Intel reagierte auf die CPU-Kernlücken: AMD / ARM ist ebenfalls in der Mitte, Leistung ist nicht schwach genug

Intel hat heute Morgen das Schweigen über eine ernsthafte Sicherheitslücke gebrochen.

Die offizielle Antwort von Intel sagte, dass sie und verwandte Technologieunternehmen den Mechanismus der Sicherheitslücken vollständig verstanden haben, Bei böswilliger Verwendung kann es zum Auslaufen von Informationsdaten kommen, aber niemals ändern, löschen und zur Möglichkeit eines Systemabsturzes führen.

Der zweite Punkt, auf der Lücke ist nur ein Design BUG oder Mängel Intel Intel x86-64 Prozessor, Intel denken, der Bericht ist falsch. Sie weisen darauf hin, dass das AMD / ARM-Serversystem tatsächlich ebenfalls betroffen ist Jeder arbeitet eng zusammen, um die gründlichste Antwort zu finden.

Der dritte Punkt, der sogenannte Patch nach dem Performanceverlust von 30% bis 35%. Intel betonte, Das Problem mit der starken Performance Workloads zugeordnet ist, kann nicht verallgemeinert werden. In der Tat wird jeder Benutzer keinen wesentlichen Einfluss hat, aber (auch wenn die Leistung geschwächt) wird im Laufe der Zeit nachlassen.

Intel betont, dass sie Software und Firmware-Updates zur Verfügung zu stellen begonnen. Gewesen sein könnte und Microsoft, Google und anderen Unternehmen eine gute Diskussion, und diese Lücke offen nächste Woche und gibt resultieren Lösungen theReg führen die Pfeife blies, während die verschiedenen so genannten ‚Intel verstecken nicht berichtet, fix stehlen ‚die Leistung der großen Verluste‘ 'Intel x86-Design Jahrzehnt große BUG Berichte erschienen, So mußten sie im Voraus stehen, um die Sache richtig zu stellen.

Inteler Schluss gekommen, dass ihr Produkt der sichersten der Welt, mittlerweile Benutzer wollen rechtzeitig Follow-up-System-Ebene der Lage sein, auf Chip-Ebene Updates gewährleisten, dass Sie immer geschützt.

Last, but not least, der Ursprung der Geschichte Intels CPU-Architektur (für fast ein Jahrzehnt der Produkteinbindung) wurde mit einem Kernspeicherleck gefunden, das es bösartigen Skripts ermöglichen könnte, Kernspeicher zu lesen und sensible Informationen aus der Box herauszunehmen , Intel kann nicht durch das BIOS-Update repariert werden, Linux-Kernel oder sogar Windows NT müssen die Caissing-Grube folgen.

2016 GoodChinaBrand | ICP: 12011751 | China Exports