Intel не сможет вылечить Meltdown и Spectre для некоторых процессоров
Выпущенные между 2007 и 2011 гг. процессоры семейств Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 и E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield и Yorkfield Xeon никогда не получат программных исправлений, которые могли бы защитить их от уязвимостей Meltdown и Spectre, передал CNews заявление Intel.
Эксперт по информационной безопасности компании SEC Consult Services Роман Гинятуллин подчеркнул:
Уязвимые процессоры выйдут из употребления еще только через несколько лет, и следовательно, есть невеликие, но отличные от нуля шансы, что кому-то «экономия на усилиях» со стороны Intel может выйти боком.
У всё-таки выпущенных патчей от уязвимостей были собственные проблемы, так создатель Linux Линус Торвальдс назвал патчи Intel от атаки Spectre «полным и абсолютным мусором». Microsoft признала, что устранение уязвимости процессоров Intel замедлит часть старых ПК.
Google рассказал про критические уязвимости в процессорах Intel: самому Intel в 2017 году (после этого, но не вследствие этого, осенью глава микропроцессорной корпорации продал свои бумаги Intel на $24 млн); и широкой аудитории 3 января 2018 года.
В начале апреля агентство Bloomberg выяснило, что с 2020 года Apple перейдёт на процессоры собственного производства в компьютерах Mac. Прямой связи между уязвимыми процессорами Intel, которые устанавливались в «Маки» и решением Apple нет, несколько раньше корпорация успела пообещать «переосмысление Mac».
1 комментарий | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 14. «Русская Аляска»
- Под другим углом: 3 сентября в Москве состоится Hybrid Conf'25
- Spark_news: В России готовится к выходу серия конструкторов, созданных по мотивам популярного мультфильма «Смешарики»
- Appbooster: «В ASO нет точных формул»: можно ли заранее просчитать результат оптимизации?
- SIEM. Часть 2. Технический разбор KUMA, Радар, UserGate и других
- Как правильно обезличить ПДн
- Как мы делаем SOC as a service: привлекаем большие данные и собственный SIEM на помощь клиентам
- Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации
- Августовский «В тренде VM»: уязвимости в Microsoft Windows и SharePoint
- Пентест на автопилоте: что доверить роботам, а что — нет?