Intel сообщила о невозможности исправления уязвимостей Meltdown и Spectre для ряда процессоров

2 апреля Intel дополнила руководство (PDF) по обновлению микрокодов, которое выпустила в феврале 2018 года. В обновлении компания признала, что проблемы Meltdown и Spectre невозможно исправить в процессорах, выпущенных примерно в 2007–2010 годах. Разработка патчей для этих продуктов была прекращена, о чем свидетельствует соответствующий статус готовности («Stopped») в новой версии документа.

В чем причина?

Intel приняла решение не выпускать обновления для микрокодов ряда процессоров по следующим возможным причинам:

  • характеристики микроархитектуры делают невозможной практическую имплементацию функций, позволяющих устранить Вариант 2 (CVE-2017—5715);
  • поддержка ПО ограниченная и приобретается отдельно;
  • вероятность использования обозначенных уязвимостей для данных продуктов очень мала из-за их применения в «закрытых системах».

Среди «замороженных» процессоров оказались представители линеек: Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 и E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield и Yorkfield Xeon. В новый список вошло множество моделей Xeon, Core, Pentium, Celeron и Atom. Также обновился статус патчей для семейств Arrandale, Clarkdale, Lynnfield, Nehalem и Westmere на «в работе».

Intel утверждает, что полностью завершила работу над патчами для процессоров, вышедших за последние девять лет. Компания уже рассказала об архитектурах, не имеющих уязвимостей Metldown и Spectre.

Источник: Хакер

Подобрали два теста для вас:
— А здесь можно применить блокчейн?
Серверы для котиков: выберите лучшее решение для проекта и проверьте себя.