Intel опубликовала список уязвимых перед эксплойтом процессоров
Компания планирует выпустить апдейты для большинства своих ЦП к 14 января.
На данный момент следующие процессоры Intel уязвимы перед найденным эксплойтом.
- Intel® Core™ i3 processor (45 нм и 32 нм)
- Intel® Core™ i5 processor (45 нм и 32 нм)
- Intel Core™ i7 processor (45 нм и 32 нм)
- Intel Core™ M processor family (45 нм и 32 нм)
- 2nd generation Intel Core™ processors
- 3rd generation Intel Core™ processors
- 4th generation Intel Core™ processors
- 5th generation Intel Core™ processors
- 6th generation Intel Core™ processors
- 7th generation Intel Core™ processors
- 8th generation Intel Core™ processors
- Intel Core™ X-series Processor Family for Intel® X99 platforms
- Intel Core™ X-series Processor Family for Intel® X299 platforms
- Intel Xeon processor 3400 series
- Intel Xeon processor 3600 series
- Intel Xeon processor 5500 series
- Intel Xeon processor 5600 series
- Inte® Xeon® processor 6500 series
- Intel® Xeon® processor 7500 series
- Intel® Xeon® Processor E3 Family
- Intel® Xeon® Processor E3 v2 Family
- Intel® Xeon® Processor E3 v3 Family
- Intel® Xeon® Processor E3 v4 Family
- Intel® Xeon® Processor E3 v5 Family
- Inte® Xeon® Processor E3 v6 Family
- Intel Xeon Processor E5 Family
- Intel Xeon Processor E5 v2 Family
- Intel Xeon Processor E5 v3 Family
- Intel Xeon Processor E5 v4 Family
- Intel Xeon Processor E7 Family
- Intel Xeon Processor E7 v2 Family
- Intel Xeon Processor E7 v3 Family
- Intel Xeon Processor E7 v4 Family
- Intel Xeon Processor Scalable Family
- Intel Xeon Phi Processor 3200, 5200, 7200 Series
- Intel Atom Processor C Series
- Intel Atom Processor E Series
- Intel Atom Processor A Series
- Intel Atom Processor x3 Series
- Intel Atom Processor Z Series
- Intel Celeron Processor J Series
- Intel Celeron Processor N Series
- Intel Pentium Processor J Series
- Intel Pentium Processor N Series
На данный момент существует две техники взлома ЦП. Метод Meltdown позволяет установленной программе читать любую память компьютера, включая память ядра. С помощью эксплойта Spectre одно приложение может получить доступ к информации другого и завладеть данными пользователя.