Intel lager alle fremtidige prosessorer Meltdown- og Specter-proof

Specter-Meltdown: Hvilken virksomhet trenger å vite TechRepublics Nick Heath forklarer hvordan Specter-Meltdown fungerer, hvem det påvirker, og hvordan virksomheten kan beskytte kritiske data mot utnyttelse.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • Intel har allerede gitt ut Meltdown- og Specter-lapper for de siste fem årene av x86-64 CPUer.
  • Selskapet planlegger å tilby patcher for produkter som dateres tilbake til 45nm prosess-prosessorer som markedsføres som "Core 2."

Etter offentliggjøring av Meltdown og Specter-sårbarhetene har Intel stått overfor den skremmende oppgaven å frigjøre avbøtninger for praktisk talt alle CPUer selskapet har utgitt dette tiåret (sans Itanium, som ikke ble berørt). Etter noen tidlige vanskeligheter som krevde tilbakeføring av nødstilfeller, kunngjorde Intel-administrerende direktør Brian Krzanich at selskapet har gitt ut mikrokodeoppdateringer for å adressere Spectre-variant 2 for hver berørte Intel CPU som ble utgitt i løpet av de siste fem årene.

Dette omfatter Sandy Bridge og nyere prosessorer. Sandy Bridge blir vanligvis referert til som den andre generasjonen av Intel Core CPU-er, som kan identifiseres ved det første sifferet etter bindestrek i modellnummeret, f.eks. I3- 2 100. Uten å gå nærmere inn på detaljene til Intel-produktnumrene, er også lappene tilgjengelig for Ivy Bridge (3.), Haswell (4.), Broadwell (5.), Skylake (6.), Kaby Lake (7.) og Coffee Lake (8.) generasjon av prosessorer og derivater fra disse generasjonene.

Intel gjennomfører for tiden beta-tester av mikrokodeoppdateringer for Nehalem og Westmere, som omfatter den første generasjonen Intel Core CPU-er, hvor den førstnevnte ble lansert i november 2008. Det finnes også planer for å lappe 45nm prosess-CPUer som markedsføres som "Core 2, "som ble tildelt kodenavnene Penryn, Wolfdale, Yorkfield, Harpertown og Dunnington.

Mikrokodeoppdateringene blir levert til enhetsprodusenter, som igjen må legge inn endringene i BIOS eller firmwareoppdateringer for datamaskiner (eller hovedkort). Ettersom CPU-mikrokodeoppdateringene bare adresserer ett aspekt av Meltdown og Specter-sårbarhet, er det nødvendig å bruke programvareoppdateringer gjennom Windows Update (eller for Linux-brukere, pakkehåndtereren for distribusjonen) for å sikre at systemet ditt er beskyttet. Alternativt kan Microcode-datafilen for Linux lastes ned her.

Intel kunngjorde også arkitektoniske endringer som gjøres for å forsterke sikkerheten til fremtidige CPUer. Fra og med 8. generasjons Intel-prosessorer, som forventes å sende i løpet av andre halvår i år, samt Cascade Lake-serien med skalerbare Xeon-prosessorer, vil firmaet få på plass ekstra beskyttelse som Krzanich beskrev som "ytterligere" beskyttelsesvegger "mellom applikasjoner og brukerprivilegienivåer for å skape et hinder for dårlige skuespillere. "

Lapper for Meltdown og Spectre er kjent for å forårsake degradering av ytelsen, selv om den faktiske omfanget av dette ofte har blitt overvurdert. Mens tidlige rapporter indikerte at Kernel Page Table Isolation (KPTI) forårsaker regresjoner på opptil 30%, er realiteten i situasjonen mye annerledes. I Linux-testtilfeller viser sidelapping av 4.4 LTS-kjernen betydelig ytelsesnedbrytning, selv om disse degredasjonene i stor grad blir absorbert av ytelsesøkninger i den nyere 4.14-kjernen. Som et samlet syn antydet Linus Torvalds at resultatstraff burde ligge på rundt 5%.

Selv om Intel-CPUer var den hardest rammede i Meltdown og Specter-avsløringene, har andre CPUer også blitt påvirket. AMD har allerede gitt ut mikrokodepatcher for sårbarhetene, og IBM har gitt ut patcher for POWER7, POWER7 +, POWER8 og POWER9-prosessorer.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com