大家好,今天小编关注到一个比较有意思的话题,就是关于spectre的问题,于是小编就整理了3个相关介绍spectre的解答,让我们一起看看吧。
spectre和ghoes有什么区别?
spectre和ghoes是两个不同的单词,它们有以下区别:1. spectre和ghoes是两个不同的单词,它们在拼写和发音上有所不同。
2. spectre是指幽灵或幻影,通常用来描述超自然现象或恐怖的灵魂。
而ghoes是ghost的复数形式,也指幽灵或鬼魂。
3. 除了拼写和发音的差异外,spectre和ghoes在使用上也有所区别。
spectre通常用作单数名词,表示一个具体的幽灵或幻影,而ghoes则表示多个幽灵或鬼魂。
此外,spectre在文学和电影中经常被用作象征或隐喻,代表着恐惧、死亡或过去的阴影。
而ghoes则更常见于民间传说和恐怖故事中,用来描述鬼魂的存在和活动。
总之,spectre和ghoes是两个不同的词,分别指代幽灵或幻影,它们在拼写、发音和使用上都有所差异。
Spectre和Ghoes是两个不同的单词,没有明确的相关性。Spectre是指幽灵或幻影,通常用于指代超自然现象。而Ghoes则不是一个常见的单词,可能是拼写错误或者引用了其他特定上下文中的术语。
spectre母品牌是?
Spectre coupe 母品牌是劳斯莱斯,Spectre coupe 标志着劳斯莱斯转向电动汽车
Wraith 和 Dawn 是劳斯莱斯产品线中唯一仍然使用完全由母公司BMW开发的平台的车型——源自于 2008年推出的 F01 代5 系列。
Spectre 还将保留 Wraith 独特的反向开门,目前还没有迹象表明它的行驶速度会明显高于其汽油动力前辈。这将使其能够有效地维持其豪华双门轿跑车的收费,因此从发布之日起就在其细分市场中处于领先地位。
近期曝光的英特尔漏洞Meltdown和Spectre还有什么其他安全隐患?
这周是进入2018年后第一个星期,本应是让人期待的一个好开始,但事实上刚开年,全球用户和软硬件厂商就必须面对一个难堪的问题:我们日常使用的PC和手机中最主要硬件之一的处理器,近日被曝出存在两个重大缺陷:“Meltdown”和“Spectre”,恶意软件可以利用它们来对PC、移动设备和云进行攻击获取个人信息,而且与以往硬件缺陷容易被修复不同的是,这两个缺陷的根源是来自现代处理器的架构设计。

“Meltdown”和“Spectre”严重性在于它们利用到处理器的底层执行指令,这是自处理器架构设计而来的特性。由于现代化的处理器都采用了推测执行(speculative execution)来进行任务调度,即处理器会根据工作任务预先给出猜测指令,如果符合特定的条件即进行执行,否则的话就会丢弃这条推测的指令,不进行执行。推测执行是所有处理器中最基本的一个架构功能,所以它可以直接从缓存中获取所有包括标识为不可读的数据,另外有这样权限的还有处理器的分枝预测(branch predictor),这些处理器功能都可以被利用来获取一些敏感信息。
据外媒ArsTechnica在报道中解释到,“Meltdown”利用的是推测执行来获得用户程序中的内核数据,目前Intel、AMD和ARM的处理器都会在内存内进行推测执行,其中Intel最为激进,其芯片允许用户程序使用内核数据和执行进入检查,从而可以访问到内核内存(Kernel memory),这里往往保存了用户的隐私数据,但AMD和ARM的处理器则没有这样被攻击的风险,因为AMD禁止了这类执行,而ARM早已经有补丁进行防范。
目前要封堵“Meltdown”存在隐患,主要通过打补丁来关闭操作系统的共享内核映射,这是个自上个世纪九十年代初,便用于来提高系统运行效率的操作系统功能,在关闭该功能后会彻底禁止用户程序读取内核内存,从而阻止“Meltdown”漏洞攻击。但这种修复方法也带来很大的问题,一些对用户程序很依赖的任务会因此变慢,比如执行磁盘和网络操作,所以昨天便有报道Intel在修复了该硬件漏洞后,其处理器可能会出现35%的性能损失。
对于AMD和ARM处理器更需要面临的漏洞则是来自“Spectre”(当然Intel处理器也有这个缺陷),其利用到更多推测执行的能力,所以这个危害性要比“Meltdown”更为广泛和深入,不仅会获取系统内核的信息,还可以获取虚拟机管理员到访客系统的大范围信息,而且利用这个缺陷进行的攻击还无法被追踪到(所以称为幽灵),这使得目前还没有很有效的防范措施放出。
庆幸的是,现阶段还没有人利用“Meltdown”和“Spectre”进行攻击,这两个缺陷对于云服务商的威胁更大,而普通用户受到的影响要小很多,大众只要安装Windows、macOS和Linux系统提供的安全补丁即可。当然这些都只是补救手段,要彻底解决这两个缺陷,还需要处理器在未来的架构上作改进了。
其实在芯片供应商、OS厂商、应用提供商已经纷纷发布针对漏洞补丁的今天,如果你打了相应的补丁,安全风险已经得到了较大程度的控制,但不排除仍有变种出现的可能性。事实上在过去两个月,“下一代Spectre”、“Meltdown-Spectre变种”等字眼就出现了多次。
我们知道,乱序执行(Out-of-order Execution)、推测执行(Speculative Execution)和分支预测(Branch Prediction)三大CPU采用的技术是造成漏洞产生的根本原因。简单理解,Meltdown破坏了位于用户应用和操作系统之间的基本隔离,导致程序可能访问其他程序和操作系统内存,从而产生敏感信息会被窃取的可能性。Spectre则是破坏了不同应用程序之间的隔离, 处理器会推测在未来有用的数据并执行计算,当这些数据被需要时可立即使用。但是处理器没有很好地将低权限的应用程序与访问内核内存分开,这意味着攻击者可以使用恶意应用程序来获取应该被隔离的私有数据。
当然,现在很多用户已经打了补丁,安全风险得到了较大程度的控制。不过却面临另外一个“风险”,那就是性能下降问题。尽管各大主要芯片和操作系统供应商纷纷发布修补程序,但应用这些修补程序可能会对系统性能造成重大影响。

修复后的不同类型应用的平均性能损失
从对于业界应用的影响来看,英特尔确认性能损失取决于工作负载。比如常见的OLTP应用,为了提升效率,往往需要将资料缓存到内存中,所有的OLTP操作都是由内核来完成,如果不使用Meltdown和Spectre的补丁,应用很容易被黑客攻击;如果使用补丁,根据第三方测试数据,应用性能可能会有8% 到19%的损失。对于一些内核层和用户层很少通讯的应用来讲,性能影响就会小些甚至不受影响。
由于预测执行技术已经被广泛用于各种CPU中,要想解决这个问题的最根本方法是有新的CPU体系架构。目前的补丁技术只能是使用软件来降低黑客利用预测执行来入侵内核内存,主要的补丁是将每个进程的内核地址和用户地址共享映射表改为内核地址和用户地址各有自己独立的映射表PGD(Page Global Directory),这样一来在用户空间根本没有内核空间的映射表,即使漏洞存在,黑客也不会从内核获得数据。但是这样的代价就是每次系统调用或者中断发生时都需要切换映射表,这无疑会影响应用的性能。使用牺牲性能的方式来解决问题,无疑不是一个好的方案。
Mozilla确认近日全平台中招的Meltdown(熔断)和Spectre(幽灵)两个漏洞能够用于提取用户上网的登陆信息。尽管这种情况的发生概率极小,但已经证明确实存在这种安全隐患。

Mozilla通过多个JavaScript脚本文件确认了这种攻击方式的可行性,假如网页创建者怀揣恶意目的,能够提取任意访客的相关信息。不过这种情况概率极小,首先是软件和固件始终处于未更新状态,而且硬件是过去20年生产的。
Mozilla软件工程师Luke Wagner在博文中确认:“近期公布的数篇科研文章已经证实了在近代CPU上存在新型攻击方式(熔断和幽灵)。我们的内部测试发现,能够相似的技术能够从网页内容中读取隐私信息。”所幸的是,近年来下载的Firefox在默认情况下都会进行自动更新。
到此,以上就是小编对于spectre的问题就介绍到这了,希望介绍关于spectre的3点解答对大家有用。




还没有评论,来说两句吧...