大家好,今天小编关注到一个比较有意思的话题,就是关于英特尔网络安全技术怎么样的问题,于是小编就整理了3个相关介绍英特尔网络安全技术怎么样的解答,让我们一起看看吧。
intel安全电压?
不同的处理器,安全电压不同,一般而言,供电在1.25V-1.5V之间都是安全的。
只要CPU的核心电压不高于1.5V都是安全的。
1.CPU的核心电压(Supply Voltage),即CPU核心正常工作所需的电压。
2.CPU的核心电压有一个非常明显的下降趋势,较低的工作电压主要三个优点:
***用低电压的CPU的芯片总功耗降低了。功耗降低,系统的运行成本就相应降低,这对于便携式和移动系统来说非常重要,使其现有的电池可以工作更长时间,从而使电池的使用寿命大大延长;
功耗降低,致使发热量减少,运行温度不过高的CPU可以与系统更好的配合;
降低电压是CPU主频提高的重要因素之一。
英特尔安全模块在bios哪里?
英特尔安全模块通常被嵌入在计算机的BIOS芯片中。BIOS是计算机启动时运行的程序,它负责初始化硬件设备、检测系统错误和启动操作系统。英特尔安全模块是一种硬件安全解决方案,它可以提供加密、数字签名和认证等安全功能,以保护计算机系统免受恶意软件和黑客攻击。
在BIOS中,英特尔安全模块通常被称为“Trusted Platform Module”(TPM),它可以与操作系统和应用程序进行交互,提供更高级别的安全保护。
近期曝光的英特尔漏洞Meltdown和Spectre还有什么其他安全隐患?
其实在芯片供应商、OS厂商、应用提供商已经纷纷发布针对漏洞补丁的今天,如果你打了相应的补丁,安全风险已经得到了较大程度的控制,但不排除仍有变种出现的可能性。事实上在过去两个月,“下一代Spectre”、“Meltdown-Spectre变种”等字眼就出现了多次。
我们知道,乱序执行(Out-of-order Execution)、推测执行(Speculative Execution)和分支预测(Branch Prediction)三大CPU***用的技术是造成漏洞产生的根本原因。简单理解,Meltdown破坏了位于用户应用和操作系统之间的基本隔离,导致程序可能访问其他程序和操作系统内存,从而产生敏感信息会被窃取的可能性。Spectre则是破坏了不同应用程序之间的隔离, 处理器会推测在未来有用的数据并执行计算,当这些数据被需要时可立即使用。但是处理器没有很好地将低权限的应用程序与访问内核内存分开,这意味着攻击者可以使用恶意应用程序来获取应该被隔离的私有数据。
当然,现在很多用户已经打了补丁,安全风险得到了较大程度的控制。不过却面临另外一个“风险”,那就是性能下降问题。尽管各大主要芯片和操作系统供应商纷纷发布修补程序,但应用这些修补程序可能会对系统性能造成重大影响。
修复后的不同类型应用的平均性能损失
从对于业界应用的影响来看,英特尔确认性能损失取决于工作负载。比如常见的OLTP应用,为了提升效率,往往需要将资料缓存到内存中,所有的OLTP操作都是由内核来完成,如果不使用Meltdown和Spectre的补丁,应用很容易被黑客攻击;如果使用补丁,根据第三方测试数据,应用性能可能会有8% 到19%的损失。对于一些内核层和用户层很少通讯的应用来讲,性能影响就会小些甚至不受影响。
这周是进入2018年后第一个星期,本应是让人期待的一个好开始,但事实上刚开年,全球用户和软硬件厂商就必须面对一个难堪的问题:我们日常使用的PC和手机中最主要硬件之一的处理器,近日被曝出存在两个重大缺陷:“Meltdown”和“Spectre”,恶意软件可以利用它们来对PC、移动设备和云进行攻击获取个人信息,而且与以往硬件缺陷容易被修复不同的是,这两个缺陷的根源是来自现代处理器的架构设计。
“Meltdown”和“Spectre”严重性在于它们利用到处理器的底层执行指令,这是自处理器架构设计而来的特性。由于现代化的处理器都***用了推测执行(speculative execution)来进行任务调度,即处理器会根据工作任务预先给出猜测指令,如果符合特定的条件即进行执行,否则的话就会丢弃这条推测的指令,不进行执行。推测执行是所有处理器中最基本的一个架构功能,所以它可以直接从缓存中获取所有包括标识为不可读的数据,另外有这样权限的还有处理器的分枝预测(branch predictor),这些处理器功能都可以被利用来获取一些敏感信息。
据外媒ArsTechnica在报道中解释到,“Meltdown”利用的是推测执行来获得用户程序中的内核数据,目前Intel、AMD和ARM的处理器都会在内存内进行推测执行,其中Intel最为激进,其芯片允许用户程序使用内核数据和执行进入检查,从而可以访问到内核内存(Kernel memory),这里往往保存了用户的隐私数据,但AMD和ARM的处理器则没有这样被攻击的风险,因为AMD禁止了这类执行,而ARM早已经有补丁进行防范。
目前要封堵“Meltdown”存在隐患,主要通过打补丁来关闭操作系统的共享内核映射,这是个自上个世纪九十年代初,便用于来提高系统运行效率的操作系统功能,在关闭该功能后会彻底禁止用户程序读取内核内存,从而阻止“Meltdown”漏洞攻击。但这种修复方法也带来很大的问题,一些对用户程序很依赖的任务会因此变慢,比如执行磁盘和网络操作,所以昨天便有报道Intel在修复了该硬件漏洞后,其处理器可能会出现35%的性能损失。
对于AMD和ARM处理器更需要面临的漏洞则是来自“Spectre”(当然Intel处理器也有这个缺陷),其利用到更多推测执行的能力,所以这个危害性要比“Meltdown”更为广泛和深入,不仅会获取系统内核的信息,还可以获取虚拟机管理员到访客系统的大范围信息,而且利用这个缺陷进行的攻击还无法被追踪到(所以称为幽灵),这使得目前还没有很有效的防范措施放出。
庆幸的是,现阶段还没有人利用“Meltdown”和“Spectre”进行攻击,这两个缺陷对于云服务商的威胁更大,而普通用户受到的影响要小很多,大众只要安装Windows、macOS和Linux系统提供的安全补丁即可。当然这些都只是补救手段,要彻底解决这两个缺陷,还需要处理器在未来的架构上作改进了。
到此,以上就是小编对于英特尔网络安全技术怎么样的问题就介绍到这了,希望介绍关于英特尔网络安全技术怎么样的3点解答对大家有用。