Dans la présentation CES aujourd'hui, le PDG d'Intel, Brian Krzanich, a également récemment répondu à deux failles de sécurité qui ont fait sensation dans le monde, Meltdown et Spectre.
Il a dit que les produits de processeurs Intel touchés, cette semaine, Les mises à jour de réparation couvriront 90% de presque 5 ans de produit (jusqu'à la deuxième ou troisième génération de base), les 10% restants seront fixés d'ici la fin de janvier.
En ce qui concerne l'impact de la performance, Section re-impair a souligné que la charge de travail est fortement corrélée, il a dit franchement, donc, sous certaines charges , La performance du système sera observée considérablement affaibli, donc Intel continuera avec les partenaires de l'industrie continuent à optimiser, pour minimiser l'impact.
Selon la Direction générale et le point étrange de vue, il n'y a pas encore de preuves que les deux données de vulnérabilité dans le monde réel à l'utilisateur provoquant une fuite et le vol. Pourtant, il a suggéré que la meilleure façon de rester en sécurité est de mettre à jour les fournisseurs d'applications pour assurer un fonctionnement en temps réel .
Plus tôt, sur les modèles précédents de la CPU, Intel vice-président de l'ingénierie des centres de données service Smitch dit que les travaux de réparation progresse, mais il peut aussi prendre plusieurs semaines pour achever le déploiement.
Une liste d'inventaire et de décrire la CPU Intel affecté par la vulnérabilité, la plus ancienne datant de 2009, l'ancien Core i7 45nm et Xeon série Xeon 3400/5500.
Dans la page officielle QA Intel pour la vulnérabilité, Big a nié que le défaut de conception du matériel Intel Soulignant que les pirates ont utilisé l'analyse des canaux secondaires et les techniques de traitement de tous les processeurs modernes et que l'exécution du code doit être exécutée localement et incapable de lancer des attaques à distance.