인텔은 어제 심각한 보안 위반으로 침묵했다.
인텔 관계자는 "보안 관련 허점의 작동 메커니즘을 완전히 이해하고있는 기술 업체들" 악의적 인 사용으로 인해 정보 데이터가 유출 될 수는 있지만 수정, 삭제 및 시스템 고장 가능성은 없습니다.
두 번째 요점은, 허점에만 디자인 버그 또는 단점 인텔 인텔 x86 - 64 프로세서, 인텔은 보고서가 잘못되었다고 생각합니다. 그들은 AMD / ARM 서버 시스템이 실제로도 영향을 받았다고 지적합니다 모든 사람들이 가장 철저한 대응을 위해 긴밀히 협력하고 있습니다.
세 번째 포인트, 30 % ~ 35 %의 성능 손실 이후 소위 패치. 인텔은 강조, 성능 문제는 작업 부하와 관련이 있으며 일반화 할 수 없습니다. 실제로 각 사용자에게 중요한 영향은 없으며 (성능이 저하 되더라도) 시간이 지남에 따라.
인텔은이 허점을 열고 다음 주. 소프트웨어 및 펌웨어 업데이트를 제공하기 시작했습니다 왔으며 마이크로 소프트, 구글과 다른 회사가 좋은 토론 수 있었 을까하고 있음을 강조하고 솔루션 TheReg 리드는, 휘슬을 불었다 결과를 제공하는 다양한 소위 '인텔 숨기기 동안 인텔 x86 디자인 버그 10 년 보고서의 "성능의 큰 손실"수리를 훔쳐보고, 훔쳐보고, 청문회를 앞두고 일찍 일어나야합니다.
인텔은 자사 제품이 세계에서 가장 안전한 것으로 결론을 내렸다 한편, 사용자가 적시에 추적 시스템 수준으로 할 수 있도록하려면, 칩 레벨 업데이트는 항상 보호 보장합니다.
악성 스크립트가 직접 커널 메모리를 읽을 멀리 민감한 정보를 취할 위해 마지막으로 발견 된 문제라는 인텔 CPU 아키텍처 커널 메모리 누수 (관련 제품의 거의 10 년)의 기원에 대한 간략한 언급, 그것은 가능하다. 동시에, 외부 연구자들은 말한다 인텔은 BIOS를 통해 수정 사항을 업데이트 할 수 없습니다, 리눅스, 심지어 윈도우 NT 커널은 작업의 구덩이를 채우기 위해 따라야합니다.