Intel не будет выпускать обновления микрокода для защиты от Spectre для старых процессоров

В начале текущей недели компания Intel опубликовала обновленный вариант своего руководства по обновлению микрокодов, в котором признала, что исправить проблемы Meltdown и Spectre на всех процессорах все же не удастся. Проблема, в частности, заключается в уязвимости Spectre v2 (CVE 2017-5715), которую оказалось невозможно устранить в ряде процессоров, выпущенных примерно в 2007-2011 годах.

Обновления не получат процессоры семейст Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 и E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield и Yorkfield Xeon. Большая часть этих процессоров поступила в продажу между 2007 и 2011 гг., так что, вероятно, лишь некоторая их часть остается в активном использовании.

Об исключении некоторых процессоров из списка планируемых к обновлению стало известно из очередной версии руководства по противодействию Meltdown и Spectre, которое Intel опубликовала на своем сайте в феврале и с тех пор периодически обновляет. Документ предназначен как для пользователей, так и для партнеров компании: в нем содержится информация о том, какой апдейт необходимо поставить для защиты той или иной модели.

В опубликованном на днях документе, Intel добавила статус «stopped» к списку доступных обновлений безопасности, устраняющих Meltdown и Spectre. Этот статус свидетельствует о том, что патч для микрокода выпущен не будет.

Официальное заявление Intel относительно причин отказа от выпуска обновлений звучит следующим образом: "После всестороннего исследования микроархитектур и возможностей микрокода для этих продуктов Intel решила не выпускать новые версии микрокодов для них по одной или нескольким причинам, включая, но, не ограничиваясь следующими:

  • Особенности микроархитектуры, которые препятствуют практической реализации функций, устраняющих второй вариант уязвимости Spectre (CVE-2017-5715);
  • Ограниченная системная поддержка программного обеспечения;
  • По данным клиентов, большая часть этих продуктов используется в качестве "закрытых систем", поэтому ожидается, они имеют меньшую подверженность этим уязвимостям".

Источник: The Verge

Обсуждение

Оставить сообщение
Обсуждение на форуме целиком