Empfohlen, 2024

Die Wahl des Herausgebers

Intel gibt Meltdown / Spectre-Fehlerkorrekturen für Ivy Bridge, Sandy Bridge als Patch-Aufwand herunter

100% РАБОЧИЙ OPENCORE ДЛЯ SANDYBRIDGE/IVYBRIDGE/HASWELL/BROADWELL/ HACKINTOSH!!!

100% РАБОЧИЙ OPENCORE ДЛЯ SANDYBRIDGE/IVYBRIDGE/HASWELL/BROADWELL/ HACKINTOSH!!!
Anonim

Intels überarbeitete Patches für die Ivy-Bridge- und Sandy-Bridge-Prozessorfamilien haben begonnen Ansprechen von Spectre- und Meltdown-Schwachstellen. Mit der Veröffentlichung des neuen Codes bleiben nur noch einige ältere Prozessorfamilien in der Patch-Warteschlange.

Laut Microcodes-Update-Dokument von Intel sind Patches für mehrere Prozessorfamilien in Produktion gegangen, insbesondere der Core der zweiten Generation (Sandy Bridge). und Core-Ivy-Bridge-Familien der dritten Generation. Die Patches decken auch mehrere, mehr Nischen-Architekturen ab, wie beispielsweise den Gladden Xeon der Sandy-Bridge-Generation und die Broadwell Xeon-Chips.

An Deck befinden sich die Westmere Xeons, die auf der Core-Architektur der ersten Generation von 2010 basieren, sowie die Vorgänger von Westmere, die Nehalem Xeon-Chips. Intel hat Beta-Patches für diese, sowie einige der Arrandale und Clarkdale-Chips veröffentlicht. Die letzteren Familien, die sowohl mobile als auch Desktop-Chips enthalten, wurden ebenfalls im Jahr 2010 ausgeliefert.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Der Rest des Microcode-Leitfadens von Intel zeigt nur einige wenige Chips Architekturen warten auf Patches, darunter der Rest der Familien Arrandale und Clarkdale. Die noch älteren Bloomfield Core-Prozessoren warten immer noch auf Patches, um die Pre-Beta-Phase zu beenden, ebenso wie die Clarksfield-Chip-Familie. Letzteres, zu dem auch ein Core i7 Extreme Mobilprozessor gehörte, wurde bis 2012 ausgeliefert.

Chiparchitekturen anderer Hersteller, darunter AMD und Qualcomm, sind anfällig für die Schwachstellen Spectre und Meltdown. Intels Einsatz spekulativer Ausführungstechniken in seinen Mikroprozessoren hat die Produkte des Unternehmens jedoch besonders anfällig für das Risiko durch diese Bedrohungen gemacht. Kurz nachdem die beiden Schwachstellen Anfang Januar öffentlich bekannt wurden, begann Intel mit der Ausgabe von Patches für die betroffenen Prozessoren, zu denen auch der Großteil seiner Produkte gehörte. Leider wurde festgestellt, dass diese Patches Systeminstabilität verursachen und Intel dazu zwangen, neuen Code anzuhalten und neu auszugeben.

Seither marschieren die Patching-Teams von Intel stetig durch die Produktlinien von Intel und geben aktualisierten Code heraus. Die Updates für Intels Patch-Roadmap sind ab dem 6. März aktuell, sagte Intel.

Was das für Sie bedeutet: Glücklicherweise sind keine bekannten Angriffe, die Spectre oder Meltdown ausnutzen, aufgetreten. Wenn Sie sich jedoch Sorgen machen, was Sie tun sollen, ist die Antwort einfach: Patch, Patch, Patch. Inzwischen haben Microsoft und viele Antiviren-Hersteller die entsprechenden Patches herausgegeben, aber wenn Sie befürchten, dass Ihr PC- oder Motherboard-Hersteller den entsprechenden Patch nicht geliefert hat, können Sie auch die Website von Microsoft besuchen.

Top