Conseillé, 2024

Le choix des éditeurs

Intel corrige des problèmes de fusion / spectre pour Ivy Bridge, Sandy Bridge Les correctifs d'Intel pour les familles de processeurs Ivy Bridge et Sandy Bridge ont commencé à être déployés. pour résoudre les vulnérabilités Specter et Meltdown. Avec la sortie du nouveau code, seules quelques anciennes familles de processeurs restent dans la file d'attente de patchs.

Intel émet des correctifs matériels pour Meltdown Specter pour les processeurs Ivy / Sandy Bridge

Intel émet des correctifs matériels pour Meltdown Specter pour les processeurs Ivy / Sandy Bridge
Anonim

Sur le pont se trouvent les Westmere Xeons, basés sur l'architecture Core de première génération de 2010, ainsi que les prédécesseurs de Westmere, les chips Nehalem Xeon. Intel a publié des correctifs bêta pour ceux-ci, ainsi que certaines des puces Arrandale et Clarkdale. Ces dernières familles, qui incluent à la fois des puces mobiles et de bureau, ont également été expédiées en 2010.

[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]

Le reste du document de guidage microcode d'Intel architectures en attente de correctifs, y compris le reste des familles Arrandale et Clarkdale. Les processeurs Bloomfield Core encore plus anciens attendent encore des patchs pour quitter la phase pré-beta, tout comme la famille de puces Clarksfield. Ce dernier, qui comprenait un processeur mobile Core i7 Extreme, a été livré jusqu'en 2012.

Les architectures de puces d'autres sociétés, notamment AMD et Qualcomm, sont sensibles aux vulnérabilités Specter et Meltdown. Cependant, l'utilisation par Intel de techniques d'exécution spéculatives au sein de ses microprocesseurs a rendu les produits de l'entreprise particulièrement exposés au risque de ces menaces. Peu de temps après la publication des deux vulnérabilités au début du mois de janvier, Intel a commencé à publier des correctifs pour les processeurs concernés, qui comprenaient l'essentiel de ses produits. Malheureusement, ces correctifs ont été trouvés pour causer l'instabilité du système, forçant Intel à arrêter et à rééditer le nouveau code.

Depuis, les équipes de correctifs d'Intel défilent régulièrement dans les gammes de produits d'Intel, en publiant du code mis à jour. Les mises à jour de la feuille de route des correctifs d'Intel sont à jour en date du 6 mars, a indiqué Intel.

Ce que cela signifie pour vous:

Heureusement, aucune attaque connue exploitant Specter ou Meltdown n'est survenue. Si vous êtes inquiet de ce qu'il faut faire, la réponse est simple: patch, patch, patch. À ce jour, Microsoft et de nombreux éditeurs de logiciels antivirus ont publié les correctifs appropriés, mais si vous craignez que votre fournisseur de PC ou de carte mère n'ait pas fourni le correctif approprié, vous pouvez également consulter le site de Microsoft.

Top