3

В то время как чипы AMD, по-видимому, невосприимчивы к Meltdown и, по-видимому, в значительной степени не подвержены влиянию Spectre, чипы Intel, похоже, сильно пострадали.

Информация о том, какие архитектуры процессоров Intel начинаются и заканчиваются, подвержены влиянию, ограничена. Включены ли ядра 2 /quad? Пентиумы? Атомы? Как насчет ядра i3 /5/7/9, все ли они затронуты вплоть до серии 8xxx?

2 ответа2

3

Этот общедоступный веб-сайт Intel недавно был обновлен и содержит полную информацию о продуктах Intel, на которые влияют Соответствующий текст и список цитируется следующим образом.

Эта проблема затрагивает следующие платформы на базе Intel®. Intel может изменить этот список позже. Пожалуйста, свяжитесь с вашим поставщиком системы или производителем оборудования (см. Ссылки выше) для получения дополнительной информации о вашей системе.

  • Процессор Intel® Core ™ i3 (45 и 32 нм)
  • Процессор Intel® Core ™ i5 (45 и 32 нм)
  • Процессор Intel® Core ™ i7 (45 и 32 нм)
  • Семейство процессоров Intel® Core ™ m (45 и 32 нм)
  • Процессоры Intel® Core ™ 2-го поколения
  • Процессоры Intel® Core ™ 3-го поколения
  • Процессоры Intel® Core ™ 4-го поколения
  • Процессоры Intel® Core ™ 5-го поколения
  • Процессоры Intel® Core ™ 6-го поколения
  • Процессоры Intel® Core ™ 7-го поколения
  • Процессоры Intel® Core ™ 8-го поколения
  • Семейство процессоров Intel® Core ™ серии X для платформ Intel® X99
  • Семейство процессоров Intel® Core ™ серии X для платформ Intel® X299
  • Процессор Intel® Xeon® серии 3400
  • Процессор Intel® Xeon® серии 3600
  • Процессор Intel® Xeon® серии 5500
  • Процессор Intel® Xeon® серии 5600
  • Процессор Intel® Xeon® серии 6500
  • Процессор Intel® Xeon® серии 7500
  • Семейство процессоров Intel® Xeon® E3
  • Семейство процессоров Intel® Xeon® E3 v2
  • Семейство процессоров Intel® Xeon® E3 v3
  • Семейство процессоров Intel® Xeon® E3 v4
  • Семейство процессоров Intel® Xeon® E3 v5
  • Семейство процессоров Intel® Xeon® E3 v6
  • Семейство процессоров Intel® Xeon® E5
  • Семейство процессоров Intel® Xeon® E5 v2
  • Семейство процессоров Intel® Xeon® E5 v3
  • Семейство процессоров Intel® Xeon® E5 v4
  • Семейство процессоров Intel® Xeon® E7
  • Семейство процессоров Intel® Xeon® E7 v2
  • Семейство процессоров Intel® Xeon® E7 v3
  • Семейство процессоров Intel® Xeon® E7 v4
  • Процессор Intel® Xeon® Масштабируемое семейство
  • Процессоры Intel® Xeon Phi ™ серии 3200, 5200, 7200
  • Процессор Intel Atom® серии C
  • Процессор Intel Atom® серии E
  • Процессор Intel Atom® серии A
  • Процессор Intel Atom® серии x3
  • Процессор Intel Atom® серии Z
  • Процессор Intel® Celeron® серии J
  • Процессор Intel® Celeron® серии N
  • Процессор Intel® Pentium® серии J
  • Процессор Intel® Pentium® серии N

Список продуктов, вероятно, был добавлен в период с 16 по 17 января 2018 года, просматривая историю страниц на машине архивирования в Интернете и намекая на эту тему в сообществах Intel.

Первоначальный выпуск информации был найден в Центре безопасности продуктов Intel от 3 января 2018 года и был пересмотрен 17 января 2018 года (в соответствии с обновленным списком на общедоступном веб-сайте Intel).

Дополнительный список

По словам участников GitHub, по крайней мере один вариант ошибки может повлиять на устаревшие процессорные продукты. К сожалению, здесь нет простого списка, который можно вставить здесь.

См. Выпуск 19 по paboldin/meltdown-exploit, который был найден в выпуске 104 по speed47/ specter-meltdown-checker. Существует 245 комментариев к этой обновленной дате, и каждый комментарий может содержать более одной модели процессора. Перейдите по ссылке и используйте Ctrl+F, чтобы найти модель вашего процессора.

3

Подробная информация со ссылками на рекомендации по безопасности доступна для Spectre через fossbytes.com и Meltdown через thehackernews.com. Обратите внимание, что сайты Spectre и Meltdown содержат схожую информацию и размещены в одном и том же университете.

Ниже приведены соответствующие тексты, которые были процитированы.

Какие системы подвержены влиянию Meltdown?

Настольный компьютер, ноутбук и облачные компьютеры могут пострадать от Meltdown. С технической точки зрения потенциально затронут каждый процессор Intel, который реализует выполнение вне очереди, то есть фактически каждый процессор с 1995 года (кроме Intel Itanium и Intel Atom до 2013 года). Мы успешно протестировали Meltdown на процессорах Intel, выпущенных еще в 2011 году. В настоящее время мы проверили только Meltdown на процессорах Intel. На данный момент неясно, затронуты ли процессоры ARM и AMD также Meltdown.

На какие системы влияет Spectre?

Spectre затрагивает практически каждую систему: настольные компьютеры, ноутбуки, облачные серверы, а также смартфоны. Более конкретно, все современные процессоры, способные хранить много команд в полете, потенциально уязвимы. В частности, мы проверили Spectre на процессорах Intel, AMD и ARM.

Это более или менее прямые ответы. Я не видел ничего более подробного, чем предоставленная информация (до того, как Intel опубликовала список затронутых продуктов).

Затронутые устройства Chrome OS

Проекты Chromium отметили некоторую информацию на этой странице через Android Authority. Проект перечисляет состояние мер по смягчению для CVE-2017-5754 (Расплавление) для каждого устройства Chrome OS. Этот список упоминается с точки зрения архитектуры, т.е. x86_64, который, вероятно, также включает в себя процессор Intel.

Как эта информация полезна? Ну, не полезно, как есть. Я должен сделать дальнейший поиск и использовать электронную таблицу для фильтрации соответствующей информации.

Индивидуальные детали и информация

Чтобы существующая информация была более полезной, мне пришлось сделать в электронной таблице следующее (я использую LibreOffice Calc, если это имеет значение):

  • Скопируйте и вставьте каждую таблицу HTML, включите автофильтр и отфильтруйте критерии поиска соответствующим образом (Подсказка: смягчение "Да", "Нет"; ABI ядра "x86", "x86_64");
  • Используйте обходные пути для очистки вставленных данных, например непечатаемых символов, и для сопоставления переменного кодового имени по шаблону с подстановочными знаками;
  • Сопоставьте "Публичное кодовое имя" с упомянутой страницы "Проект Chromium" в качестве ссылки на "Имя платы" из « Информации для разработчиков для устройств Chrome OS», затем отобразите строку результата совпадения с "Платформы";
  • Подсчитать количество попаданий для каждой уникальной платформы в результате матча;
  • Добавьте новый столбец, чтобы вручную указать доступный год для каждой архитектуры в результате матча на основе Списка микроархитектур ЦП Intel в Википедии;
  • Выберите новый столбец (год) и отсортируйте по возрастанию;
  • Суммируйте количество совпадений для каждой архитектуры, чтобы перепроверить результат (общее количество совпадений).

Получившаяся у меня таблица выглядит так:

-----------------------------------
platform        hits    year (line)
-----------------------------------
SandyBridge     2       2011
IvyBridge       2       2012
Haswell         10      2013
Broadwell       9       2014
Skylake         6       2015
Kabylake        1       2016
BayTrail        31      2013 (Atom)
Braswell        22      2014 (Atom)
ApolloLake      3       2016 (Atom)
not found       10      nil
-----------------------------------
total hits      96  
-----------------------------------

"Общее количество попаданий" совпадает с количеством затронутых устройств Chrome OS на указанной странице The Chromium Project. То есть 96 из 142 записей, найденных в это время нахождения.

"Not found" говорит о том, что либо некоторые кодовые имена имеют неправильный суффикс, который не совпадает с шаблоном подстановки, либо само кодовое имя не было найдено в списке известных устройств Chrome OS.

Цитируемый текст из FAQ с акцентом мой:

[...] фактически каждый процессор с 1995 года (кроме Intel Itanium и Intel Atom до 2013 года) [...]

Это действительно соответствует моему ручному поиску, как сообщается, уязвимой платформы устройств Chrome OS: BayTrail, Braswell, ApolloLake (линия Atom 2013, 2014, 2016). Intel Atom до 2013 года не был найден, по крайней мере, из списка уязвимых устройств на Chrome OS.

В этом ответе используется подход конечного пользователя - использовать электронную таблицу для сужения списка затронутых процессоров Intel, основываясь исключительно на соответствующей информации из проекта Chromium. Никакая другая информация не использовалась для фильтрации данных в электронной таблице.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .