《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計 > 業(yè)界動態(tài) > Intel發(fā)布漏洞CPU完整名單:1到8代酷睿全部中招

Intel發(fā)布漏洞CPU完整名單:1到8代酷睿全部中招

2018-01-10
關(guān)鍵詞: 漏洞 Intel ARM CP

近日,安全研究人員報告了Meltdown和Spectre兩個漏洞Intel、ARM、AMD等CPU產(chǎn)品紛紛遭受影響,一旦BUG被理用,將造成用戶敏感資料的泄露,帶來嚴(yán)重后果。

1515382381252006366.jpg

到底究竟有哪些Intel處理器受波及?現(xiàn)在官方給出了一份詳細(xì)清單——

1515382381387035950.png

可以看到,1~8代的所有酷睿i3/5/7/9處理器、所有的Xeon至強處理器、大量的Atom處理器以及賽揚奔騰均受到影響,只有IA-64架構(gòu)的安騰、少量Atom、奔騰/賽揚G系等沒事。

其中,最早可以追溯到2009年的45nm老酷睿i7,看來所謂的1995年之后所有處理器都被波及,是夸張了。

按照Intel的官方承諾,到下周末,Intel發(fā)布的更新預(yù)計將覆蓋過去5年內(nèi)推出的90%以上的處理器產(chǎn)品,至于更早的,則還需要幾周的時間才能完全惠及到。

按照國內(nèi)某知名殺軟的研究結(jié)論,攻擊者可以通過CPU數(shù)據(jù)緩存?zhèn)刃诺拦舻姆绞竭M(jìn)行利用,實現(xiàn)越權(quán)讀取高權(quán)限保護(hù)的內(nèi)存信息(例如內(nèi)核布局信息泄漏、云服務(wù)器隔離保護(hù)繞過、瀏覽器密碼信息泄露等)。

漏洞影響嚴(yán)重且非常廣泛,同時考慮到該類型漏洞屬于CPU設(shè)計邏輯缺陷,很難進(jìn)行修復(fù),目前各大系統(tǒng)廠商在通過升級補丁形式進(jìn)行修復(fù),主要方法是KPTI("內(nèi)核頁表隔離")分離用戶空間和內(nèi)核空間的頁表,但是可能會造成系統(tǒng)性能的損耗,目前的對比測試性能降低最少5%。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。