Quais CPUs intel são afetadas pelo espectro / fusão?

3

Embora os chips AMD pareçam estar imunes ao Meltdown e aparentemente são em grande parte não afetado pelo Specter , os chips da Intel parecem ser amplamente afetados .

A informação é escassa sobre quais arquiteturas de processadores Intel iniciam e terminam para serem impactadas - o core 2 duo / quad incluído? Pentiums Átomos E quanto ao Core i3 / 5/7/9, todos eles são afetados até e incluindo a série 8xxx?

    
por Razor 06.01.2018 / 00:13

2 respostas

3

Este site da Intel Public foi atualizado recentemente com todos os detalhes dos produtos da Intel afetados. O texto e a listagem relevantes foram citados como segue.

The following Intel®-based platforms are impacted by this issue. Intel may modify this list at a later time. Please check with your system vendor or equipment manufacturer (see links above) for more information regarding your system.

  • Intel® Core™ i3 processor (45nm and 32nm)
  • Intel® Core™ i5 processor (45nm and 32nm)
  • Intel® Core™ i7 processor (45nm and 32nm)
  • Intel® Core™ m processor family (45nm and 32nm)
  • 2nd generation Intel® Core™ processors
  • 3rd generation Intel® Core™ processors
  • 4th generation Intel® Core™ processors
  • 5th generation Intel® Core™ processors
  • 6th generation Intel® Core™ processors
  • 7th generation Intel® Core™ processors
  • 8th generation Intel® Core™ processors
  • Intel® Core™ X-series processor family for Intel® X99 platforms
  • Intel® Core™ X-series processor family for Intel® X299 platforms
  • Intel® Xeon® processor 3400 series
  • Intel® Xeon® processor 3600 series
  • Intel® Xeon® processor 5500 series
  • Intel® Xeon® processor 5600 series
  • Intel® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® processor E3 family
  • Intel® Xeon® processor E3 v2 family
  • Intel® Xeon® processor E3 v3 family
  • Intel® Xeon® processor E3 v4 family
  • Intel® Xeon® processor E3 v5 family
  • Intel® Xeon® processor E3 v6 family
  • Intel® Xeon® processor E5 family
  • Intel® Xeon® processor E5 v2 family
  • Intel® Xeon® processor E5 v3 family
  • Intel® Xeon® processor E5 v4 family
  • Intel® Xeon® processor E7 family
  • Intel® Xeon® processor E7 v2 family
  • Intel® Xeon® processor E7 v3 family
  • Intel® Xeon® processor E7 v4 family
  • Intel® Xeon® processor Scalable family
  • Intel® Xeon Phi™ processor 3200, 5200, 7200 series
  • Intel Atom® processor C series
  • Intel Atom® processor E series
  • Intel Atom® processor A series
  • Intel Atom® processor x3 series
  • Intel Atom® processor Z series
  • Intel® Celeron® processor J series
  • Intel® Celeron® processor N series
  • Intel® Pentium® processor J series
  • Intel® Pentium® processor N series

A listagem de produtos provavelmente foi adicionada entre 16 e 17 de janeiro de 2018, analisando o histórico da página na Internet Way Way Machine do arquivo e sugerido por neste tópico sobre as Comunidades da Intel .

A publicação original da informação foi encontrada na Intel Product Security Center, datada de 3 de janeiro de 2018 e revisada em 17 de janeiro de 2018 (conforme listagem atualizada no site público da Intel).

Lista adicional

De acordo com os contribuidores do GitHub, pelo menos uma variante do bug parece afetar os produtos legados da CPU. Infelizmente, parece não haver uma listagem simples que possa ser colada aqui.

Veja a edição 19 do em paboldin / meltdown-exploit , que foi encontrada via issue 104 em speed47 / specter-meltdown-checker . Existem 245 comentários para esta data atualizada, e cada comentário pode conter mais de um modelo de CPU. Visite o link e use Ctrl + F para procurar pelo seu modelo de CPU.

    
por 01.02.2018 / 18:04
3

Informações detalhadas com links para alertas de segurança estão disponíveis para Spectre via fossbytes.com e Derrubar via thehackernews.com . Observe que os sites Spectre e Meltdown parecem conter informações semelhantes e hospedados pela mesma universidade.

A seguir estão os textos relevantes que foram citados.

Which systems are affected by Meltdown?

Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

Which systems are affected by Spectre?

Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

Estas são mais ou menos respostas diretas. Eu não vi nada mais detalhado do que a informação fornecida (antes da Intel ter publicado a lista de produtos afetados).

Dispositivos do Chrome OS afetados

O Chromium Projects observou algumas informações em esta página via Android Authority . O projeto lista o status das atenuações do CVE-2017-5754 (Meltdown) para cada dispositivo do Chrome OS. Essa listagem menciona em termos de arquitetura, por exemplo, x86_64, que provavelmente inclui também a CPU Intel.

Como essa informação é útil? Bem, não é útil como é. Tenho que pesquisar mais e usar uma planilha para filtrar informações relevantes.

Detalhes e informações personalizados

Para que as informações existentes sejam mais úteis, eu tive que fazer o seguinte em uma planilha (estou usando o LibreOffice Calc, se isso importa):

  • Copie e cole cada tabela HTML, ative o filtro automático e filtre os critérios de pesquisa conforme apropriado (Dica: mitigação "Sim", "Não"; ABI do kernel "x86", "x86_64");
  • Use soluções alternativas para limpar dados colados, ou seja, caracteres não imprimíveis e para corresponder ao nome de código da variável por padrão curinga;
  • Corresponda o "codinome público" da página mencionada Chromium Project como referência em relação a "Nome da placa" em Informações para desenvolvedores do Chrome Dispositivos do sistema operacional , mostre a sequência de resultados da correspondência de "Plataforma";
  • Conte o número de ocorrências para cada plataforma exclusiva no resultado da partida;
  • Adicione uma nova coluna para preencher manualmente o ano disponível para cada arquitetura no resultado da partida com base em Lista de microarquiteturas da CPU Intel na Wikipédia;
  • Selecione a nova coluna (ano) e classifique por Crescente;
  • Soma o número de ocorrências para cada arquitetura para verificar o resultado (total de ocorrências).

A tabela resultante que eu tenho é esta:

-----------------------------------
platform        hits    year (line)
-----------------------------------
SandyBridge     2       2011
IvyBridge       2       2012
Haswell         10      2013
Broadwell       9       2014
Skylake         6       2015
Kabylake        1       2016
BayTrail        31      2013 (Atom)
Braswell        22      2014 (Atom)
ApolloLake      3       2016 (Atom)
not found       10      nil
-----------------------------------
total hits      96  
-----------------------------------

O "total de hits" é igual ao número de dispositivos Chrome OS afetados da página mencionada The Chromium Project. Ou seja, 96 dos 142 registros encontrados no momento da descoberta.

O "não encontrado" informa que alguns codinomes têm um sufixo irregular que não corresponde ao padrão de caractere curinga ou que o próprio nome de código não foi encontrado na lista de dispositivos conhecidos do Chrome OS.

Texto citado do FAQ com ênfase minha:

[...] effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013) [...]

Isso está de acordo com a descoberta manual da plataforma afetada de dispositivos Chrome OS afetados: BayTrail, Braswell, ApolloLake (2013, 2014, 2016 Atom line). Intel Atom antes 2013 não foi encontrado, pelo menos, na lista de dispositivos Chrome OS afetados.

Essa resposta leva uma abordagem do usuário final de usar a planilha para restringir a lista de processadores Intel afetados, exclusivamente com base em informações relevantes do The Chromium Project. Nenhuma outra informação foi usada para filtrar dados na planilha.

    
por 07.01.2018 / 13:53

Tags