Intel émet des correctifs matériels pour Meltdown Specter pour les processeurs Ivy / Sandy Bridge
Sur le pont se trouvent les Westmere Xeons, basés sur l'architecture Core de première génération de 2010, ainsi que les prédécesseurs de Westmere, les chips Nehalem Xeon. Intel a publié des correctifs bêta pour ceux-ci, ainsi que certaines des puces Arrandale et Clarkdale. Ces dernières familles, qui incluent à la fois des puces mobiles et de bureau, ont également été expédiées en 2010.
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]
Le reste du document de guidage microcode d'Intel architectures en attente de correctifs, y compris le reste des familles Arrandale et Clarkdale. Les processeurs Bloomfield Core encore plus anciens attendent encore des patchs pour quitter la phase pré-beta, tout comme la famille de puces Clarksfield. Ce dernier, qui comprenait un processeur mobile Core i7 Extreme, a été livré jusqu'en 2012.
Les architectures de puces d'autres sociétés, notamment AMD et Qualcomm, sont sensibles aux vulnérabilités Specter et Meltdown. Cependant, l'utilisation par Intel de techniques d'exécution spéculatives au sein de ses microprocesseurs a rendu les produits de l'entreprise particulièrement exposés au risque de ces menaces. Peu de temps après la publication des deux vulnérabilités au début du mois de janvier, Intel a commencé à publier des correctifs pour les processeurs concernés, qui comprenaient l'essentiel de ses produits. Malheureusement, ces correctifs ont été trouvés pour causer l'instabilité du système, forçant Intel à arrêter et à rééditer le nouveau code.Depuis, les équipes de correctifs d'Intel défilent régulièrement dans les gammes de produits d'Intel, en publiant du code mis à jour. Les mises à jour de la feuille de route des correctifs d'Intel sont à jour en date du 6 mars, a indiqué Intel.
Ce que cela signifie pour vous:
Heureusement, aucune attaque connue exploitant Specter ou Meltdown n'est survenue. Si vous êtes inquiet de ce qu'il faut faire, la réponse est simple: patch, patch, patch. À ce jour, Microsoft et de nombreux éditeurs de logiciels antivirus ont publié les correctifs appropriés, mais si vous craignez que votre fournisseur de PC ou de carte mère n'ait pas fourni le correctif approprié, vous pouvez également consulter le site de Microsoft.
Défectueux. Intel répond au bug du noyau CPU, prétendant que ses patchs vont rendre les PC' immunisés '. un bogue du noyau de la CPU, qualifié d'exploit d'analyse de canal secondaire, a le potentiel d'affecter les puces d'ARM et d'AMD. Les correctifs pour les vulnérabilités Specter et Meltdown peuvent entraîner des pénalités de performance comprises entre 0 et 30%.
![Défectueux. Intel répond au bug du noyau CPU, prétendant que ses patchs vont rendre les PC' immunisés '. un bogue du noyau de la CPU, qualifié d'exploit d'analyse de canal secondaire, a le potentiel d'affecter les puces d'ARM et d'AMD. Les correctifs pour les vulnérabilités Specter et Meltdown peuvent entraîner des pénalités de performance comprises entre 0 et 30%. Défectueux. Intel répond au bug du noyau CPU, prétendant que ses patchs vont rendre les PC' immunisés '. un bogue du noyau de la CPU, qualifié d'exploit d'analyse de canal secondaire, a le potentiel d'affecter les puces d'ARM et d'AMD. Les correctifs pour les vulnérabilités Specter et Meltdown peuvent entraîner des pénalités de performance comprises entre 0 et 30%.](https://i.joecomp.com/img/processors-2018/intel-responds-to-cpu-kernel-bug-claiming-its-patches-will-make-pcs-immune-2.jpg)
(Note de l'éditeur: Intel a maintenant fourni une liste des processeurs affectés, ainsi que la première fois.)
Intel corrige des problèmes de fusion / spectre pour Ivy Bridge, Sandy Bridge Les correctifs d'Intel pour les familles de processeurs Ivy Bridge et Sandy Bridge ont commencé à être déployés. pour résoudre les vulnérabilités Specter et Meltdown. Avec la sortie du nouveau code, seules quelques anciennes familles de processeurs restent dans la file d'attente de patchs.
![Intel corrige des problèmes de fusion / spectre pour Ivy Bridge, Sandy Bridge Les correctifs d'Intel pour les familles de processeurs Ivy Bridge et Sandy Bridge ont commencé à être déployés. pour résoudre les vulnérabilités Specter et Meltdown. Avec la sortie du nouveau code, seules quelques anciennes familles de processeurs restent dans la file d'attente de patchs. Intel corrige des problèmes de fusion / spectre pour Ivy Bridge, Sandy Bridge Les correctifs d'Intel pour les familles de processeurs Ivy Bridge et Sandy Bridge ont commencé à être déployés. pour résoudre les vulnérabilités Specter et Meltdown. Avec la sortie du nouveau code, seules quelques anciennes familles de processeurs restent dans la file d'attente de patchs.](https://i.joecomp.com/img/security-2018/intel-issues-meltdown-spectre-fixes-for-ivy-bridge-sandy-bridge-as-patch-effort-winds-down.jpg)
Selon le document de mise à jour du microcode d'Intel, des patchs pour plusieurs familles de processeurs sont entrés en production. et les familles Core (Ivy Bridge) de troisième génération. Les patchs couvrent également plusieurs architectures de niche, telles que le Gladden Xeon de la génération Sandy Bridge et les puces Broadwell Xeon.