اخبار

همه در 1-8 ترفند daikurui: اینتل لیست کامل از آسیب پذیری های CPU منتشر

اخیرا محققان امنیتی گزارش بحران و اسپکتر دو آسیب پذیری، اینتل، ARM، پردازنده AMD و سایر محصولات متاثر شده اند، پس از آن که BUG با، کاربر در افشای اطلاعات حساس، نتیجه عواقب جدی درمان می شود.

در نهایت دقیقا چه چیزی پردازنده های اینتل را تحت تاثیر قرار می دهد در حال حاضر رسمی لیست کامل را ارائه می دهد -

می توان آن را از 1 تا 8 از طرف تمام پردازنده های Core i3 / 5/7/9 پردازنده، تمام پردازنده های Xeon زئون دیده می شود، مقدار زیادی از پردازنده Atom و Celeron پنتیوم تحت تاثیر قرار، تنها IA-64 های Itanium معماری ، مقدار کمی Atom، Pentium / Celeron G Department هیچ چیز.

در میان آنها اولین می تواند تا سال 2009 45nm Core i7 ردیابی شود، به نظر میرسد که به اصطلاح سال 1995 پس از تمام پردازنده تحت تاثیر قرار، اغراق آمیز است.

بر اساس تعهد رسمی اینتل در پایان هفته آینده، اینتل به روز رسانی هایی را منتشر خواهد کرد که بیش از 90 درصد از محصولات پردازنده معرفی شده در پنج سال گذشته را پوشش خواهد داد همانطور که قبلا اشاره کردیم، به طور کامل سود خواهد برد.

با توجه به مشهور نتایج کشتن نرم از مطالعه، مهاجم می تواند از طریق کش داده رویکرد سمت کانال پردازنده برای استفاده، حدود اختیارات قانونی برای رسیدن به بالا خواندن حقوق محافظت اطلاعات حافظه (مانند نشت اطلاعات طرح هسته، ابر سرور انزوا بای پس حفاظت، فهرست حمله نشت اطلاعات رمز عبور، و غیره).

آسیب پذیری های بحرانی و تحت تاثیر قرار طیف بسیار گسترده ای، با توجه به آسیب پذیری از این نوع متعلق CPU معایب طراحی منطق، آن را دشوار است به تعمیر، فروشندگان سیستم اصلی فعلی در فرم از تکه های به رفع با به روز رسانی از روش های اصلی KPTI ( 'هسته صفحه جدول انزوا') جدایی است فضای کاربر و جدول صفحه فضای هسته، اما ممکن است از دست دادن عملکرد سیستم، آزمون مقایسه عملکرد فعلی باعث به منظور کاهش حداقل 5٪.

2016 GoodChinaBrand | ICP: 12011751 | China Exports