DIYのベテランは、意識的に主張:インテル/ AMD CPUの古典BUGドアの在庫を

最近、大規模なCPUがニュースは、セキュリティ上の脆弱性をおびえさせる破った。メッセージが表示され、重大なセキュリティ上の欠陥は、Intelや他のCPUであり、これらの脆弱性は、データ漏洩のカーネルメモリ、認証、データの暗号化などにつながることができます抜け穴から漏洩しています可能。

その中でも、最も影響を受けたインテルは、インテルのCPU上で最も深刻な脆弱性だけ成功した攻撃をメルトダウン、そしてARMおよびAMD、またスペクターの脆弱性の影響を受けたが、しかしより少ない程度に、AMDはほとんど免疫があります。

ビッグバグは埋めるために、主要なOSが飼育され、対応するパッチのセキュリティホールをCPUバーストの影響を導入し遠大。しかし、CPUが本当にバグソフトウェアパッチは、それは?修理後の任意の費用を持っていないだろうか?

今、IntelのCPUパッチのパフォーマンスが5%から30%低下した後でさえ、このパフォーマンス損失は必須であるというニュースがありますか?

実際には、これは、CPUがバグを爆発するのは初めてではなく、業界はバグCPUを扱うのは初めてではありません。この問題は、バークブークの前にCPUを処理する方法ですか?

Pentium FDIVのバグ

Pentium FDIVのバグは1994年に発見され、以前のPentiumプロセッサにも存在していました。

バグは、それがインテルによると、これはめったにバグ満たさない通常のユーザである。間違った結果を得るために時間を計算する部門として、いくつかの操作ミスが発生します、CPUの浮動小数点ユニット(FPU)の影響です普通のユーザーは27,000年ごとに遭遇します。

それにも関わらず、ペンティアムFDIVバグがまだ欠陥の手紙で、Intelは当初、一部だけを決め、バグに注意を払っていないCPUを交換する影響を受けるユーザーを証明しています。

しかし、これは、今年、結局、関連製品が販売されている影響のない小さな範囲をユーザーの不満を引き起こした。圧力のユーザーや競合他社の下で(IBMおよび他社も煽っに関与している)、インテルが1994年12月影響を受けるCPUのリコールを発表し、欠陥のあるCPUのいくつかは公式のキーリングとなっています。

もちろん、ペンティアムFDIVソフトウェアによるバグとは、現在の$ 788百万とほぼ同等であるインフレ率、で、でも、リコール費用インテル$ 475百万まで、問題を解決するために、修復することはできません。

Pentium F00Fバグ

これは、P5マイクロアーキテクチャのCPUのPentium MMXおよびPentiumオーバードライブプロセッサの影響に基づいて、1997年CPUのバグで発見です。

バグ状況が発生するようにコンピュータがクラッシュします、あなたはコンピュータを使用し続けるために再起動する必要があります。また、遠大バグなので、今のハードウェア設計上の欠陥の多くは、名前のF00Fを使用しています。

修理F00FバグをステッピングのIntel Pentiumプロセッサを更新することにより、B2ステッピング関連の問題が解決されましたが、CPUは、オペレーティング・システムを更新することで固定することができます前に、エラーの発生したので、これは、ソフトウェアが修復することができていますCPUのバグ。

BroadwellマイクロアーキテクチャMCEバグ

これは、第五世代のコアIシリーズのCPU上で問題に現れるインテルBroadwellマイクロアーキテクチャである。多くのユーザーは、時間にブルースクリーンがあるだろう、ということBroadwellマイクロアーキテクチャのプロセッサ時間を見つける、システムエラーがMCE(マシンチェック例外、例外チェックマシン)である。この問題SpeedStep省エネ技術があり、SpeedStepをオフにすると、問題は発生しません。

間違った

もちろん、何も起こらなかったとき、あなたはSpeedStepのバグを回避するためにシャットダウンすることができたとしても、ユーザーができなくなり、そのようなノートPCなどの特定のデバイスは、省エネ技術シャットダウンタブレットPCは、それは、熱を持っているエネルギーを増加させ、さらには通常の使用に影響を与えていることがあります。

ただBIOSを更新し、この問題を解決するには、インテルのマイクロコードのアップデートによって、BroadwellマイクロアーキテクチャMCEバグを修復することができますので、これはCPUのバグは、ソフトウェアアップデートを通じて解決することが可能です。

インテルMEの脆弱性

これは、最近広く報告CPUのバグである。2008年以降、MEであるCPUに低消費電力のインテルマネジメント・エンジン・サブシステムを構築しました。MEは、専門家が遠隔でビジネスユーザーに歓迎のコンピュータを、管理するのに役立ちます。

しかし、MEシステムではなく、問題を壊し、それはもともとリモートメンテナンスのために設計されていますが、そこに抜け穴があるが、ハッカーがバックドアその後、MEによってコンピュータを制御することができるので、聞かせました。

ME「マイクロシステム」を搭載したIntelのポスト2008 CPUは、MEが壊れたハッカーを引き起こす可能性がある脆弱性

インテルMEの脆弱性は、結局、それはMEの高い特権は眉毛で、広範な懸念を生じさせる、および脆弱性は、大規模な自然自明を含む、ほぼ十年、ディープインパクトのために存在していました。

インテルはすぐに適切な修復方法を発表し、適切なコードをリリースし、ユーザーはマザーボードのBIOS、オペレーティングシステム、およびME関連の脆弱性を修正する対応するソフトウェアドライバを更新することができます。残念ながら、残念ながら、大きなバー。

メルトダウンとスペクターの脆弱性

このニュースによると、インテルプロセッサーに代表される最新のCPUでデータ漏洩を引き起こす可能性のある大きな抜け穴があります。

メルトダウンと脆弱性の2つの主な種類の脆弱性があり、メルトダウンの脆弱性により、任意のメモリアドレスへの任意のアクセスを無効にし、機密データを攻撃するコードが発生します。しかし、効果は似ていますが、ほぼすべてのプロセッサ、インテル、ARM、AMDに影響はありません。

しかし、Meltownの脆弱性よりもSpecterの脆弱性を悪用することは難しく、脆弱性のリスクは低くなります。


最近のMeltdownとSpectreのCPU破裂は非常に深刻です

どのように実際には、業界でも対策されている、脆弱性のバーストを修復する。脆弱性は、マイクロコードによって修復することができない、Intelプロセッサがヒット、OSレベルを更新する必要がありますが、修理メルトダウンの脆弱性ならば、これは、性能の損失になりますPTIパッチでは、パフォーマンスは低下の5%〜30%、一部の特定のアプリケーションでもパフォーマンスが50%低下します。

そして、AMDは、ARMが大きくスペクターの脆弱性、メルトダウンの脆弱性により、ごく一部に影響され、Androidは修復するパッチをリリースしました。それはスペクターの脆弱性を修復された場合、それはパフォーマンスの損失を生じさせない、脆弱性がメルトダウンするだけでなく、性能に影響を与えていません不明


AMDは少ない、表1、2つは、スペクターメソッドの使用であり、3番目はメルトダウンメソッドを使用することです

インテルでも、パフォーマンスが割り引かれるソフトウェアパッチを適用脆弱性だけでなく、メルトダウンとスペクターの脆弱性により、この脆弱性の最大の被害者であることは間違いありません。これらのCPUのバグを修正する完璧な、または問題を解決するためのフォローアップ製品に依存しているためにA。

天才TLCバグ

Intelおよび関連するCPUのバグは、AMDのは、それについて話をしてくると述べました。

従事AMDのPhenom(天才)プロセッサの第一世代インテルCore Duoプロセッサ、3レベルのキャッシュ設計の最初の使用のタスクを与えられている、一度の食事は期待してみましょう。

残念ながら、天才のB2ステッピングの最初の外観は、実際にTLBバグを存在する。TLBは、メモリとCPUのキャッシュ間の橋渡しをするために使用され、そこにバグのPhenomプロセッサで、CPUは、TLBのページ・テーブル・エラーを読み込み起こします、クラッシュなどバグの後、AMDは問題を解決するためのソフトウェアソリューションを提供しています。


AMDはシステムのパッチとBIOSを介してこのハードウェアのバグを回避するが、パフォーマンスが低下する

AMDは新しいBIOSをリリースしました。これは、どちらの方法でも、ページ・テーブルやCPUキャッシュをブロックするという効果があり、もちろんバグを回避するだけでなく、パフォーマンスの低下を招くこともあります。このソフトウェア修復プログラムは、便宜的な尺度に過ぎず、実際には完璧ではないと言えます。

それ以来、AMDはハードウェアから修正されたB3ステップのPhenomプロセッサを導入し、問題を完全に解決し、9X00から9X00に変更したCPUを段階的に変更して、修復が重要であることを確認することができます。

Ryzen segfault Bug

これは、昨年、Ryzenプロセッサーの大ヒットとなったAMD Ryerson RyzenプロセッサーAMDに存在するバグであり、ついに高性能プロセッサー市場に復帰することができました。

しかし、Linuxシステム上で並行してコンパイルすると、SegfaultエラーであるRyzenプロセッサーにバグがあります。Ryzen CPUの大きなセールスポイントの1つは、強力なマルチスレッド機能と、しかし、並列コンパイラは間違いを犯したり、たくさんのユーザがピットに落ちたように感じます。


segfaultの問題が発生した場合は、CPUの販売後に変更することができます

AMDは、この問題を解決するためには、RMAのアフターセールスプロセスに行くことができます、問題の新しい修理を適用するRyzenプロセッサーされている、ソフトウェアのアップデートは完全に問題を解決していません。

要約

上記で言及した事件のCPUの多数の影響は、CPUの通常の使用を見ていない実際には、バグのCPUが悪いことではない、正常なものである理由は、メーカーがCPUの更新手順は、しかし、バグを修正することもありますが、影響の日々の使用上のCPUバグのほとんどは比較的軽微です。気付いていません。

CPUのバグが深刻なバグに遭遇し、キーは、企業がピットフィル場合解決するためのソフトウェアを使用する方法を見ている、それは自然に良くある、非常に一般的であり、ピットを修復することは困難にもいくつかのソフトウェアを体験しながら、最終的には必要アフターマーケットに行くのソフトウェア更新を維持するために、一般消費者として。返され、CPUのバグ最小の負の影響を置くように、メーカーの発表に注意を払います。

2016 GoodChinaBrand | ICP: 12011751 | China Exports