Na topie

Intel przygotował nową poprawkę na ataki Meltdown i Spectre - teraz ma działać jak należy

Autor:

więcej artykułów ze strefy:
Procesory

Nowa poprawka Intela została już przetestowana na platformach Skylake, Kaby Lake i Coffee Lake. W kolejce czekają starsze platformy.

  • Intel przygotował nową poprawkę na ataki Meltdown i Spectre - teraz ma działać jak należy
A A

Nie ma co ukrywać, początek roku nie należał do najłatwiejszych dla firmy Intel – wszystko przez luki w zabezpieczeniach procesorów i ataki Meltdown i Spectre. Co prawda już pod koniec stycznia producent przygotował odpowiednią poprawkę, ale ta okazała się niedopracowana i musiał wstrzymać jej dystrybucję. Teraz udostępnił nową łatę, która podobno ma działać jak należy.

„Przez kilka ostatnich tygodni pracowaliśmy i sprawdzaliśmy poprawione mikrokody, aby uchronić klientów Intela przed exploitami wykrytymi przez Google Project Zero. Najnowsza poprawka na ataki Spectre przeszła szerokie testy prowadzone przez klientów i partnerów branżowych” - napisał na blogu Navin Shenoy, wiceprezes Data Center Group w firmie Intel.

Producent przygotował aktualizacje mikrokodu dla platform z procesorami Core 6. generacji (Skylake), 7. generacji (Kaby Lake), 8. generacji (Coffee Lake) oraz układów Core X (Kaby Lake X i Skylake X). Wiadomo jednak, że trwają prace też nad starszymi platformami m.in. Core 2. generacji (Sandy Bridge), 3. generacji (Ivy Bridge), 4. generacji (Haswell) i 5. generacji (Broadwell). Harmonogram prac nad łatkami znajdziecie w tym dokumencie (przetestowane platformy oznaczono kolorem zielonym, natomiast testowane na pomarańczowo).

Dystrybucją poprawek zajmą się producenci płyt głównych - zostaną one zaimplementowane w nowych wersjach BIOS-u, więc warto obserwować stronę wsparcia technicznego dla posiadanego modelu. Miejmy nadzieję, że aktualizacja obejmie też starsze platformy, które nie zawsze są tak chętnie wspierane co nowe.

Źródło: Hexus, Intel

Odsłon: 7000 Skomentuj newsa
Komentarze

14

Udostępnij
  1. mutissj
    Oceń komentarz:

    -2    

    Opublikowano: 2018-02-21 16:53

    Broadwell nie jest starą platformą, bo jest w 14nm litografii

    Skomentuj

    1. Himoto
      Oceń komentarz:

      6    

      Opublikowano: 2018-02-21 17:11

      "...nad starszymi platformami ..." - powiedz mi gdzie tu jest napisane "starymi" ?

      Skomentuj

      1. mjwhite
        Oceń komentarz:

        3    

        Opublikowano: 2018-02-21 18:45

        Xeon-D cały czas jest produkowany w architekturze broadwell więc nie można go nazwać starszą platformą, a co najwyżej starszą architekturą.

        Skomentuj

  2. CrisPL
    Oceń komentarz:

    1    

    Opublikowano: 2018-02-21 17:13

    A ciekawe co w przypadku laptopów. Mam Lenovo Y580 z Ivy Bridge i co teraz?

    Skomentuj

    1. Finear
      Oceń komentarz:

      5    

      Opublikowano: 2018-02-21 17:24

      pewnie nic, nie ma szans żeby producent supportowal jeszcze tak starego laptopa (6lat)

      Skomentuj Historia edycji

      1. owatanka
        Oceń komentarz:

        3    

        Opublikowano: 2018-02-21 23:01

        Wuj mnie obchodza moje gole fotki w twoim kompie moge ich ci dostarczyc ile chcesz za to martwi mnie i moja rodzine to ze dane logowan do bankow i innych stron ktore powinny byc bezpieczne przez olewany blad konstrykcyjny procesora moga wpasc w niepowolane rece nie jestem za bogaty ale nie chce tez zbiedniec jezcze bardziej wiec tak obchodzi mnie to i kazdego powinno szczegolne ze pojawiaja sie zautomatyzowane ataki ktore omijaja zabezpieczenia nad ktorymi intel , amd i microsoft nadal pracuja.

        Skomentuj

        1. pablo11
          Oceń komentarz:

          5    

          Opublikowano: 2018-02-22 01:11

          Szczerze mówiąc, w dzisiejszych czasach sam dostęp do loginu i hasła w banku raczej nie pozwoli na zrobienie czegokolwiek z pieniądzami na Twoim koncie. Banki mają co najmniej 2etapowe przelewanie kasy. Gdyby tak nie było, Twoje pieniądze od zawsze na zawsze mógłby ukraść ktokolwiek. Poza tym, z konta bankowego nie tak łatwo wyciągnąć pieniądze, wydaje się to pozornie łatwe, ale każda transakcja jest rejestrowana... Oczywiście istnieją możliwości ku temu, by wyprać pieniądze, ale to nie jest takie łatwe. Obecnie najcenniejsze co ludzie mają na komputerach jest prywatnośc, którą nie zawsze posiadają.

          Skomentuj

        2. kitamo
          Oceń komentarz:

          1    

          Opublikowano: 2018-02-23 00:26

          Uwierz mi że 10000x łatwiej mozna zdobyć Twoje dane wykorzystując po prostu Twoją nieuwagę.
          Tak samo te błędy - one nie sluza do wyciagania danych z komputerw tylko po prostu pozwalaja na uruchomienie kodu, a zeby to zrobic to musisz byc naprawde nieostrozny.

          Skomentuj

  3. PawelQ
    Oceń komentarz:

    3    

    Opublikowano: 2018-02-21 17:41

    Ciekawe jak procki serwerowe...

    Skomentuj

  4. mjwhite
    Oceń komentarz:

    5    

    Opublikowano: 2018-02-21 18:45

    testy, testy, czekamy na niezależne testy wydajności i stabilności.....

    Skomentuj

    1. kitamo
      Oceń komentarz:

      0    

      Opublikowano: 2018-02-23 00:28

      roznice na granicy błędu pomiarowego w 99% przypadków jesli idzie o normalne uzytkowanie.
      W jakichs dziwnych okolicznosciach mozliwy niewielki spadek.

      Z reszta zobaczysz jak juz testy ktos zrobi.

      Skomentuj

  5. AntonioFacaldo
    Oceń komentarz:

    1    

    Opublikowano: 2018-02-22 10:52

    Mój 8 letni procek jest w "planning" czyli, że planują zrobić lub nie zrobić czy faktycznie to zrobią? :D

    Skomentuj

  6. kitamo
    Oceń komentarz:

    0    

    Opublikowano: 2018-02-23 00:24

    Pisałem juz na początku stycznia że będzie to poprawione w biosie i proszę bardzo.
    O wydajnosc tez nie ma sie co martwic ale co ludzie sie nagadali to się nagadali.

    Skomentuj

    1. gormar
      Oceń komentarz:

      1    

      Opublikowano: 2018-02-24 13:57

      Sama zmiana mikrokodu nic nie poprawia. Te dodatkowe instrukcje muszą być używane przez programy.

      Jeżeli dyskutujemy o spadku wydajności w wyniku zastosowanych poprawek to pojawia nam się kwestią, czy obecnie zastosowane metody są wystarczająco dokładne, aby wyłapać wszystkie ataki typu Spectre. Przykładem jest kompilator Microsoftu, który statycznie analizuje kod i w zasadzie zabezpiecza przed jednym sposobem wykorzystania pierwszego wariantu Spectre. Modyfikacja kodu, tak aby ten kompilator nie dał rady go zabezpieczyć jest dziecinnie prosta.
      https://www.paulkocher.com/doc/MicrosoftCompilerSpectreMitigation.html

      Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!