noyaux CPU Intel en réponse à la vulnérabilité: AMD / ARM a également pris, la performance affaiblie prise en compte insuffisante

Intel a rompu hier le silence sur une grave faille de sécurité.

La réponse officielle d'Intel a déclaré que eux et les entreprises de technologie connexes ont pleinement compris le mécanisme de fonctionnement des failles de sécurité, Si une utilisation malveillante, peut entraîner une fuite de données d'information, mais ne jamais modifier, supprimer et conduire à la possibilité d'un arrêt du système.

Le deuxième point, sur l'échappatoire est seulement un BUG de conception ou des défauts processeur Intel Intel x86-64, Intel pense que le rapport est erroné. Ils soulignent que le système de serveur AMD / ARM est en fait également affecté Tout le monde travaille en étroite collaboration pour trouver la réponse la plus complète.

Le troisième point, le soi-disant patch après la perte de performance de 30% à 35%. Le problème est lié à la charge de travail solide performance, ne peut pas être généralisée. En fait, chaque utilisateur aura pas d'impact significatif, mais (même si la performance affaiblie) facilitera au fil du temps.

Intel a souligné qu'ils ont commencé à fournir des logiciels et des mises à jour du firmware. Pourraient ont été et Microsoft, Google et d'autres entreprises une bonne discussion, et cette faille ouverte la semaine prochaine et donne des solutions résultat TheReg plomb a soufflé le coup de sifflet, alors que les divers soi-disant « Intel cacher pas signalé, voler fix 'la performance des grandes pertes de rapports « Intel x86 conception décennie grand BUG » est apparu, Ils ont donc dû se démarquer à l'avance, afin de mettre les choses au clair.

Intel a conclu que leur produit est le plus sûr du monde, quant à lui, que les utilisateurs soient en mesure de niveau du système de suivi en temps opportun, des mises à jour au niveau de la puce assurer que vous êtes toujours protégé.

Enfin, une brève mention de l'origine de la matière appelée fuite de mémoire du noyau d'architecture du processeur Intel (près d'une décennie de produit concerné) a été découvert, il est possible pour un script malveillant lu directement à la mémoire du noyau, prendre des informations loin sensibles. En même temps, les chercheurs externes disent , Intel ne peut pas mettre à jour des correctifs par le BIOS, Linux et même noyau Windows NT doivent être suivies pour remplir la fosse pour le travail.

2016 GoodChinaBrand | ICP: 12011751 | China Exports