Intel gör alla framtida CPU: er Meltdown- och Specter-proof

Specter-Meltdown: Vilket företag behöver veta TechRepublics Nick Heath förklarar hur Specter-Meltdown fungerar, vem det påverkar och hur företag kan skydda kritisk data från exploatering.
Bygga ett skjutdäck, tonhöjd eller presentation? Här är de stora takeaways:
  • Intel har redan släppt Meltdown- och Specter-korrigeringsfiler för de senaste fem åren av x86-64-processorer.
  • Företaget planerar att tillhandahålla korrigeringsfiler för produkter som går tillbaka till de 45nm-processorer som marknadsförs som "Core 2."

Efter offentliggörandet av Meltdown- och Specter-sårbarheterna har Intel mött den skrämmande uppgiften att släppa minskningar för praktiskt taget varje CPU som företaget har släppt detta decennium (sans Itanium, som inte påverkades). Efter några tidiga svårigheter som krävde återuppspelning av nödsituationer tillkännagav Intel VD Brian Krzanich att företaget har utfärdat mikrokoduppdateringar för att adressera Specter-variant 2 för varje berörd Intel-CPU som släppts under de senaste fem åren.

Detta omfattar Sandy Bridge och nyare processorer. Sandy Bridge kallas vanligen den andra generationen av Intel Core CPU: er, som kan identifieras med den första siffran efter bindestreck i modellnumret, t.ex. i3- 2 100. Utan att gå vidare i detaljerna för Intel-produktnumren är patchen också tillgängliga för Ivy Bridge (3: e), Haswell (4: e), Broadwell (5: e), Skylake (6: e), Kaby Lake (7: e) och Coffee Lake (8: e) generationer av processorer och derivat av dessa generationer.

Intel genomför också för närvarande betatest av mikrokoduppdateringar för Nehalem och Westmere, som omfattar den första generationen Intel Core CPU: er, den förra som lanserades i november 2008. Det finns också planer för att korrigera processorns 45nm-processer som marknadsförs som "Core 2, "som tilldelades kodnamnen Penryn, Wolfdale, Yorkfield, Harpertown och Dunnington.

Mikrokoduppdateringarna levereras till enhetstillverkare, som i sin tur måste bädda in ändringarna i BIOS eller firmware-uppdateringar för datorer (eller moderkort). Eftersom CPU-mikrokoduppdateringarna endast adresserar en aspekt av Meltdown- och Specter-sårbarheterna, är det nödvändigt att tillämpa programvaruuppdateringar via Windows Update (eller för Linux-användare, pakethanteraren för din distribution) för att säkerställa att ditt system är skyddat. Alternativt kan Microcode-datafilen för Linux laddas ner här.

Intel tillkännagav också arkitektoniska förändringar som görs för att härda säkerheten för framtida CPU: er. Från och med 8: e generationens Intel-processorer, som förväntas levereras under andra halvåret i år, liksom Cascade Lake-serien av skalbara Xeon-processorer, kommer företaget att få på plats extra skydd som Krzanich beskrev som "ytterligare" skyddsväggar "mellan applikationer och användarrättighetsnivåer för att skapa ett hinder för dåliga aktörer. "

Fläckar för Meltdown och Spectre är kända för att orsaka försämring av prestanda, även om den faktiska omfattningen av detta ofta har överskattats. Medan tidiga rapporter indikerade att Kernel Page Table Isolation (KPTI) orsakar regressioner på upp till 30%, är verkligheten i situationen mycket annorlunda. I Linux-testfall visar sidopatchering av 4, 4 LTS-kärnan betydande prestandanedbrytning, även om dessa degredationer absorberas till stor del av prestandaförhöjningar i den nyare 4.14-kärnan. Som en övergripande uppfattning föreslog Linus Torvalds att prestationsstraffet borde vara cirka 5%.

Även om Intel-CPU: er var den hårdast drabbade i Meltdown- och Specter-avslöjningarna, har andra CPU-apparater också påverkats. AMD har redan utfärdat mikrokodspatriser för sårbarheterna, och IBM har utfärdat korrigeringar för POWER7, POWER7 +, POWER8 och POWER9-processorer.

Cybersecurity Insider Nyhetsbrev

Stärk organisationens IT-säkerhetsförsvar genom att hålla dig uppdaterad om de senaste cybersecurity-nyheterna, lösningarna och bästa praxis. Levereras tisdagar och torsdagar

Registrera dig idag

© Copyright 2020 | mobilegn.com