Vor kurzem berichteten Sicherheitsforscher Meltdown und Specter zwei Schwachstellen, Intel, ARM, AMD CPU und andere Produkte betroffen sind, sobald der Fehler mit behandelt wird, führt der Benutzer bei der Offenlegung von sensiblen Informationen, schwerwiegende Folgen haben.
Am Ende, was genau Intel-Prozessoren wurden nun gefangen offizielle eine detaillierte Liste gegeben? -
Es kann von 1 bis 8 im Namen aller Core i3 / 5/7/9 Prozessor, alle Xeon Xeon Prozessor, viele Atom-Prozessor und Celeron Pentium betroffen sind, nur IA-64-Architektur Itanium zu sehen , Eine kleine Menge von Atom, Pentium / Celeron G Abteilung Nichts.
Unter ihnen Die früheste kann bis 2009 45nm alten Core i7 zurückverfolgt werdenEs scheint, dass die so genannte 1995, nachdem alle Prozessoren betroffen sind, ist übertrieben.
Laut Intels offizieller Verpflichtung, Von der nächsten Woche veröffentlicht Intel ein Update erwartet, dass mehr als 90% des Prozessors starten Sie das Produkt in den letzten fünf Jahren decken Wie schon früher wird es Wochen dauern, bis es vollständig genutzt wird.
Laut einem renommiert Soft Kill Schlussfolgerungen der Studie, kann der Angreifer durch den Seitenkanal-Ansatz CPU-Daten-Cache angreifen ultra vires zu verwenden, hohe Lesezugriffsgeschützten Speicherinformationen (wie das Kernel-Layout Informationsleck, der Cloud-Server-Isolationsschutz Bypass zu erreichen, nach Kennwortleckage usw.).
Schwachstelle ist ernst und sehr umfangreich, unter Berücksichtigung dieser Art von Schwachstelle gehört zu den CPU-Design-Logik-Fehler, es ist schwer zu reparieren, die wichtigsten System-Anbieter in Form von Patch-Upgrade, ist die wichtigste Methode KPTI ("Kernel-Tabellentrennung") Trennung User-Space und Kernel-Space-Seitentabellen, aber kann zu Systemleistungsverlust führen, die aktuelle vergleichende Testleistungsreduzierung von mindestens 5%.