当前位置:经济频道首页 > 经济要闻 > 正文

芯片门没完了:补丁也有缺陷,英特尔悄悄建议特定客户不要装

2018-01-12 17:41:18      参与评论()人

美国当地时间1月11日,华尔街日报报道了上述内容,并评论称,这次的差错显示出英特尔目前面临挑战的复杂性。

华尔街日报在当地时间1月10日收到了一份用户提供的保密文件,其中,英特尔说在上星期发布的“微码”更新中找到了3个问题。这种更新也被称为固件——一种针对处理器的软件。这种更新与微软等操作系统厂商提供的更新不同。

在保密文件中,英特尔建议用户“延迟部署这些微码更新”,该公司在一份技术咨询中表示,“英特尔会持续提供更新”。

英特尔数据中心集团总经理史蒂芬•史密斯(Stephen Smith)对华尔街日报证实,这份文件与计算机制造商和大型云服务提供商共享,因为有报道称这些更新可能会导致一些计算机重启。

史蒂芬•史密斯表示,这些bug“与安全无关”。并补充称,这些bug影响的范围主要为英特尔老款个人电脑和服务器芯片,包括2015年推出的Broadwell处理器和2013年推出的Haswell芯片。

史蒂芬•史密斯还表示,英特尔建议客户使用计算机制造商提供的固件更新,但建议计算机制造商和云服务提供商暂停使用英特尔固件更新。

独立安全研究员Paul Kocher在接受华尔街日报采访时表示,鉴于英特尔芯片使用的范围非常广泛,一些客户可能会以英特尔没有预期到的方式来使用芯片,因此他能理解英特尔的做法。Paul Kocher发现了上周被媒体爆出的英特尔芯片存在的主要安全缺陷,对上述情况他表示“我不会感到惊讶,因为总会有一些小问题”。

一位熟悉该文件的英特尔合作伙伴则表示,英特尔的这种做法是有问题的,因为该公司只是通知了特定的客户,但真正应该要做的是全面停止补丁更新。该合作伙伴表示,“公众已经获得了微码更新,但是却没有得到英特尔的重要技术提醒称不要使用这些更新”。

史蒂芬•史密斯对此表示,英特尔计划就该问题在公司官网上提供最新信息。

1月3日,英特尔公司被科技媒体曝光芯片存在安全漏洞Spectre(幽灵)和Meltdown(熔断)。前者允许低权限、用户级别的应用程序“越界”访问系统级的内存,后者则可以骗过安全检查程序,使应用程序访问内存的任意位置。

1月9日,微软公司Windows和设备组执行副总裁Terry Myerson在微软官方网站发表名为《理解Spectre(幽灵)和Meltdown(熔断)漏洞对拖慢Windows系统性能表现的影响》的文章,称对安全漏洞的修复将会影响到电脑和服务器的性能表现。

为您推荐: