M2082ED和SM2082G、SM2082系列明微高壓線性恒流ic SM2082是目前面上最經典的一款高壓線性恒流免驅動IC,得到了市場上廣大的客戶的選擇應用和認可。 因為整個系列的版本不同,簡單介紹一下,供用戶選擇使用:
SM2082ED:雙晶圓封裝ESOP8,最大功率16瓦,最大電流120MA,溫度保 護點:110°
SM2082EG:雙晶圓封裝ESOP8,最大功率18瓦,最大電流120MA,溫度保 護點:130°
SM2082EGS:單晶圓封裝ESOP8,最大功率12瓦,最大電流120MA,溫度保 護點:140°
SM2082G:單晶圓封裝TO252-2 SOT89-3SOT223,最大功率18瓦,最大 電流120M,溫度保護點:130°
深圳鑫意誠電子銷售熱線:13380343102 QQ:350948484 銷售員:胡先生
電腦運行的時候,所有用到的數據都必須經過內存。這里面既有你至關重要的銀行密碼,也有你故意和非故意打開的莫名其妙小網站小程序。
怎么讓這些外面來的野路子程序碰不到關鍵信息呢?
今天的電腦設計了層層防線,其中至關重要的一層發生在電腦的計算核心——CPU上。CPU會負責檢查程序有沒有在不屬于自己的地盤上探頭探腦,如果發現它碰了別人的數據,就會啟動槍斃流程。設計者認為,這樣就能豎起一堵高墻,把每個程序隔離在自己的小屋里。
但是他們錯了。這堵高墻上有一個十分隱蔽的縫隙,剛剛被公開出來。整個行業為之震動。
這個縫隙雖然隱蔽但是危害極大,研究者已經成功通過它偷出來了瀏覽器保存的網站密碼。幸運的是偷密碼的過程十分復雜,壞人這幾天應該還來不及用它實際作惡;不幸的是堵上這個縫隙極度困難,而且看起來要付出電腦明顯變慢的重大代價。
誰也沒想到,2018一開年就迎來了這么大的一個大新聞。
事件經過
2018年開頭的這幾天里,linux系統核心的例行更新被發現在某些場合有巨大的性能衰退,這一反常現象觸發了少量業內人士的關注。linux核心被部署在大量的服務器生產環境中,對性能尤為注重,因此這一補丁的匆忙上線和微軟windows、蘋果Mac OS的曖昧反應加在一起,引發了越來越多的討論。
著名科技新聞站點theregister在北京時間1月3日早上爆料稱[1],linux的這一補丁是為了修復某個巨大的CPU硬件安全漏洞不得已而為之,并直指罪魁禍首是當今世界的CPU頭號霸主Intel,這一新聞張貼出來以后開始在IT圈內廣泛流傳,由于這篇新聞具備相當的技術背景并附上了實測數據,具備比較高的說服力,使得相關的議論和猜測愈演愈烈。
在北京時間1月4日早上,Intel終于按耐不住發表了一篇新聞稿[2],意指這些坊間傳聞有夸大其詞之嫌,但也沒有遮掩安全漏洞確實存在。幾個小時之后,谷歌的安全小組Project Zero正式公布了這兩個極具震撼力的新型漏洞,也就是大家現在看到的熔毀(meltdown)和幽靈(spectre)。
這時候大家才知道,原來具體漏洞在2017年6月-7月份左右就已經被多個團隊獨立發現,相關研究人員在當時就已經知會Intel、AMD、ARM等著名CPU設計(制造)公司和微軟、蘋果、linux kernel核心開發組等相關機構和團體,并在所有知情人中間形成了默契的封口令[3],眾多參與者本來打算等到一兩周之后所有補丁和更新都準備好了再對外公布,沒想到并不知情的theregister網站從linux開源社區的郵件列表里發現了蛛絲馬跡,提前捅破觸發了公關危機,于是1月4號早上Intel也決定提前發布消息,隨后谷歌的研究者也打破沉默,上線了那個早已準備好的漏洞介紹網站和相關論文[4],于是一切被公諸于世。
我們正在經歷什么
毫不夸張地說,截至目前爆出的漏洞實錘和原型演示來看,我們遇上了計算機體系結構發展史上的最大硬件漏洞,并且很可能沒有之一。目前已經可以確定的是,“熔毀”直接洞穿了Intel和微軟Windows、linux、蘋果Mac OS共同設下的重重安全防護,使用一段并不算特別復雜的代碼,運行在Intel處理器上,就可以做到竊取Firefox瀏覽器在內存中保存的密碼、保存了網絡通信信息的HTTP報文頭等關鍵隱私,這不是聳人聽聞的推測,而是已經被實現并通過視頻展示給全世界的事實,連源代碼都已開放下載[5]。而另一個漏洞“幽靈”則更加高深莫測,它同樣能悄無聲息地穿透操作系統內核的自我保護,從用戶運行的空間里讀取到操作系統內核空間的數據,并且比“熔毀”更加恐怖的是,它在Intel/AMD/ARM這三大主流公司的CPU上都能起作用,可以說事實上所有的PC/手機/服務器都在受影響范圍內,并且難以通過軟件補丁修復也無法通過反病毒軟件對抗,再考慮到過去這些年中CPU數以億計的出貨量,已售出的芯片也無法通過微碼更新來完美解決問題,因此將會名副其實地成為一個籠罩在所有人頭頂許多年時間的安全隱患,大概“幽靈”的名字也就是這樣得來的。
為什么之前沒有發現這個漏洞?
這兩個漏洞都具有同一個特點,利用了現代高性能微處理器中的關鍵特性 - 推測執行和亂序執行,這兩項技術都是推動微處理器性能進步、讓大家的電腦、手機能夠高速運行越來越復雜應用的核心支柱。
推測執行技術是指,處理器為了提高性能,會去提前猜測接下去需要執行什么動作,然后提前執行,如果發現推測錯誤,則回滾至正常狀態。通常應用的推測執行技術都能達到80%-90%以上的推測準確率。需要指出的是,推測執行技術是一個大類技術的統稱,包括分支預測,預讀取,推測性內存訪問,緩存缺失的重疊/亂序處理(MSHR)等等,幽靈漏洞就利用了分支預測、推測性內存訪問和MSHR這三個特性。
亂序執行技術是指,當處理器遇到需要發生停頓的事件時(例如需要裝載的數據發生了緩存缺失,需要去高延遲的內存中查找),處理器可以越過這個停頓事件,繼續超前執行指令。同樣,如果超前執行中發生了錯誤,也需要回滾至正常狀態。熔毀漏洞就利用了亂序執行特性。