在今天CES的專題演講中,Intel CEO Brian Krzanich(科再奇)也就近段時(shí)間在全球掀起軒然大波的Meltdown和Spectre兩個(gè)安全漏洞予以回應(yīng)。
他表示,受影響的Intel處理器產(chǎn)品,在本周內(nèi),修復(fù)更新將覆蓋到90%的近5年產(chǎn)品(上溯到2代或者3代酷睿);剩下的10%也會(huì)在1月底前修復(fù)。
至于性能影響,科再奇依然強(qiáng)調(diào)和工作負(fù)載高度相關(guān)。他坦言,因此,某些負(fù)載下,系統(tǒng)性能會(huì)觀察到比較明顯的削弱,所以,Intel依然會(huì)和產(chǎn)業(yè)伙伴一道持續(xù)優(yōu)化,將影響降低到最小。
按照科再奇的觀點(diǎn),尚未有任何證據(jù)表明,兩個(gè)漏洞對(duì)真實(shí)世界用戶的數(shù)據(jù)造成了泄露和盜取。不過(guò),他仍建議,保持安全的最好方法是,即時(shí)應(yīng)用廠商提供的更新操作。
此前,關(guān)于更早期的CPU型號(hào),Intel數(shù)據(jù)中心部門(mén)工程副總Smitch表示,也在推進(jìn)修復(fù)工作,但可能需要數(shù)周的時(shí)間部署完成。
而一份清單描摹了Intel受漏洞波及的CPU清單,最早可追溯到2009年的45nm老Core i7和至強(qiáng)Xeon 3400/5500系列等。
在Intel針對(duì)此次漏洞的官方QA頁(yè)面,巨頭否認(rèn)這是Intel硬件設(shè)計(jì)缺陷,而強(qiáng)調(diào)是黑客利用了所有現(xiàn)代處理器都會(huì)的側(cè)信道分析處理技術(shù),且代碼執(zhí)行需本地本機(jī)運(yùn)行,無(wú)法發(fā)動(dòng)遠(yuǎn)程攻擊。
榜單收錄、高管收錄、融資收錄、活動(dòng)收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報(bào)生成中...