最近では、セキュリティ研究者がバグをユーザーが機密情報の開示、重大な結果になります、で処理されると、メルトダウンとスペクター2件の脆弱性、インテル、ARM、AMDのCPUおよびその他の製品は、影響を受けていると報告しました。
結局のところ、インテルプロセッサはどんな影響を受けていますか?
それだけでIA-64アーキテクチャのItanium、AtomプロセッサおよびCeleronペンティアムの多くが影響を受けている、すべてのコアi3は/ 5/7/9プロセッサ、すべてのXeon Xeonプロセッサの代わりに、1から8まで見ることができます、少量のAtom、Pentium / Celeron G部門何もありません。
そのうち、 最古のものは2009年の45nm古いCore i71995年以降、全プロセッサが影響を受けているように見えますが、誇張されています。
Intelの公約によると、 来週末、インテルは過去5年間に導入されたプロセッサ製品の90%以上をカバーするアップデートをリリースする予定です 以前のように、完全に利益を得るには数週間かかります。
よく知られている国内ソフトキルの調査結果によれば、攻撃者は、CPUデータキャッシュのサイドチャネル攻撃を利用して、特権の高いメモリ情報(カーネルレイアウト情報漏洩、クラウドサーバ分離保護バイパス、ブラウズパスワード情報の漏洩など)。
mainメソッドをアップグレードすることによって解決するクリティカルな脆弱性が存在し、それが修理することは困難である、CPUの論理設計上の欠陥を所属考慮に入れ、この種の脆弱性を取って、非常に広い範囲に影響を与え、パッチの形で現在の主要なシステム・ベンダーはKPTI(「カーネルのページテーブル隔離」)分離でありますユーザ空間とカーネル空間のページテーブルが、少なくとも5%を削減するために、システムのパフォーマンスを、現在のパフォーマンス比較テストの損失を引き起こす可能性があります。