这个结构中,CPU被看作是一个不可被再分割的单元,被看作是一个黑盒子,因为在大多数IT工作者的实际工作过程中,最多也只能涉及到操作码(二进制代码)这一级,所以哪怕是在例如信息安全等相对比较专业的领域,有关微体系结构中的微指令这个概念也是鲜有人知的。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E最后\u003C\u002Fb\u003E,关于微体系结构本身,这其实是一个CPU最为核心的部分,对于大多数IT工作者而言,CPU微结构并不暴露给他们,哪怕是最底层的软件安全研究员也只能是通过操作码来访问CPU,因此就目前层面而言我们能使用CPU的最小操作粒度就是指令了。但我们上面也简单的说过,操作码在被CPU读取后还可能会被解析成为若干条更小的执行单元,并由这些单元最终驱动CPU的单个硬件逻辑电路去完成具体计算操作,而这些更小的执行单元就被称之为\u003Cb\u003E微操作(MicroOP\u002FμOP)\u003C\u002Fb\u003E或者\u003Cb\u003E微指令\u002F微码(MicroCode)\u003C\u002Fb\u003E。在实际应用场景中,微指令是可以完成一些非常复杂的操作的,而通过修改CPU的微指令在很多时候甚至可以帮助厂商协助用户修补已经发售CPU的Bug(可惜这次漏洞由于过于复杂,不能通过修改微指令修复此漏洞)。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E释义:何为指令集\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E指令集是指CPU提供给外界的功能接口,举例来说,空调的指令集就包含“开关机”、“调高温度”与“调低温度”等,而空调提供给我们的指令集接口,就是空调遥控器。\u003C\u002Fp\u003E\u003Cp\u003E而CPU的指令集是由汇编语法、OPCode等构成,汇编语言是OPCode的一种文字化映射,可以将看似毫无含义且晦涩难读的二进制代码一一对应为用英文单词组成的汇编语言,以方便人们使用。\u003C\u002Fp\u003E\u003Cp\u003E这类似于空调遥控器将人类完全无法看见的红外信号影射为遥控器上的一个个按钮,这样人们只需要操作按钮就可以由遥控器转化为红外信号指挥空调操作。\u003C\u002Fp\u003E\u003Cp\u003E因此,我们可以将操作码(OPCode)类比为空调用于通信的红外信号。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E氮气——中央处理器加速技术解密\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-88dad7d0bc465cefd3107_b.jpg\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&1024\& data-rawheight=\&683\& class=\&origin_image zh-lightbox-thumb\& width=\&1024\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-88dad7d0bc465cefd3107_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='1024'%20height='683'&&\u002Fsvg&\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&1024\& data-rawheight=\&683\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&1024\& data-original=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-88dad7d0bc465cefd3107_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-88dad7d0bc465cefd3107_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E氮气,作为超级跑车在赛道上扭转乾坤的利器,可以将引擎的最后一点潜能完全压榨出来,以此获得爆裂般的加速。而CPU作为对速度有更高要求的计算机核心部件,对于速度的追求自然是用户以及工程师们的终极梦想,因此各个实验室的工程师们也必将为此绞尽脑汁……\u003C\u002Fp\u003E\u003Cp\u003E本段我们就以Intel CPU的发展为例为各位同学简要阐述一下CPU中的“氮气”加速技术是怎么一点点被开发出来的。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E原始级,蛮荒状态-1987年\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003EIntel在创造了8086处理器,这时处理器的执行流程非常简单,就是从内存中读取操作码后将操作码译码解析成微指令,并由微指令驱动逻辑电路去完成具体计算操作,然后再读取下一条指令。\u003C\u002Fp\u003E\u003Cp\u003E以上操作可被概括为\u003Cb\u003E取指令\u003C\u002Fb\u003E、\u003Cb\u003E译码\u003C\u002Fb\u003E和\u003Cb\u003E执行\u003C\u002Fb\u003E这三步,而且每次都要等到这三个步骤都完成后才能执行下一条指令。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E上古级,指令缓存-1982年\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E由于CPU的执行速度远高于内存的读取速度,因此Intel发现整个CPU的性能瓶颈出现在内存读取这一环节上。而又因为绝大多数指令编译的操作码仅几个字节大小,所以Intel在1982年发布了一款新CPU 80186,并且增加了指令缓存机制。\u003C\u002Fp\u003E\u003Cp\u003E80186拥有一个6字节的指令缓存器,在每次剩余空间大于等于3字节时,80186就会自动提前将下一条指令从内存中读取进来,进而大大降低了操作码的读取延迟。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E古代级,数据缓存-1985年\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E由于指令缓存机制在80186上取得了巨大成功,因此Intel在1985年发布的80386上面将指令缓存提高到了最大8KB,相较80186增加了1300余倍,并增加了数据缓存机制。\u003C\u002Fp\u003E\u003Cp\u003E除此之外,Intel为了进一步降低因内存读取而造成的高延时,还为80386增加了最高64KB的数据缓存,使得80386有能力预先将一部分数据从内存读取到CPU的数据缓存区域,从而极大的降低因为CPU需要频繁访问内存而造成的延迟,例如:\u003C\u002Fp\u003E\u003Cdiv class=\&highlight\&\u003E\u003Cpre\u003E\u003Ccode class=\&language-c\&\u003E\u003Cspan\u003E\u003C\u002Fspan\u003E\u003Cspan class=\&kt\&\u003Eint\u003C\u002Fspan\u003E \u003Cspan class=\&n\&\u003EnArray\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E[\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E100\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E]\u003C\u002Fspan\u003E \u003Cspan class=\&o\&\u003E=\u003C\u002Fspan\u003E \u003Cspan class=\&p\&\u003E{\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E1\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E2\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E3\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E4\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E5\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E6\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E7\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E8\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E9\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E10\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E \u003Cspan class=\&p\&\u003E...\u003C\u002Fspan\u003E \u003Cspan class=\&p\&\u003E};\u003C\u002Fspan\u003E\n\u003Cspan class=\&k\&\u003Efor\u003C\u002Fspan\u003E \u003Cspan class=\&p\&\u003E(\u003C\u002Fspan\u003E\u003Cspan class=\&kt\&\u003Eint\u003C\u002Fspan\u003E \u003Cspan class=\&n\&\u003Ei\u003C\u002Fspan\u003E\u003Cspan class=\&o\&\u003E=\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E0\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E;\u003C\u002Fspan\u003E \u003Cspan class=\&n\&\u003Ei\u003C\u002Fspan\u003E\u003Cspan class=\&o\&\u003E&\u003C\u002Fspan\u003E\u003Cspan class=\&mi\&\u003E100\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E;\u003C\u002Fspan\u003E \u003Cspan class=\&n\&\u003Ei\u003C\u002Fspan\u003E\u003Cspan class=\&o\&\u003E++\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E)\u003C\u002Fspan\u003E\n
\u003Cspan class=\&n\&\u003Eprintf\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E(\u003C\u002Fspan\u003E\u003Cspan class=\&s\&\u003E\&%02d \&\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E,\u003C\u002Fspan\u003E \u003Cspan class=\&n\&\u003EnArray\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E[\u003C\u002Fspan\u003E\u003Cspan class=\&n\&\u003Ei\u003C\u002Fspan\u003E\u003Cspan class=\&p\&\u003E]);\u003C\u002Fspan\u003E
\u003Cspan class=\&c1\&\u003E\u002F\u002F 重复访问100次数组nArray\u003C\u002Fspan\u003E\n\u003C\u002Fcode\u003E\u003C\u002Fpre\u003E\u003C\u002Fdiv\u003E\u003Cp\u003E以上这段代码编译运行后,我们会发现访问数组的速度特别快,其主要原因就是数据缓存起到的作用。应用程序以为它是在访问物理内存中的一块栈空间的内容,而实际上它是在访问CPU的数据缓存。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E近代级,多流水线-1989年\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E由于内存的延迟已经被Intel在80386上尽可能的优化,因此Intel的工程师们这一次将优化的目光锁定在指令执行的流程上,他们首先将指令的执行细分为五个步骤,分别为:\u003C\u002Fp\u003E\u003Cp\u003EStep1:取指令,将操作码从指令缓存中取出;\u003C\u002Fp\u003E\u003Cp\u003EStep2:译码,将操作吗翻译为具体的微指令;\u003C\u002Fp\u003E\u003Cp\u003EStep3:转址,将内存地址和偏移进行转换;\u003C\u002Fp\u003E\u003Cp\u003EStep4:执行,指令在该阶段真正执行运算(由微指令控制硬件逻辑电路去完成);\u003C\u002Fp\u003E\u003Cp\u003EStep5:退出,将执行结果写回到寄存器或者内存。\u003C\u002Fp\u003E\u003Cp\u003E一个指令必须要经过这5步才能执行完成,而CPU执行这5步所需要占用的CPU时间就被称之为这条指令执行所需的时钟周期,需要时钟周期越短的指令,其在一秒钟内可以执行的次数就越多,效率就越高。\u003C\u002Fp\u003E\u003Cp\u003E而Intel工程师之所以将一条指令的执行分为以上5个步骤,就是因为在绝大多数情况下以上五步可以被并行执行。也就是说第一条指令在Step4处执行时,第二条指令可以在Step3执行,而第三条指令则可能在Step2中被执行,这样每一步都像是一条流水线上的工人,而分为5步就可以被看作一个指令被5个工人分别处理,因此理论上来讲,在同一时间内,这条拥有5个工人的五级流水线可以同时并行执行5条指令,而需要占用的CPU时间相对于以前执行一条指令来说并未因此有太大的增加,具体如下图所示。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-bd224aa08ccfca91955b5_b.jpg\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&725\& data-rawheight=\&529\& class=\&origin_image zh-lightbox-thumb\& width=\&725\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-bd224aa08ccfca91955b5_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='725'%20height='529'&&\u002Fsvg&\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&725\& data-rawheight=\&529\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&725\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-bd224aa08ccfca91955b5_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-bd224aa08ccfca91955b5_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003EIntel在1989年第一次将五级流水线技术应用到了80486处理器中,使得新处理器在频率仅为上代一倍多的情况下获得了数倍于上代CPU的理论执行速度。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E现代级,超流水线-1993年\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E既然流水线这么强悍,那么为什么不多搞一些呢?其实Intel的工程师们也是这么想的,因此Intel在1993年推出的首代奔腾(因为586这个代号被占用,所以启用了新名字Pentium)处理器时,第一次将超标量流水线结构应用到自己的产品中。\u003C\u002Fp\u003E\u003Cp\u003E新款奔腾处理器的超标量流水线由两条五级流水线构成,但是限于一些底层逻辑限制,第二条流水线能够执行的指令类别有所受限,并且在遇到类似于JMP、CALL等转移指令时会使得第二条流水线失效,但是即便如此,启用超流水线结构的CPU也比其他同等工况下快了近1倍。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E次代级,乱序执行-1995年\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E通过流水线的优化让Intel的工程师们尝到了甜头,但是因为程序代码的前后顺序逻辑等问题,在增加过多的流水线对于指令的执行速度不会再有明显的提高,因此Intel的工程师们将优化目标锚定在流水线本身逻辑的修改及加强上。\u003C\u002Fp\u003E\u003Cp\u003E通过了解多级流水线可知,如果执行指令时各环节工况基本一致,那么越靠后处理的操作码所需的绝对执行时间就越长。那么能否将译码时间长但执行时间短,和一条译码时间短但执行时间长的指令合并为前后两条进行执行呢,因为这样就可以极大的利用好流水线中的每一级,如下图所示。\u003C\u002Fp\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-649e2fb2dbeaedbfce6202fd_b.jpg\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&697\& data-rawheight=\&620\& class=\&origin_image zh-lightbox-thumb\& width=\&697\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-649e2fb2dbeaedbfce6202fd_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='697'%20height='620'&&\u002Fsvg&\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&697\& data-rawheight=\&620\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&697\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-649e2fb2dbeaedbfce6202fd_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-649e2fb2dbeaedbfce6202fd_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003EIntel在1995年推出的奔腾Pro处理器中首次应用了可以极大改进流水线工作效率的\u003Cb\u003E乱序执行(Out-of-Order, OOO)\u003C\u002Fb\u003E技术,并且为了缓解因JMP、JNZ等转移指令对超标量流水线的影响而推出了\u003Cb\u003E指令预测(猜测执行\u002F分支预测)\u003C\u002Fb\u003E技术,这两种技术的出现使得Intel的流水线已经被优化到了极致。除此之外,奔腾Pro更是将原先的五级流水线升级到了12级,这使得奔腾Pro处理器中的每条流水线理论上可同时执行12条指令。\u003C\u002Fp\u003E\u003Cp\u003E经过如此优化的流水线已经明显不符合当时的主流情况,进而导致奔腾Pro上的流水线在大多数情况下实际是在等待新指令的传入,而正是由于Intel这次跨时代的流水线优化,使其早在23年前便为今天的漏洞埋下了祸根,并且使其养成了挤牙膏的坏习惯,看来车开的太快果然容易出问题。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E后现代级,超线程-2002年\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E由于上次乱序执行与指令预测的双剑合璧,使得CPU处理指令的速度飙涨,进而导致指令被执行的速度比处理器能够提供指令的速度更快,因此CPU的超标量流水线部件在大部分时间处于空闲状态。为了让整套流水线部件能够完全发挥其应有的作用,Intel在2002年为奔腾4处理器加入了第二套前端部件(例如寄存器、译码器等),这样对于操作系统来说,它就能看到两个处理器了。这样来自两套前端部件的所有的指令被一个共享的流水线部件执行,进而充分的发挥了其本来作用,而这种技术就被称之为超线程。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E熔毁——摧毁虚拟世界的权限长城\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-f3cb9d97ee55baf_b.jpg\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&800\& data-rawheight=\&455\& class=\&origin_image zh-lightbox-thumb\& width=\&800\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-f3cb9d97ee55baf_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='800'%20height='455'&&\u002Fsvg&\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&800\& data-rawheight=\&455\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&800\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-f3cb9d97ee55baf_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-f3cb9d97ee55baf_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E计算机权限的核心基础就是将内存赋予了不同的权限属性,例如运行于用户层(RING3,3层)的代码是不能访问内核层(RING0,0层)的,如果不是这样,那么任意一个用户层程序都可以通过修改内核层的数据间接控制操作系统,进而随意控制整个权限控制系统。由此可见,内存的边界如果不存在了,其后果是多么可怕。\u003C\u002Fp\u003E\u003Cp\u003E而通过我们上一节“次代级,乱序执行-1995年”这部分的分享可知,Intel在1995年开挂一样为他的CPU增加了两个新功能,分别为乱序执行与指令预测,而正是由于这两项开挂般的流水线优化功能导致了这个开挂般的漏洞。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E首先\u003C\u002Fb\u003E,Intel为了使得乱序执行能够发挥全部效能,因此为了避免性能损失,在其将内存数据读入到数据缓存时并没有做任何权限检查。这点其实是没有问题的,因为数据所在的内存属于计算机体系结构,而读入的数据缓存则属于微体系结构,只要CPU在返回处理结果之前(例如将处理结果写入外部可访问的寄存器或内存)没忘记做权限检查即可。而实际Intel的CPU也是这么做的,其CPU内部的缓存无法被CPU之外的任何外部代码读取(包括内核态代码与用户态代码),并且在将外部数据读入到缓存中时也不做任何权限检查,而是在将处理结果写回到外部内存或寄存器之前才会做权限检查(但这时某些数据已经被读入到缓存中了)。\u003C\u002Fp\u003E\u003Cp\u003E除此之外,Intel的指令预测功能的逻辑也非常简单,它判断的就是上一次执行这个条件跳转时是跳向了哪里,那么这次它就认为仍然会跳向那里。不要看它逻辑简单,但是却非常实用,因为CPU执行的绝大多数操作都是循环,而循环的特点是每次执行的代码其实都是一样的,仅仅是处理的数据每次有些许差别,所以Intel的这个指令预测的命中率据说可以达到80% 。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E其次\u003C\u002Fb\u003E,既然Intel做数据缓存时没做权限检查,而且指令预测功能又这么简单,那么我们可以不可搞点事情呢?让我们一起来想想以下场景……\u003C\u002Fp\u003E\u003Cp\u003E我们通过循环执行某写代码而使得CPU的指令预测认为我们下次仍然要执行某指令,而实际在某一次之后其内部的执行细节已经发生改变,原本不会出错的倒数第二条指令执行后将会出错,原本正常读取数据的倒数第一条指令在最后一次则试图读取的是内核内存。\u003C\u002Fp\u003E\u003Cp\u003E这样,根据CPU的流水线以及数据缓存机制,CPU在执行倒数第二条即将出现错误的指令之前就已经将其后面的倒数第一条要读取内核内存的指令准备妥帖了,也就是说,最后一条指令想要读取的内核内存数据此时已经被CPU预先加载到其缓存中,并且没有做权限检查。\u003C\u002Fp\u003E\u003Cp\u003E而由于CPU在执行倒数第二条指令时就会出错,因此根本就不会再试图执行倒数第一条指令,但是\u003Cb\u003E这时CPU的数据缓存中却保存着未经权限检查而在内核内存中读取出来的数据\u003C\u002Fb\u003E。但是由于CPU的数据缓存是外部不可读取的,因此事情如果仅仅到这一步的话是没有任何问题的。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E最后\u003C\u002Fb\u003E,因为CPU所有加载到缓存中的数据都可以在用户层通过一个内存地址访问,因此黑客们这时可以遍历一下所有可能对应的内存块,利用内存访问与缓存访问的速度差异可以判断哪个内存块是在缓存中的,而非法读取的内核数据是有意与内存块对应的,因此原本在用户模式下不能访问的内核数据就被推算出来,这就构成了一次\u003Cb\u003E侧信道攻击(Side Channel Attack, SCA)\u003C\u002Fb\u003E。\u003C\u002Fp\u003E\u003Cp\u003E此次处理器漏洞主要是由以下三个漏洞组合而成的:\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003ECVE-\u003C\u002Fb\u003E(别名熔毁“Meltdown”):恶意的数据缓存载入漏洞\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003ECVE-\u003C\u002Fb\u003E (别名幽灵一号“Spectre Variant 1”):绕过边界检查漏洞\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003ECVE-\u003C\u002Fb\u003E(别名幽灵二号“Spectre Variant 2”):分支目标注入漏洞\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E锡安——屡次被黑客攻破的圣盔谷\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-13e580baaab1de745f195_b.jpg\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&795\& data-rawheight=\&580\& class=\&origin_image zh-lightbox-thumb\& width=\&795\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-13e580baaab1de745f195_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='795'%20height='580'&&\u002Fsvg&\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&795\& data-rawheight=\&580\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&795\& data-original=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-13e580baaab1de745f195_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic1.zhimg.com\u002Fv2-13e580baaab1de745f195_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E锡安,作为《黑客帝国》中人类的最后一个核心基地,圣盔谷,作为《魔戒》中东土世界中最为坚固的堡垒,被分别用以指代Intel CPU本身以及其坚固的防御系统实在是再恰当不过了。\u003C\u002Fp\u003E\u003Cp\u003E然而越是重要价值越大,引起的后果就越严重,下面我就为各位读者罗列一下CPU的Bug史:\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E1994年\u003C\u002Fb\u003E:奔腾处理器被爆FDIV Bug,导致的直接结果就是带小数的除法会被算错;\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E2000年\u003C\u002Fb\u003E:奔腾3的“矿渣”Bug,Intel为了与AMD抗衡通过默认加电压超频的方式进行,带来了巨大的稳定性问题,最后Intel回收了这部分CPU,并将其做成了钥匙扣;\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E2004年\u003C\u002Fb\u003E:奔腾4的90nm工艺漏电Bug,使得CPU巨热无比只能降频使用,Intel从此不再谈奔腾4架构是为了10GHz做准备的豪言壮语;\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E2007年\u003C\u002Fb\u003E:AMD翼龙处理器的TLB Bug,会使得物理内存与虚拟内存的映射表丢失,进而导致死机;\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E2011年\u003C\u002Fb\u003E:AMD推土机结构重构了x86架构设计,采用的长管线设计使得其能耗飙升,造成了高频低能的奇观;\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E2015年\u003C\u002Fb\u003E:Intel Broadwell架构因SpeedStep引发的BDM101\u002FBDM86错误,导致在开启SpeedStep的电脑上运行密集运算程序是会导致系统蓝屏死机;\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E2018年\u003C\u002Fb\u003E:涉及多家处理器的熔毁漏洞与幽灵漏洞;\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E2021年\u003C\u002Fb\u003E:当年5月,让我们静静等待下个漏洞的到来,看看我预测的准不准。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Ch2\u003E\u003Cb\u003E结尾——对于底层黑客技术的迷思\u003C\u002Fb\u003E\u003C\u002Fh2\u003E\u003Cfigure\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0e2c61eae1f47a24a0e173d36b8ee14e_b.jpg\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&800\& data-rawheight=\&455\& class=\&origin_image zh-lightbox-thumb\& width=\&800\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0e2c61eae1f47a24a0e173d36b8ee14e_r.jpg\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='800'%20height='455'&&\u002Fsvg&\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&800\& data-rawheight=\&455\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&800\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0e2c61eae1f47a24a0e173d36b8ee14e_r.jpg\& data-actualsrc=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-0e2c61eae1f47a24a0e173d36b8ee14e_b.jpg\&\u003E\u003C\u002Ffigure\u003E\u003Cp\u003E随着信息时代的逐渐深入,人类社会对于电子化设备的依赖越发严重,每过一年都会有更多的宝贵的信息存储在电子设备中,因此电子设备中所蕴含的价值也在以几何倍数增加,人类社会势必会将越来越多的资源倾斜到保护信息安全的工作中去。\u003C\u002Fp\u003E\u003Cp\u003E由于电子化产品天生易于复制传播的特点,随着人类社会整体防御水平逐步提高,原本很多并没有很高防御水平的节点会随着设备及系统的更新被动的获得最先进的防御。这会直接导致信息安全领域的后来者学习门槛逐渐提高,进而筛选出更加优秀的人进入行业内部,反过来在推动整个行业的发展。\u003C\u002Fp\u003E\u003Cp\u003E此次处理器漏洞就是一个很好的例证,虽然这次攻击的实施以及攻击原理本身都不复杂,但这是一次深入到处理结构内部的攻击,发现这个漏洞的人势必对于芯片设计以及微体系结构有比较深入了解,同时又具备深厚的信息安全素养。随着人类社会信息安全产业的逐步发展,这种底层跨界组合的人才将会持续给我们带来更多惊喜。\u003C\u002Fp\u003E\u003Cp\u003E因此,这次处理器漏洞带给我最大的启发就是——跨界发展,跨界攻击将成为趋势。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E附录1-参考资料:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E[1] \u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fwww.antiy.com\u002Fresponse\u002FMeltdown.html\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003E安天针对处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E[2] \u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fwww.theregister.co.uk\u002F\u002F02\u002Fintel_cpu_design_flaw\u002F\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003EKernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E[3] \u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fwww.bleepingcomputer.com\u002Fnews\u002Fsecurity\u002Fgoogle-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws\u002F\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003EGoogle: Almost All CPUs Since 1995 Vulnerable To &Meltdown& And &Spectre& Flaws\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E[4] \u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fspectreattack.com\u002F\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003EMeltdown and Spectre\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E[5] \u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=https%3A\u002F\u002Fwww.exploit-db.com\u002Fexploits\u002F4F\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003EMultiple CPUs - 'Spectre' Information Disclosure (PoC)\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E[6] \u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fcve.mitre.org\u002Fcgi-bin\u002Fcvename.cgi%3Fname%3DCVE-\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003ECVE - CVE-\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E[7] \u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fcve.mitre.org\u002Fcgi-bin\u002Fcvename.cgi%3Fname%3DCVE-\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003ECVE - CVE-\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E[8] \u003Ca href=\&http:\u002F\u002Flink.zhihu.com\u002F?target=http%3A\u002F\u002Fcve.mitre.org\u002Fcgi-bin\u002Fcvename.cgi%3Fname%3DCVE-\& class=\& wrap external\& target=\&_blank\& rel=\&nofollow noreferrer\&\u003ECVE - CVE-\u003C\u002Fa\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E附录2-关于十五派:\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E十五派(15PB)是一个依托于卓越的研发团队和丰富的集训管理经验,为个人、公司、高校提供定制化信息安全技术教育解决方案的专业团队,十五派(15PB)隶属于北京蓝森科技有限公司旗下,是国内第一个信息安全教育品牌。\u003C\u002Fp\u003E&,&updated&:new Date(&T11:48:56.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:6,&collapsedCount&:0,&likeCount&:26,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-8ba64a03bbabcec37ecda_r.jpg&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&reviewers&:[],&topics&:[{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&Meltdown&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&Spectre&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&网络安全&}],&adminClosedComment&:false,&titleImageSize&:{&width&:648,&height&:348},&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&tipjarState&:&inactivated&,&annotationAction&:[],&sourceUrl&:&&,&pageCommentsCount&:6,&hasPublishingDraft&:false,&snapshotUrl&:&&,&publishedTime&:&T19:48:56+08:00&,&url&:&\u002Fp\u002F&,&lastestLikers&:[{&bio&:&一切对未知未来的恐惧都源于当下的点滴懈怠的积累&,&isFollowing&:false,&hash&:&debcedbb33a&,&uid&:558100,&isOrg&:false,&slug&:&SunTX5&,&isFollowed&:false,&description&:&最怕失去热情&,&name&:&LotusPanda&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002FSunTX5&,&avatar&:{&id&:&v2-7da3ab54a4&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&123&,&isFollowing&:false,&hash&:&f785d5a822d2b37df496d1&,&uid&:767200,&isOrg&:false,&slug&:&zhang-qi-97-40&,&isFollowed&:false,&description&:&&,&name&:&roney&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fzhang-qi-97-40&,&avatar&:{&id&:&77b00dac94daab&,&template&:&https:\u002F\u002Fpic1.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&&,&isFollowing&:false,&hash&:&d6e501f38f5a60&,&uid&:60,&isOrg&:false,&slug&:&madcarrot&,&isFollowed&:false,&description&:&&,&name&:&MadCarroT&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fmadcarrot&,&avatar&:{&id&:&da8e974dc&,&template&:&https:\u002F\u002Fpic4.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&信息安全\u002F汽车爱好者&,&isFollowing&:false,&hash&:&0a6e1c78f2a056ec0c72bc19a8323eac&,&uid&:88,&isOrg&:false,&slug&:&praw2ns&,&isFollowed&:false,&description&:&&,&name&:&Praw2Ns&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fpraw2ns&,&avatar&:{&id&:&47ea4622ced59c24a9b6&,&template&:&https:\u002F\u002Fpic4.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&&,&isFollowing&:false,&hash&:&bd1d9c2e80dfbc9c67ab&,&uid&:48,&isOrg&:false,&slug&:&nan-tan-w&,&isFollowed&:false,&description&:&hehe~~&,&name&:&nan tan&,&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fnan-tan-w&,&avatar&:{&id&:&0c69fe55f488cc3365cbbd5&,&template&:&https:\u002F\u002Fpic1.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false}],&summary&:&\u003Cimg src=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-018a4f0351027aaedf60d_200x112.jpg\& data-caption=\&\& data-size=\&normal\& data-rawwidth=\&800\& data-rawheight=\&452\& class=\&origin_image inline-img zh-lightbox-thumb\& data-original=\&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-018a4f0351027aaedf60d_r.jpg\&\u003E这次的“Intel处理器漏洞”影响之广泛可以说是前无古人了。当然,将其称之为“Intel处理器漏洞”也确实有些冤枉Intel了,毕竟其他处理器也都不同程度的受到了影响,只不过Intel是被影响最严重的厂商,但是事件发生后Intel股价单日下跌8%已经证明一切。其实…&,&reviewingCommentsCount&:0,&meta&:{&previous&:null,&next&:null},&annotationDetail&:null,&commentsCount&:6,&likesCount&:26,&FULLINFO&:true}},&User&:{&a1pass&:{&isFollowed&:false,&name&:&任晓珲&,&headline&:&执着追求人生的价值,喜欢随便画点东西,热爱阅读,一把年纪了仍坚信世界是美好的……&,&avatarUrl&:&https:\u002F\u002Fpic2.zhimg.com\u002F24a36d767_s.jpg&,&isFollowing&:false,&type&:&people&,&slug&:&a1pass&,&bio&:&信息安全\u002F创业者\u002F美术爱好者&,&hash&:&a6b893aa81b&,&uid&:00,&isOrg&:false,&description&:&执着追求人生的价值,喜欢随便画点东西,热爱阅读,一把年纪了仍坚信世界是美好的……&,&badge&:{&identity&:null,&bestAnswerer&:null},&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fa1pass&,&avatar&:{&id&:&24a36d767&,&template&:&https:\u002F\u002Fpic2.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false}},&Comment&:{},&favlists&:{}},&me&:{},&global&:{&experimentFeatures&:{&ge3&:&ge3_9&,&ge2&:&ge2_1&,&searchSectionStyle&:&loosen&,&androidPassThroughPush&:&all&,&newMore&:&new&,&nwebQAGrowth&:&experiment&,&nwebFeedAd&:&experiment&,&qawebRelatedReadingsContentControl&:&open&,&marketTabBanner&:&market_tab_banner_show&,&liveStore&:&ls_a2_b2_c1_f2&,&qawebThumbnailAbtest&:&new&,&nwebSearch&:&nweb_search_heifetz&,&searchHybridTabs&:&without-tabs&,&enableVoteDownReasonMenu&:&enable&,&showVideoUploadAttention&:&true&,&isOffice&:&false&,&enableTtsPlay&:&post&,&newQuestionDiversion&:&pause&,&wechatShareModal&:&wechat_share_modal_show&,&newLiveFeedMediacard&:&old&,&hybridZhmoreVideo&:&no&,&recommendationAbtest&:&new&,&nwebGrowthPeople&:&default&,&qrcodeLogin&:&qrcode&,&androidDbFollowRecommendHide&:&open&,&isShowUnicomFreeEntry&:&unicom_free_entry_off&,&newMobileColumnAppheader&:&new_header&,&androidDbCommentWithRepinRecord&:&open&,&feedHybridTopicRecomButtonIcon&:&yes&,&androidDbRecommendAction&:&open&,&zcmLighting&:&zcm&,&androidDbFeedHashTagStyle&:&button&,&appStoreRateDialog&:&close&,&topWeightSearch&:&new_top_search&,&default&:&None&,&isNewNotiPanel&:&no&,&androidDbRepinSelection&:&open&,&nwebRelatedAdvert&:&default&,&androidProfilePanel&:&panel_b&,&nwebWriteAnswer&:&experiment&}},&columns&:{&next&:{}},&columnPosts&:{},&columnSettings&:{&colomnAuthor&:[],&uploadAvatarDetails&:&&,&contributeRequests&:[],&contributeRequestsTotalCount&:0,&inviteAuthor&:&&},&postComments&:{},&postReviewComments&:{&comments&:[],&newComments&:[],&hasMore&:true},&favlistsByUser&:{},&favlistRelations&:{},&promotions&:{},&switches&:{&couldSetPoster&:false},&draft&:{&titleImage&:&&,&titleImageSize&:{},&isTitleImageFullScreen&:false,&canTitleImageFullScreen&:false,&title&:&&,&titleImageUploading&:false,&error&:&&,&content&:&&,&draftLoading&:false,&globalLoading&:false,&pendingVideo&:{&resource&:null,&error&:null}},&drafts&:{&draftsList&:[],&next&:{}},&config&:{&userNotBindPhoneTipString&:{}},&recommendPosts&:{&articleRecommendations&:[],&columnRecommendations&:[]},&env&:{&edition&:{&baidu&:false,&yidianzixun&:false,&qqnews&:false},&isAppView&:false,&appViewConfig&:{&content_padding_top&:128,&content_padding_bottom&:56,&content_padding_left&:16,&content_padding_right&:16,&title_font_size&:22,&body_font_size&:16,&is_dark_theme&:false,&can_auto_load_image&:true,&app_info&:&OS=iOS&},&isApp&:false,&userAgent&:{&ua&:&Mozilla\u002F5.0 (compatible, MSIE 11, Windows NT 6.3; Trident\u002F7.0; rv:11.0) like Gecko&,&browser&:{&name&:&IE&,&version&:&11&,&major&:&11&},&engine&:{&version&:&7.0&,&name&:&Trident&},&os&:{&name&:&Windows&,&version&:&8.1&},&device&:{},&cpu&:{}}},&message&:{&newCount&:0},&pushNotification&:{&newCount&:0}}

我要回帖

更多关于 intel cpu 漏洞 的文章

 

随机推荐