導(dǎo)讀由于設(shè)計缺陷,十年來其處理器很容易受到攻擊,英特爾面臨一些危機。實際上,有兩個漏洞稱為Meltdown和Spectre。崩潰可以通過操作系統(tǒng)更新
由于設(shè)計缺陷,十年來其處理器很容易受到攻擊,英特爾面臨一些危機。實際上,有兩個漏洞稱為Meltdown和Spectre。崩潰可以通過操作系統(tǒng)更新來緩解,但Spectre需要由Intel使用微碼進行修補。但是,并非所有易受攻擊的芯片都會得到修補。
易受Spectre影響的英特爾處理器的歷史可以追溯到2007年發(fā)布的Yorkfield Core和Xeon芯片。據(jù)Liliputing報告,英特爾計劃修補所有受影響的處理器,但現(xiàn)在決定不對2007年至2009年之間發(fā)布的芯片進行修補。
英特爾解釋說:“由于多種原因,包括有限的生態(tài)系統(tǒng)支持和客戶反饋,我們將不為部分舊平臺提供更新的微代碼。” 更具體地說,這些原因是:
微體系結(jié)構(gòu)特性排除了可緩解變體2的功能的實際實現(xiàn)(CVE-2017-5715)
有限的商用系統(tǒng)軟件支持
根據(jù)客戶的意見,這些產(chǎn)品中的大多數(shù)被實現(xiàn)為“封閉系統(tǒng)”,因此,預(yù)計遭受這些漏洞的可能性較小。
粗略地翻譯一下,英特爾說,最古老的芯片雖然易受攻擊,但不適合攻擊。而且這些處理器中的大多數(shù)僅用于不容易定位的系統(tǒng),因為它們沒有連接到Internet。
Tom's Hardware指出,“有限的商業(yè)可用系統(tǒng)軟件支持”實際上只是Intel解釋主板制造商和操作系統(tǒng)開發(fā)人員不愿意為已經(jīng)使用了十年的系統(tǒng)推出補丁程序的好方