Récemment, CPU à grande échelle a cassé les nouvelles fait peur des failles de sécurité. Le message est affiché, il y a une faille de sécurité grave Intel et d'autres CPU, ces vulnérabilités peuvent conduire à des fuites de données mémoire du noyau, l'authentification, le cryptage des données et autres traces de fuites à travers des failles possible.
Parmi eux, Intel les plus touchés, Meltdown la vulnérabilité la plus grave que d'une attaque réussie sur le processeur Intel et ARM et AMD, bien aussi touchés par la vulnérabilité Specter, mais dans une moindre mesure, la DMLA est presque à l'abri.
Big Bug impact considérable de l'éclatement de la CPU, le principal système d'exploitation est élevé, a présenté les trous de sécurité du patch correspondant à remplir. Cependant, la CPU peut vraiment correctif logiciel Bug il? Après la réparation n'aura aucun coût?
Maintenant, il ya des nouvelles que la performance du patch CPU Intel, même après la baisse de 5% à 30 %.Cette perte de performance est un must?
En fait, ce n'est pas la première fois que le processeur éclate un bug, l'industrie n'est pas la première fois face à l'UC Bug Ce problème est de savoir comment faire face à l'UC avant la rafale Buke?
Pentium FDIV Bug
Ce problème de processeur majeur affecte principalement le processeur Intel, alors parlons du bug qui a éclaté sur le processeur Intel.Le bug Pentium FDIV a été découvert en 1994 et existait dans les processeurs Pentium précédents.
Ce bug affecte l'unité à virgule flottante (FPU) du CPU, ce qui provoque des erreurs dans certaines opérations, comme le calcul du résultat d'une division, ce qui, selon Intel, est un bug que les utilisateurs ordinaires voient rarement, Les utilisateurs ordinaires rencontrent même tous les 27 000 ans.
Néanmoins, le bug Pentium FDIV est toujours un défaut de fond, et Intel n'a pas initialement attacher de l'importance à la bogue, seulement décidé de remplacer une partie du processeur a été prouvé pour les utilisateurs concernés.
Cependant, cela a provoqué le mécontentement des utilisateurs, après tout, les produits connexes sont vendus par an, pas une petite gamme d'influence. Sous les utilisateurs de pression et les concurrents (IBM et d'autres entreprises sont également impliqués dans l'alimentation), Intel en Décembre 1994 a annoncé le rappel de la CPU affectée, le nombre d'officiels du processeur défectueux a également fait une chaîne clé.
De toute évidence, le Pentium FDIV Bug au moyen du logiciel et ne peut pas être réparé, afin de résoudre le problème, même jusqu'à le coût de rappel Intel 475 millions $, le taux d'inflation, ce qui est à peu près équivalent à 788 millions $ en cours.
bug Pentium F00F
Ceci est une découverte de l'année 1997 Bug CPU, en fonction de l'impact de la CPU P5 microarchitecture Pentium MMX et Pentium processeurs OverDrive.
Ce bogue peut entraîner un crash de l'ordinateur ou similaire, nécessitant un redémarrage pour continuer à utiliser l'ordinateur, ce qui est également un bug de grande envergure que beaucoup de défauts de conception matérielle d'aujourd'hui utilisent le nom F00F.
Intel a corrigé le bogue du Pentium F00F en mettant à jour le pas du processeur et B2 stepping a résolu le problème, mais pour les CPU précédemment erronés, il peut aussi être corrigé par les mises à jour du système d'exploitation, donc c'est un logiciel ... Bugs CPU
Broadwell MCE Bug
C'est semble un processeur Intel Broadwell dans la question qui est sur la cinquième génération CPU Core série I. De nombreux utilisateurs trouvent que le temps processeur Broadwell en temps, il y aura un écran bleu de la mort, erreur système est MCE (Machine Check Exception, machine à vérifier d'exception). Ce problème Il existe une technologie d'économie d'énergie SpeedStep, éteignez SpeedStep, le problème ne se produira pas.
Mauvais
Bien sûr, même si vous pouvez arrêter pour éviter Bug SpeedStep, les utilisateurs ne seront pas quand rien ne se passait, et certains appareils tels que les ordinateurs portables, les tablettes PC ARRÊTER technologies d'économie d'énergie, il peut avoir de la fièvre, augmenter l'énergie, et a même affecté l'utilisation normale.
Intel a résolu ce problème avec une mise à jour du microcode, qui met à jour le BIOS pour corriger les bogues de Broadwell MCE et est donc un problème de CPU qui peut être résolu avec des mises à jour logicielles.
Intel ME vulnérabilité
C'était un problème de CPU qui a été largement rapporté dans un futur proche, et Intel a intégré un sous-système de faible puissance, le Management Engine, dans le CPU en 2008. Le ME aide les professionnels à gérer les ordinateurs à distance.
Cependant, le système ME a cassé le problème, il a été conçu à l'origine pour la maintenance à distance, mais en raison de l'existence de failles, mais les pirates peuvent être en mesure de contrôler l'ordinateur par la porte dérobée ME.
Le processeur post-2008 d'Intel avec un «microsystème» ME, ME éclate dans un trou qui peut conduire à piratage
Intel échappatoires ME suscité inquiétude généralisée, après tout, la haute autorité ME accrocheur, et les failles qui existent depuis près d'une décennie, l'impact de profonde, impliquant un large éventail de naturel évident.
Intel a annoncé rapidement la méthode de réparation appropriée, libérer le code approprié, l'utilisateur peut mettre à jour le BIOS de la carte mère, le système d'exploitation et les pilotes logiciels correspondants pour corriger les vulnérabilités liées à ME.Le logiciel peut être fixé à cette vulnérabilité du CPU, peut être considéré Malheureusement, malheureusement, un grand bar.
Vulnérabilités Meltdown et Spectre
Selon les nouvelles, il existe de grandes failles qui peuvent conduire à des fuites de données dans le processeur moderne représenté par les processeurs Intel.
Ces deux types de grande lacune a été nommé Meltdown (fusible) et Specter (fantôme), qui vulnérabilités Meltdown pourraient causer une partie du code au-delà de l'accès à l'adresse de mémoire arbitraire, regarder des données sensibles, qui affecte principalement les CPU Intel, mécanisme Specter différentes vulnérabilités, mais un effet similaire, mais affecte presque tous les processeurs, Intel, ARM et AMD ne sont pas épargnés.
Mais les failles Meltdown et plus par rapport à la difficulté d'utiliser la vulnérabilité Specter pour attaquer, le risque de vulnérabilités pour être plus faible.
L'éclatement récent de Meltdown (fusible) et spectre (fantôme) vulnérabilité de la CPU est très grave
Comment réparer l'éclatement de la vulnérabilité, en fait, l'industrie a également été contre-mesure. Les vulnérabilités ne peuvent pas être réparés par le microcode, besoin de mettre à jour le niveau du système d'exploitation, mais si la vulnérabilité Meltdown de réparation, cela se traduira par une perte de performances, les processeurs Intel frappé PTI après le patch, la performance sera de 5% à 30% de la baisse, certaines applications peuvent même diminuer de 50% la performance.
Et AMD n'est pas Meltdown vulnérabilité, si elle est réparée des vulnérabilités Specter, il ne provoque pas de perte de performance. ARM est largement affectée par la vulnérabilité Specter, une petite partie par la vulnérabilité Meltdown, Android a publié un correctif pour réparer, mais affectent également les performances Inconnu
Moins affecté par AMD, une table, la seconde est d'utiliser des méthodes Specter, trois méthodes utilisant Meltdown
Il ne fait aucun doute que Intel est la plus grande victime de cette vulnérabilité, ainsi que par la vulnérabilité Meltdown et Specter, même avec les vulnérabilités logicielles patché, les performances seront actualisés. Pour parfaire résoudre ces Bug CPU, ou compter sur le produit de suivi pour résoudre le problème C'est
Phenom TLC Bug
Après avoir dit tant de bogues CPU liés à Intel, parlons d'AMD.
La première génération de processeurs AMD Phenom (Phenom) engagés a été donné la tâche du processeur Intel Core Duo, la première utilisation d'une conception de cache à trois niveaux, une fois Laissez un repas étaient de grands espoirs.
Malheureusement, le premier bogue du B2 Phenom TLB existe déjà: TLB est utilisé pour connecter la mémoire et le cache de la CPU, dans un processeur Phenom avec un Bug, le TLB fera lire l'erreur de la table de la page , Crash, etc. Après le bug, AMD fournit des solutions logicielles pour résoudre le problème.
AMD à travers les correctifs du système et le BIOS pour éviter ce bug matériel, mais entraînera une dégradation des performances
AMD a publié un nouveau BIOS qui fournit également un correctif pour le système Win, dans les deux cas, avec pour effet de bloquer certaines tables de pages et même le cache de l'UC, ce qui évite bien sûr les bogues mais aussi les performances. On peut dire que ce programme de réparation de logiciels n'est qu'une mesure opportune, en fait, pas parfaite.
Depuis lors, AMD a lancé le B3 renforcement processeurs Phenom, modifié à partir du matériel, pour résoudre complètement le problème, CPU après avoir quitté les changements aussi rebaptisées de 9x00 9x50, les taches visibles d'importance.
Ryzen segfault Bug
C'est un bug qui existe dans les processeurs AMD Ryerson Ryzen AMD l'année dernière avec le blockbuster du processeur Ryzen, qui a finalement pu revenir sur le marché des processeurs hautes performances.
Cependant, dans le stepping B1 du processeur qui Ryzen, mais il y a un bug, la situation spécifique est une erreur segfault se produit lorsque le compilateur parallélisation sur les systèmes Linux. CPU Ryzen est un gros point de vente est le coût élevé pour fournir de puissantes capacités multi-threading, Cependant, le compilateur parallèle commettra des erreurs ou fera sentir à beaucoup d'utilisateurs qu'il est tombé dans la fosse.
Si vous rencontrez un problème de segfault, vous pouvez changer après la vente de CPU
AMD pour résoudre ce problème est de vendre, vous pouvez aller RMA après-vente, demander une nouvelle réparation du problème a été processeur Ryzen, la mise à jour logicielle ne résout pas complètement le problème.
Sommaire
Mentionné ci-dessus est l'impact d'un grand nombre de CPU sur l'incident, ne regardez pas l'utilisation normale du processeur ne sera pas mauvais, en fait, CPU hors de la bogue est une chose normale, la raison pour laquelle les fabricants sont étape de mise à jour du processeur, dans une large mesure C'est aussi pour corriger les bugs, mais la plupart des bugs de l'UC sur l'utilisation quotidienne de l'impact sont relativement mineurs, nous n'en avons pas conscience.
CPU hors de la bogue est très commun, rencontré un bug grave, la clé est de voir comment les fabricants résolvent .Si vous pouvez utiliser le logiciel pour remplir la fosse, alors le meilleur bien sûr, rencontré certains logiciels est également difficile à réparer la fosse, et enfin besoin Pour la vente en tant que consommateur ordinaire, maintenez le logiciel mis à jour à tout moment, et faites attention aux annonces des fabricants afin que l'impact négatif des bogues de CPU puisse être minimisé.