91精品一区二区三区久久久久久_欧美一级特黄大片色_欧美一区二区人人喊爽_精品一区二区三区av

位置:51電子網 » 企業新聞

SM2315E高壓線性恒流可控硅調光LED電源驅動芯片

發布時間:2018/1/9 11:38:00 訪問次數:716

SM2315E高壓線性恒流可控硅調光LED電源驅動芯片,并支持可控硅調光 ,整個調光過程, LED亮度均勻變化 。芯片集成過壓保 護,過溫保等功能,提升系統應用可靠性。深圳鑫意誠電子聯系人:胡先生聯系方式座機0755-28186792移動手機:13380343102或聯系24小時在線QQ:350948484 SM2315E SM2318E SM2082G SM2212E SM2213E

SM2315E產品特點:

1.輸入電壓 110Vac 或220Vac

2.恒流精度 ±5%

3.功率因數 >0.98

4.THD< 15 %

5.內置 過溫保護

6.內置過壓保護

7.支持可控硅調光

8.封裝形式:ESOP28

SM2315E應用領域:

1.LED 恒流驅動;

2.T5/ T8 系列 LED 日光燈管;

3.LED 球泡燈;

4.LED 吸頂燈;

功能表述:

SM2315E是一款高功率因數LED線性恒流驅動芯片,工作于分段式自動切換模式。并支持可控硅調光,整個調光過程,LED亮度均勻變化。芯片集成過壓保護,過溫保護等功能,提升系統應用可靠性。深圳鑫意誠電子聯系人:胡先生聯系方式座機0755-28186792移動手機:13380343102或聯系24小時在線QQ:350948484

這兩個漏洞都具有同一個特點,利用了現代高性能微處理器中的關鍵特性 - 推測執行和亂序執行,這兩項技術都是推動微處理器性能進步、讓大家的電腦、手機能夠高速運行越來越復雜應用的核心支柱。

推測執行技術是指,處理器為了提高性能,會去提前猜測接下去需要執行什么動作,然后提前執行,如果發現推測錯誤,則回滾至正常狀態。通常應用的推測執行技術都能達到80%-90%以上的推測準確率。需要指出的是,推測執行技術是一個大類技術的統稱,包括分支預測,預讀取,推測性內存訪問,緩存缺失的重疊/亂序處理(MSHR)等等,幽靈漏洞就利用了分支預測、推測性內存訪問和MSHR這三個特性。

亂序執行技術是指,當處理器遇到需要發生停頓的事件時(例如需要裝載的數據發生了緩存缺失,需要去高延遲的內存中查找),處理器可以越過這個停頓事件,繼續超前執行指令。同樣,如果超前執行中發生了錯誤,也需要回滾至正常狀態。熔毀漏洞就利用了亂序執行特性。

亂序執行技術最早出現在CDC 6600和IBM 360/91上,時間是上個世紀60年代,亂序執行技術的兩位關鍵貢獻者James E. Thornton(1994)和Robert Tomasulo(1997)也因此拿到了計算機體系結構學術界的最高榮譽Eckert–Mauchly Award,至于推測執行的第一個范本,由于變種技術太多已經無法考證,可考證最早的分支預測設計是James E. Smith于1981年公開的,他也對亂序執行做出了卓越貢獻,于1999年榮獲Eckert–Mauchly Award[6]。

可以看到,這些技術都是經過數十年發展驗證的成熟技術,此前爆出過的也只是程序運行錯誤的功能bug,并沒有如此嚴重的安全漏洞,而且推測執行和亂序執行對性能的提高都是成倍的影響力,例如在模擬器上的驗證表明,關閉亂序執行大約會損失一半的性能,關閉推測執行中的分支預測則會將處理器的最大指令吞吐的理論上限打回上世紀90年代的水平,因此這兩項技術已經成為當之無愧的高性能微處理器的結構頂梁柱。而根據推測執行和亂序執行的框架設計,其中有一個叫做重排序緩沖(ROB)的部件會負責樹立推測狀態和正常狀態之間的分界線,有了ROB的保護之后,推測執行(分支預測)和亂序執行的狀態信息就不會被上層感知,這是寫在每一本計算機體系結構教科書里的內容,被一代又一代的工程師沿用。

現在,這個內容被徹底改寫了。

漏洞原理

雖然指令可以不按順序執行,為了確保亂序執行的效果不對機器狀態發生影響,在亂序執行過程中發生的異常錯誤和安全檢查違例,都要等到指令最后提交結果、并確認推測狀態無誤時才發起處理,如果發生錯誤,指令結果將被丟棄,異常處理進行完畢后回到正常狀態。如果在亂序執行過程中就對指令進行異常處理,就會導致代碼發生異常的位置和實際執行位置不匹配,打破了亂序執行不得影響程序狀態的規則,從而破壞辛苦寫代碼的碼農們所感知到的編程模型。如果指令通過了檢查,確認無誤,指令的操作結果才會更新到緩存與相關寄存器上,從而可以被軟件讀取。因此從指令執行到進行最后的提交檢查之間存在一個可以利用的時間窗口,按照目前的亂序執行窗口和處理器執行頻率計算,大概有十幾個納秒到幾十個納秒的時間,可供繼續超前執行大約幾十到一百多條指令。這個時間窗口成為了“熔毀”的攻擊點。

在常規狀態下,訪問被保護的敏感區域會直接被權限鑒別的過程給拒絕,但是熔毀在這個小的時間窗口中,故意插入指令訪問了一些本該被保護的關鍵區域,這些敏感數據就會被提至處理器核心內部的寄存器里參與運算。直到這一步,ROB仍然在維護超前執行狀態 - 正常狀態的分界線,整個系統仍然在保護之下,因為雖然敏感數據被提至處理器內部,但是并未經過安全檢查和異常檢查的確認,所以它的值只能用來作臨時運算,不能用來參與正常運算,不會被更新到架構可見寄存器與緩存上,也就無法被上層軟件讀取,而等檢查進行到它所處位置的時候,CPU就會發現問題,然后及時制止,所以不會發生問題。但是這里出現了整個漏洞利用中最漂亮的一步:時間差分攻擊。

相關新聞

相關型號



 復制成功!
岫岩| 炉霍县| 秦安县| 沽源县| 鄱阳县| 新乡县| 理塘县| 株洲市| 龙江县| 武义县| 大埔区| 高州市| 平泉县| 济阳县| 吕梁市| 长寿区| 兴安盟| 凤翔县| 牡丹江市| 芜湖县| 剑河县| 兰西县| 垦利县| 桂平市| 呼图壁县| 金坛市| 微山县| 宣城市| 乐安县| 新丰县| 老河口市| 若羌县| 岢岚县| 连城县| 武平县| 荔浦县| 当涂县| 南郑县| 定结县| 华安县| 宾川县|