اینتل روز گذشته صلح را درمورد نقض امنیتی جدی شکست داد.
پاسخ رسمی Intel گفت که آنها و شرکت های فن آوری مرتبط به طور کامل درک مکانیسم کار گسیل های امنیتی، اگر استفاده مخرب، ممکن است در افشای اطلاعات اطلاعات رخ دهد، اما هرگز تغییر، حذف و منجر به احتمال سقوط سیستم شود.
نکته دوم، در مورد نقاط ضعف فقط یک نقص طراحی یا نقص پردازنده Intel اینتل x86-64، اینتل فکر می کنم این گزارش اشتباه است. آنها اشاره می کنند که سیستم سرور AMD / ARM در واقع نیز تحت تاثیر قرار می گیرد همه با هم کار می کنند تا پاسخ کامل را پیدا کنند.
نکته سوم، اصطلاح به اصطلاح پس از کارایی از بین رفتن 30٪ تا 35٪ است. اینتل تاکید کرد که، مشکل این است که با حجم کار عملکرد قوی همراه است، نمی توان تعمیم. در واقع، هر کاربر یک تاثیر قابل توجهی ندارد، اما (حتی اگر عملکرد ضعیف) را در طول زمان را کاهش.
اینتل تاکید کرد که آنها این راه گریز باز هفته آینده شروع به ارائه نرم افزار و سیستم عامل به روز رسانی. می توانست و مایکروسافت، گوگل و دیگر شرکت یک بحث خوب و می دهد و راه حل منجر TheReg برتری تیم سوت، در حالی که مختلف به اصطلاح 'پنهان اینتل گزارش نشده است، سرقت ثابت '' عملکرد زیان های بزرگ، اینتل گزارش، معماری x86 طراحی دهه اشکال بزرگ "ظاهر شد، طوری که آنها مجبور به ایستادگی کردن در پیش است، به منظور تنظیم ضبط مستقیم.
اینتل این نتیجه رسیدند که محصول خود را امن ترین در جهان است، در عین حال، می خواهم کاربران بتوانند به سطح سیستم پیگیری به موقع، به روز رسانی در سطح تراشه اطمینان شما همیشه محافظت می شود.
آخرین، اما نه کمترین، منشا داستان معماری CPU اینتل (برای تقریبا یک دهه از مشارکت محصول) یافت شد نشت هسته حافظه است که می تواند اسکریپت های مخرب را به طور مستقیم خواندن حافظه اصلی به طور مستقیم و گرفتن اطلاعات حساس از آن ، اینتل نمی تواند توسط به روز رسانی BIOS تعمیر شود، هسته لینوکس و یا حتی ویندوز NT باید به دنبال حفره حفاری Caixing.