![]() |
PCDVD數位科技討論區
(https://www.pcdvd.com.tw/index.php)
- 七嘴八舌異言堂
(https://www.pcdvd.com.tw/forumdisplay.php?f=12)
- - 搶救 Intel 處理器爆發重大漏洞!微軟發佈 Win10 緊急更新
(https://www.pcdvd.com.tw/showthread.php?t=1140194)
|
|---|
那目前中鏢的cpu型號有公佈出來嗎?
|
引用:
486/386/286 沒中標 :laugh: |
引用:
我可以當成是x86內建的嗎 :laugh: :laugh: :laugh: |
引用:
這真是好消息,雖然我已經很久沒用他們了....... |
1個附加檔案
引用:
大換機的局布了20年之久. :laugh: |
https://news.xfastest.com/intel/598...UzJU_YyxldSWCbE
Intel處理器爆出新漏洞,AMD表示我沒問題 2019-03-06 在2018年1月研究人員發現幽靈與熔斷漏洞的之後,由美國伍斯特理工學院、德國盧貝克大學的研究人員在近日再次宣佈發現了,依賴CPU預測載入導致記憶體位址頁面映射引起的Spoiler漏洞。 此次漏洞雖然依舊與CPU預測相關載入,但是用先前在幽靈和熔斷的漏洞補丁中,並不能修復這次的漏洞。 研究人員解釋說:通過CPU預測載入資料技術能分辨出,CPU隨機載入記憶體頁面位址的邏輯並從中獲取其資訊。這個漏洞在使用者空間執行,並不需要特殊許可權。 不同於類似Rowhammer和cache attack的側通道攻擊,利用Spoiler漏洞可以加速攻擊速度。這個漏洞不僅可以在物理機內執行,同時也可以在虛擬機器環境和沙盒環境中執行,甚至像是在瀏覽器常用的JavaScript這樣的運行時環境。 而在測試那些硬體會受到影響時,研究人員發現不同於幽靈和熔斷漏洞,Spoiler漏洞只有在Intel處理器****現,在相同指令集的AMD處理器,以及不同指令集ARM處理器中並不適用。 同時這個漏洞從第一代Core處理器就開始存在,而且是硬體問題,在不同的作業系統中都存在。 在論文中研究人員表示作為硬體漏洞,可能不會有任何軟體修復補丁,就如同前年的幽靈和熔斷漏洞一樣會影響CPU性能。 而根據phoronix的報導,Intel的發言人回應了這個問題,說他們已經收到了研究人員的通知,保護使用者的資訊安全是他們的工作,非常感謝安全社區研究他們的產品。但是到目前為止無論是Intel還是研究人員都沒有提供軟體或硬體安全補丁。 近年來資訊安全越被人們重視,而近幾年無論是IoT設備或PC領域,硬體的安全性漏洞卻越來越多。這些漏洞並不容易修復,而且帶來的影響更大。廠商在不斷提高產品性能的同時,也需要在安全性上多加考慮,才能避免這種事情不斷地發生。 |
引用:
在別站看是從CORE一代到現在9代全中, 是酷睿架構核心的缺陷。 |
引用:
喔~大家都有?! 那就無所謂了。 |
引用:
早期版的阿痛沒中 應該說這一系列的早期版阿痛都沒中 但是那個效能你也不會想用就是了 -- Z270-N570之類的, 因為架構不同, 基本上都免疫 到了甚麼Z3735之類的系列以後就全部遭殃 |
引用:
重點是AMD都沒中... INTEL一直嘴AMD慢.... 結果原來INTEL的快全是關掉安全檢查得來.... :laugh: :laugh: :laugh: :laugh: :laugh: |
| 所有的時間均為GMT +8。 現在的時間是05:50 AM. |
vBulletin Version 3.0.1
powered_by_vbulletin 2025。