SM明微系列產(chǎn)品:SM2097E SM2092ESM2202PSM2316E SM2082KSM2318ESM2135E SM2123E SM2212EA
SM2213EA SM2200/3P SM2087 SM2315E SM2083 SM2086 SM2082C SM2082D SM2082G大量原裝正品現(xiàn)貨。
SM2318E是一款高功率因數(shù)LED線性恒流驅(qū)動芯片,支持可控硅調(diào)光,調(diào)光過程多段LED燈可實(shí)現(xiàn)同亮同滅,亮度均可變化。
芯片內(nèi)部集成維持電流電路,可控硅調(diào)光應(yīng)用無需外部維持電流,提高系統(tǒng)效率和LED光效。
芯片集成過溫保護(hù)等功能,提升系統(tǒng)應(yīng)用可靠性。
特點(diǎn):
1.輸入電壓110Vac或220Vac
2.恒流精度小于士5%
3.功率因數(shù)大于0.98
4.THD小于15%
5.內(nèi)置過溫保護(hù)
6.支持可控硅調(diào)光,可實(shí)現(xiàn)多段LED燈同亮同滅
7.封裝形式:ESOP-8
應(yīng)用領(lǐng)域:
1.LED恒流驅(qū)動
2.LED球泡燈
3.LED吸頂燈
既然敏感數(shù)據(jù)已經(jīng)被提取至CPU核心內(nèi)部可以參與臨時(shí)計(jì)算,那么就可以用它作為存儲器訪問的路標(biāo)k,把內(nèi)存中的第k塊數(shù)據(jù)裝入緩存。這大概要花費(fèi)上百個(gè)時(shí)鐘周期也就是大約幾十納秒,這個(gè)時(shí)間處在亂序執(zhí)行允許的窗口范圍內(nèi),如果窗口范圍不夠大了,還可以用其他手段再把這個(gè)窗口拉大一些。但終歸到最后,亂序執(zhí)行的指令要走到提交檢查的一步,CPU檢查發(fā)現(xiàn)這個(gè)敏感數(shù)據(jù)被訪問了,就會把對應(yīng)指令的結(jié)果拋掉,k的值被扔掉以后,惡意代碼就無法讀取到k的值了。而這里遺漏了關(guān)鍵的一點(diǎn),在亂序執(zhí)行中被裝入緩存的內(nèi)存第k塊數(shù)據(jù),并沒有被清理。于是后繼代碼就可以大大方方地把相關(guān)內(nèi)存地址都掃一遍,放在緩存里面的數(shù)據(jù)的訪問延遲與放在內(nèi)存里面的數(shù)據(jù)是不同的,如果掃描到第10塊內(nèi)存的時(shí)候發(fā)現(xiàn)它的響應(yīng)速度特別快,就可以確定先前被讀取上來的k值是10。
另一個(gè)幽靈漏洞的原理與此類似,但利用的是推測執(zhí)行(主要是分支預(yù)測)的指令,從執(zhí)行到進(jìn)行安全檢查之間的時(shí)間差,在推測執(zhí)1行狀態(tài)下,利用此時(shí)觸發(fā)權(quán)限違例不會被立即掐死的特點(diǎn),執(zhí)行一些惡意代碼把敏感數(shù)據(jù)裝入CPU寄存器參與臨時(shí)計(jì)算,隨后用這個(gè)敏感數(shù)據(jù)制作一個(gè)內(nèi)存地址裝入緩存,再觸發(fā)隨后的時(shí)間差分攻擊。
效果與防護(hù)
熔毀和幽靈利用亂序執(zhí)行和推測執(zhí)行,繞過了權(quán)限檢查等安全措施,可以訪問操作系統(tǒng)內(nèi)核乃至其他程序的內(nèi)容。其中熔毀更容易觸發(fā)利用,因此才有大家已經(jīng)看到的盜取瀏覽器密碼的實(shí)例,而幽靈漏洞需要受攻擊目標(biāo)程序的分支入口點(diǎn)結(jié)構(gòu)滿足一定條件才能觸發(fā),難度相對較大,因此網(wǎng)上還沒有發(fā)現(xiàn)基于幽靈漏洞的信息泄露實(shí)例出來。需要指出的是,幽靈和熔毀漏洞都只能讀取敏感信息,不能修改(因?yàn)閬y序執(zhí)行/推測執(zhí)行狀態(tài)下的修改在未通過檢查時(shí)一定會被拋棄),算是不幸中的萬幸。
由于攻擊的是硬件漏洞,因此目前市面所有主流操作系統(tǒng),包括windows,linux,Mac OS都處在攻擊范圍內(nèi),隔離程度不夠高的眾多半虛擬化方案,Docker,LXC等,也在受影響范圍,因此這個(gè)漏洞將極大地影響云計(jì)算服務(wù)提供商。目前Google,Amazon,國內(nèi)的阿里,騰訊等大型云服務(wù)提供商都已宣布了補(bǔ)丁計(jì)劃。
從業(yè)界廠商的角度看,盡管Intel,AMD,ARM各有說辭[7][8][9],但從專業(yè)從業(yè)人士的角度看,Intel妥妥地同時(shí)受到熔毀和幽靈兩個(gè)漏洞影響,而AMD和ARM在熔毀漏洞面前也只是暫時(shí)安全,熔毀的攻擊原理也適用于AMD和ARM,只是因?yàn)榉种ьA(yù)測器結(jié)構(gòu)不同、流水線長度較短導(dǎo)致可利用的時(shí)間窗口不大等等因素,才沒有像Intel一樣被熔毀攻破。而幽靈則針對分支預(yù)測器進(jìn)行注入攻擊,目前所有廠商的分支預(yù)測器部分都沒有做比較好的安全防護(hù),因此Intel和ARM,AMD都會受到影響,而且分支預(yù)測器為了提高性能,天生就設(shè)計(jì)成部分地址哈希進(jìn)行模糊匹配的模式,使得相關(guān)防御措施很難在不傷害性能的情況下修補(bǔ)漏洞。
針對熔毀漏洞,目前已有的技術(shù)手段主要是通過軟件層次將內(nèi)核頁表與用戶頁表盡可能地隔離,這種技術(shù)的一個(gè)實(shí)現(xiàn)方案叫KAISER,其變種已經(jīng)被各大操作系統(tǒng)采用作為熔毀漏洞的臨時(shí)補(bǔ)救措施。這種技術(shù)方案會提高用戶態(tài)與內(nèi)核態(tài)的切換開銷,快速系統(tǒng)調(diào)用的初步測試證明,內(nèi)核系統(tǒng)調(diào)用的速度降低到了原先的42%,而利用現(xiàn)代處理器的PCID特性進(jìn)行優(yōu)化后,能夠恢復(fù)到57%的水平[9]。具體的應(yīng)用程序下降幅度取決于用戶程序與內(nèi)核交互的頻繁程度,linxu kernel開發(fā)人員的測試結(jié)果從10%~20%+不等,PCID能夠彌補(bǔ)大約5%-7%的性能。
針對幽靈漏洞,目前沒有很好的防御方式,linux的發(fā)行版之一suse最近公開的一個(gè)安全更新顯示[10],AMD和Intel已經(jīng)向相關(guān)OS廠商推送了一個(gè)微碼更新,這個(gè)微碼更新會關(guān)閉分支預(yù)測來暫時(shí)封堵幽靈漏洞。由于分支預(yù)測對性能影響巨大,即便分支預(yù)測只被關(guān)閉一部分也很容易造成性能衰退二代左右的幅度,如果整個(gè)分支預(yù)測器都被關(guān)閉,CPU性能將退回2000年以前的水平。對于這個(gè)更新是否將被應(yīng)用,相關(guān)從業(yè)人士正在持續(xù)跟進(jìn)關(guān)注。
下面是來自NGA用戶kprismk的一個(gè)比喻。注意這是比喻,省略了大量細(xì)節(jié):