英特尔芯片门再生事端, 因为补丁也有缺陷, 英特尔正在悄悄建议一些客户不要着急安装补丁.
美国当地时间1月11日, 华尔街日报报道了上述内容, 并评论称, 这次的差错显示出英特尔目前面临挑战的复杂性.
华尔街日报在当地时间1月10日收到了一份用户提供的保密文件, 其中, 英特尔说在上星期发布的 '微码' 更新中找到了3个问题. 这种更新也被称为固件——一种针对处理器的软件. 这种更新与微软等操作系统厂商提供的更新不同.
在保密文件中, 英特尔建议用户 '延迟部署这些微码更新' , 该公司在一份技术咨询中表示, '英特尔会持续提供更新' .
英特尔数据中心集团总经理史蒂芬-史密斯 (Stephen Smith) 对华尔街日报证实, 这份文件与计算机制造商和大型云服务提供商共享, 因为有报道称这些更新可能会导致一些计算机重启.
史蒂芬-史密斯表示, 这些bug '与安全无关' . 并补充称, 这些bug影响的范围主要为英特尔老款个人电脑和服务器芯片, 包括2015年推出的Broadwell处理器和2013年推出的Haswell芯片.
史蒂芬-史密斯还表示, 英特尔建议客户使用计算机制造商提供的固件更新, 但建议计算机制造商和云服务提供商暂停使用英特尔固件更新.
独立安全研究员Paul Kocher在接受华尔街日报采访时表示, 鉴于英特尔芯片使用的范围非常广泛, 一些客户可能会以英特尔没有预期到的方式来使用芯片, 因此他能理解英特尔的做法. Paul Kocher发现了上周被媒体爆出的英特尔芯片存在的主要安全缺陷, 对上述情况他表示 '我不会感到惊讶, 因为总会有一些小问题' .
一位熟悉该文件的英特尔合作伙伴则表示, 英特尔的这种做法是有问题的, 因为该公司只是通知了特定的客户, 但真正应该要做的是全面停止补丁更新. 该合作伙伴表示, '公众已经获得了微码更新, 但是却没有得到英特尔的重要技术提醒称不要使用这些更新' .
史蒂芬-史密斯对此表示, 英特尔计划就该问题在公司官网上提供最新信息.
1月3日, 英特尔公司被科技媒体曝光芯片存在安全漏洞Spectre (幽灵) 和Meltdown (熔断) . 前者允许低权限, 用户级别的应用程序 '越界' 访问系统级的内存, 后者则可以骗过安全检查程序, 使应用程序访问内存的任意位置.
1月9日, 微软公司Windows和设备组执行副总裁Terry Myerson在微软官方网站发表名为《理解Spectre (幽灵) 和Meltdown (熔断) 漏洞对拖慢Windows系统性能表现的影响》的文章, 称对安全漏洞的修复将会影响到电脑和服务器的性能表现.
在微软公司发表上述文章当天, 英特尔也在官方网站发表了一篇名为《英特尔提供安全问题更新》的文章, 称尚未发现有人利用这些漏洞获取用户数据, 建议用户及时安装补丁, 并认为大多数的电脑用户不会感受到芯片漏洞门修复导致的显著降速影响, 根据测试, 这些最近使用的电脑的速度降幅大部分少于6%, 基本处于14%到2%的区间.
对此, 微软则认为, 速度降低问题比英特尔公司预计的要更加严重. 微软发表的文章称, 2016年以后销售且装载Windows 10操作系统的电脑, 速度降幅将不到10%, 对于用户来说可能难以察觉. 但是对于更老款的电脑, 用户们则会显著感受到速度变慢了, 因为这些设备使用的芯片更为老旧, 其中2015以前销售的, 运行Windows 7和Windows 8操作系统的电脑, 将受最大影响.