Hjemmeside » hvordan » Hvordan påvirker smelting og spekterfeilene min PC?

    Hvordan påvirker smelting og spekterfeilene min PC?

    Dataprosessorer har en massiv designfeil, og alle krypterer for å fikse det. Bare ett av de to sikkerhetshullene kan patches, og patchene vil gjøre PCer (og Macer) med Intel-chips langsommere.

    Oppdater: En tidligere versjon av denne artikkelen uttalte at denne feilen var spesifikk for Intel-chips, men det er ikke hele historien. Det er faktisk to store sårbarheter her, nå kalt "Meltdown" og "Specter". Meltdown er i stor grad spesifikk for Intel-prosessorer, og påvirker alle CPU-modeller fra de siste tiårene. Vi har lagt til mer informasjon om disse to feilene, og forskjellen mellom dem, til artikkelen under.

    Hva er Meltdown og Specter?

    Specter er en "grunnleggende designfeil" som finnes i alle CPUer på markedet, inkludert de fra AMD og ARM, samt Intel. Det er for øyeblikket ingen programvareoppdatering, og det vil trolig kreve en komplett maskinvareutforming for CPUer over hele linja, men heldigvis er det ganske vanskelig å utnytte, ifølge sikkerhetsforskere. Det er mulig å beskytte mot bestemte Specter-angrep, og utviklere jobber med det, men den beste løsningen vil være et CPU-maskinvare-redesign for alle fremtidige chips.

    Meltdown gjør i utgangspunktet Specter verre ved å gjøre kjernen underliggende feil mye lettere å utnytte. Det er egentlig en ekstra feil som påvirker alle Intel-prosessorer gjort de siste tiårene. Det påvirker også noen avanserte ARM Cortex-A-prosessorer, men det påvirker ikke AMD-chips. Meltdown blir oppdatert i operativsystemer i dag.

    Men hvordan fungerer disse feilene?

    Programmer som kjører på datamaskinen, kjører med forskjellige nivåer av sikkerhetsrettigheter. Operativsystemet kjernen-Windows-kjernen eller Linux-kjernen, for eksempel-har det høyeste nivået av tillatelser fordi det kjører showet. Skrivebordsprogrammer har færre tillatelser, og kjernen begrenser det de kan gjøre. Kjernen bruker prosessorens maskinvarefunksjoner for å håndheve noen av disse begrensningene, fordi det er raskere å gjøre det med maskinvare enn programvare.

    Problemet her er med "spekulativ utførelse". Av ytelsesmessige grunner kjører moderne CPUer automatisk instruksjoner som de tror de måtte trenge, og hvis de ikke gjør det, kan de bare spole tilbake og returnere systemet til sin tidligere tilstand. En feil i Intel og noen ARM-prosessorer tillater imidlertid at prosesser kjører operasjoner som de normalt ikke ville kunne kjøre, da operasjonen utføres før prosessoren plager å sjekke om det skal ha tillatelse til å kjøre det eller ikke. Det er Meltdown-feilen.

    Kjerneproblemet med både Meltdown og Specter ligger innenfor CPU-cachen. En applikasjon kan forsøke å lese minnet, og hvis det leser noe i hurtigbufferen, vil operasjonen fullføre raskere. Hvis det prøver å lese noe som ikke er i hurtigbufferen, vil det fullføre langsommere. Programmet kan se om noe er ferdig raskt eller sakte, og mens alt annet under spekulativ utførelse ryddes opp og slettet, kan ikke tiden det tok å utføre operasjonen, bli skjult. Den kan da bruke denne informasjonen til å bygge et kart over alt i datamaskinens minne, en gang om gangen. Caching gir fart på ting, men disse angrepene utnytter den optimaliseringen og gjør det til en sikkerhetsfeil.

    Så i verste fall kan JavaScript-kode som kjører i nettleseren din, effektivt lese minne som det ikke skal ha tilgang til, for eksempel privat informasjon som holdes i andre applikasjoner. Cloud-leverandører som Microsoft Azure eller Amazon Web Services, som er vert for flere forskjellige selskapers programvare i forskjellige virtuelle maskiner på samme maskinvare, er spesielt utsatt. En persons programvare kunne i teorien spionere på ting i et annet selskaps virtuelle maskin. Det er en sammenbrudd i separasjonen mellom applikasjoner. Plaster for Meltdown betyr at dette angrepet ikke blir så lett å trekke av. Dessverre, å sette disse ekstra kontrollene på plass betyr at noen operasjoner vil bli langsommere på den berørte maskinvaren.

    Utviklere jobber med programvareoppdateringer som gjør Specter-angrep vanskeligere å utføre. For eksempel bidrar Googles Chromes nye nettstedisoleringsfunksjon mot dette, og Mozilla har allerede gjort noen raske endringer i Firefox. Microsoft har også gjort noen endringer for å beskytte Edge og Internet Explorer i Windows Update som nå er tilgjengelig.

    Hvis du er interessert i detaljer om dypt lavt nivå om både Meltdown og Specter, kan du lese den tekniske forklaringen fra Googles Project Zero-team, som oppdaget feilene i fjor. Mer informasjon er også tilgjengelig på nettstedet MeltdownAttack.com.

    Hvor mye tregere vil min PC være?

    Oppdater: Den 9. januar utgav Microsoft noen informasjon om ytelsen til patchen. Ifølge Microsoft viser Windows 10 på 2016-årige PCer med Skylake, Kabylake eller nyere Intel-prosessorer "single-cifre slowdowns", som de fleste brukere ikke bør merke. Windows 10 på 2015-årige PCer med Haswell eller en eldre CPU kan se større avmatninger, og Microsoft "forventer at noen brukere vil legge merke til en reduksjon i systemytelsen".

    Windows 7 og 8 brukere er ikke så heldige. Microsoft sier at de "forventer at de fleste brukere skal legge merke til en reduksjon i systemytelsen" når de bruker Windows 7 eller 8 på en PC med 2015, med Haswell eller en eldre CPU. Ikke bare bruker Windows 7 og 8 eldre CPUer som ikke kan løse oppdateringen effektivt, men "Windows 7 og Windows 8 har flere brukerkjerneoverganger på grunn av gamle designbeslutninger, slik som at alle fontgengivelser finner sted i kjernen" , og dette senker også tingene nedover.

    Microsoft planlegger å utføre sine egne referanser og frigjøre flere detaljer i fremtiden, men vi vet ikke nøyaktig hvor mye Meltdown's patch vil påvirke den daglige PC-bruk ennå. Dave Hansen, en Linux-kjerneutvikler som jobber hos Intel, opprinnelig skrev at endringene som ble gjort i Linux-kjernen, vil påvirke alt. Ifølge ham ser de fleste arbeidsbelastningene seg på et enkelt siffer, med en nedgang på omtrent 5% som typisk. Det verste fallet var en nedgang på 30% på en nettverkstest, men det varierer fra oppgave til oppgave. Dette er tall for Linux, men de er ikke nødvendigvis gjeldende for Windows. Rettelsen senker systemanrop, slik at oppgaver med mange systemanrop, for eksempel kompilering av programvare og kjøring av virtuelle maskiner, sannsynligvis vil senke mest. Men hvert stykke programvare bruker noen systemanrop.

    Oppdater: Fra og med 5. januar har TechSpot og Guru3D utført noen benchmarks for Windows. Begge nettstedene konkluderte med at desktop-brukere ikke har mye å bekymre seg for. Noen PC-spill ser en liten nedgang på 2% med oppdateringen, som ligger innenfor feilmarginen, mens andre ser ut til å fungere identisk. 3D-gjengivelse, produktivitetsprogramvare, filkomprimeringsverktøy og krypteringsverktøy virker upåvirket. Imidlertid viser filleste og skrive referansemål merkbare forskjeller. Hastigheten til å lese en stor mengde små filer raskt falt om lag 23% i Techspots referanser, og Guru3D fant noe lignende. På den annen side fant Tom's Hardware bare en 3,21% gjennomsnittlig nedgang i ytelse med en forbrukerapplikasjon, og hevdet at de "syntetiske referansene" som viser mer signifikante dråper i hastighet, ikke representerer bruksverdi.

    Datamaskiner med Intel Haswell-prosessor eller nyere har en PCID-funksjon (prosess-kontekstidentifikatorer) som hjelper plåstret til å fungere godt. Datamaskiner med eldre Intel-prosessorer kan se en større reduksjon i hastighet. Ovennevnte referanser ble utført på moderne Intel-CPUer med PCID, så det er uklart hvor eldre Intel-CPUer vil utføre.

    Intel sier at nedgangen "ikke burde være betydelig" for den gjennomsnittlige datamaskinbrukeren, og så langt som ser riktig ut, men visse operasjoner ser en avmatning. For skyen, sa Google, Amazon og Microsoft alt i utgangspunktet det samme: For de fleste arbeidsbelastninger har de ikke sett en meningsfull ytelse innvirkning etter å ha rullet ut oppdateringene. Microsoft sa at "et lite sett med [Microsoft Azure] -kunder kan oppleve noen innvirkning på nettverksytelsen." Disse utsagnene gir plass til noen arbeidsbelastninger for å se betydelige avbrudd. Epic Games skylden Meltdown-oppdateringen for å forårsake serverproblemer med sitt spill fortnite og opprettet en graf som viser en enorm økning i CPU-bruken på dens sky servere etter at lappen ble installert.

    Men en ting er Fjern: Datamaskinen din blir definitivt ikke raskere med denne oppdateringen. Hvis du har en Intel CPU, kan den bare bli tregere, selv om den er liten.

    Hva må jeg gjøre?

    Noen oppdateringer for å fikse Meltdown-problemet er allerede tilgjengelige. Microsoft har utgitt en nødoppdatering til støttede versjoner av Windows via Windows Update 3. januar 2018, men det har ikke gjort det til alle PCer ennå. Windows Update som løser Meltdown og legger til noen beskyttelser mot Specter, heter KB4056892.

    Apple patched allerede problemet med macOS 10.13.2, utgitt 6. desember 2017. Chromebooks med Chrome OS 63, som ble utgitt i midten av desember, er allerede beskyttet. Patches er også tilgjengelige for Linux-kjernen.

    I tillegg må du sjekke om PCen din har BIOS / UEFI-oppdateringer tilgjengelig. Mens Windows-oppdateringen løste Meltdown-problemet, behøves CPU-mikrokodoppdateringer fra Intel levert via en UEFI- eller BIOS-oppdatering for fullt mulig å aktivere beskyttelse mot et av Specter-angrepene. Du bør også oppdatere nettleseren din - som vanlig - da nettlesere legger til noen beskyttelser mot Specter.

    Oppdater: Den 22. januar annonserte Intel at brukerne skulle slutte å distribuere de første UEFI-firmwareoppdateringene på grunn av "høyere enn forventet omstart og annen uforutsigbar systemadferd". Intel sa at du skulle vente på en endelig UEFI-firmware-oppdatering som er riktig testet og ikke vil forårsake systemproblemer. Fra og med 20. februar har Intel lansert stabile mikrokodoppdateringer for Skylake, Kaby Lake og Coffee Lake - det er den sjette, syvende og åttende generasjons Intel Core-plattformen. PC-produsenter bør snart begynne å rulle ut nye UEFI-firmwareoppdateringer.

    Selv om et resultatstrekk høres dårlig, anbefaler vi på det sterkeste å installere disse oppdateringene uansett. Operativsystemutviklere ville ikke gjøre slike enorme endringer med mindre dette var en veldig dårlig feil med alvorlige konsekvenser.

    Programvarelasteren i spørsmålet vil fikse Meltdown-feilen, og noen programvareoppdateringer kan bidra til å redusere Specter-feilen. Men Specter vil trolig fortsette å påvirke alle moderne CPUer - i hvert fall i noen form - til ny maskinvare er utgitt for å fikse det. Det er uklart hvordan produsentene håndterer dette, men i mellomtiden er alt du kan gjøre, å fortsette å bruke din datamaskin - og ta trøst i at Specter er vanskeligere å utnytte, og noe mer av bekymring for cloud computing enn sluttbrukere med stasjonære PCer.

    Bildekreditt: Intel, VLADGRIN / Shutterstock.com.