哪些英特爾 CPU 受到 spectre/meltdown 的影響?

哪些英特爾 CPU 受到 spectre/meltdown 的影響?

雖然 AMD 晶片似乎不受此影響崩潰顯然很大程度上是不受幽靈影響,英特爾晶片似乎受到廣泛影響。

關於哪些英特爾 CPU 架構開始和結束受到影響的資訊很少 - 是否包括 core 2 雙核心/四核心?奔騰?原子?核心 i3/5/7/9 怎麼樣,它們是否都受到影響,包括 8xxx 系列?

答案1

此英特爾公共網站最近更新了受影響的英特爾產品的完整詳細資訊。相關文字及清單已引用如下。

以下基於 Intel® 的平台受此問題影響。英特爾可能會在稍後修改此清單。請諮詢您的系統供應商或設備製造商(請參閱上面的連結),以了解有關您的系統的更多資訊。

  • 英特爾® 酷睿™ i3 處理器(45 奈米和 32 奈米)
  • 英特爾® 酷睿™ i5 處理器(45 奈米和 32 奈米)
  • 英特爾® 酷睿™ i7 處理器(45 奈米和 32 奈米)
  • 英特爾® 酷睿™ m 處理器家族(45 奈米和 32 奈米)
  • 第二代英特爾® 酷睿™ 處理器
  • 第三代英特爾® 酷睿™ 處理器
  • 第四代英特爾® 酷睿™ 處理器
  • 第五代英特爾® 酷睿™ 處理器
  • 第六代英特爾® 酷睿™ 處理器
  • 第七代英特爾® 酷睿™ 處理器
  • 第八代英特爾® 酷睿™ 處理器
  • 適用於英特爾® X99 平台的英特爾® 酷睿™ X 系列處理器家族
  • 適用於英特爾® X299 平台的英特爾® 酷睿™ X 系列處理器家族
  • 英特爾® 至強® 處理器 3400 系列
  • 英特爾® 至強® 處理器 3600 系列
  • 英特爾® 至強® 處理器 5500 系列
  • 英特爾® 至強® 處理器 5600 系列
  • 英特爾® 至強® 處理器 6500 系列
  • 英特爾® 至強® 處理器 7500 系列
  • 英特爾® 至強® 處理器 E3 家族
  • 英特爾® 至強® 處理器 E3 v2 家族
  • 英特爾® 至強® 處理器 E3 v3 家族
  • 英特爾® 至強® 處理器 E3 v4 家族
  • 英特爾® 至強® 處理器 E3 v5 家族
  • 英特爾® 至強® 處理器 E3 v6 家族
  • 英特爾® 至強® 處理器 E5 家族
  • 英特爾® 至強® 處理器 E5 v2 家族
  • 英特爾® 至強® 處理器 E5 v3 家族
  • 英特爾® 至強® 處理器 E5 v4 家族
  • 英特爾® 至強® 處理器 E7 家族
  • 英特爾® 至強® 處理器 E7 v2 家族
  • 英特爾® 至強® 處理器 E7 v3 家族
  • 英特爾® 至強® 處理器 E7 v4 家族
  • 英特爾® 至強® 處理器可擴展家族
  • 英特爾® 至強融核™ 處理器 3200、5200、7200 系列
  • 英特爾凌動® 處理器 C 系列
  • 英特爾凌動® 處理器 E 系列
  • 英特爾凌動® 處理器 A 系列
  • 英特爾凌動® 處理器 x3 系列
  • 英特爾凌動® 處理器 Z 系列
  • 英特爾® 賽揚® 處理器 J 系列
  • 英特爾® 賽揚® 處理器 N 系列
  • 英特爾® 奔騰® 處理器 J 系列
  • 英特爾® 奔騰® 處理器 N 系列

該產品清單可能是在 2018 年 1 月 16 日至 17 日之間添加的,查看頁面歷史記錄在網路檔案回溯機上並暗示英特爾社群上的這個主題

原始資訊發布於 2018 年 1 月 3 日在英特爾產品安全中心發現,並於 2018 年 1 月 17 日進行修訂(與英特爾公共網站上更新的清單一致)。

附加清單

據 GitHub 上的貢獻者稱,至少有一種 bug 變體似乎會影響舊版 CPU 產品。不幸的是,似乎沒有可以貼到此處的簡單清單。

關於 paboldin/meltdown-exploit 的第 19 期,這是透過發現的speed47/spectre-meltdown-checker 上的第 104 期。截至本更新日期,共有 245 則評論,每則評論可能包含多個 CPU 型號。訪問連結並使用Ctrl+F查找您的 CPU 型號。

答案2

包含安全建議連結的詳細資訊可用於幽靈透過fossbytes.com崩潰透過thehackernews.com。請注意,Spectre 和 Meltdown 網站似乎都包含類似的信息,並且由同一所大學託管。

以下是已引用的相關文字。

哪些系統會受到 Meltdown 的影響?

桌上型電腦、筆記型電腦和雲端計算機可能會受到 Meltdown 的影響。從技術上講,每個實現亂序執行的英特爾處理器都可能受到影響,這實際上是 1995 年以來的每個處理器(2013 年之前的英特爾安騰和英特爾凌亂除外)。我們在早在 2011 年發布的幾代英特爾處理器上成功測試了 Meltdown。目前尚不清楚 ARM 和 AMD 處理器是否也受到 Meltdown 的影響。

哪些系統受到 Spectre 的影響?

幾乎所有系統都受到 Spectre 的影響:桌上型電腦、筆記型電腦、雲端伺服器以及智慧型手機。更具體地說,所有能夠保持許多指令運作的現代處理器都可能容易受到攻擊。特別是,我們已經在 Intel、AMD 和 ARM 處理器上驗證了 Spectre。

這些或多或少都是直接的答案。我沒有看到比所提供的資訊更詳細的資訊(在英特爾發布受影響產品清單之前)。

受影響的 Chrome 作業系統設備

Chromium 計畫注意到了一些關於這一頁透過安卓權威。此專案列出了每台 Chrome 作業系統裝置的 CVE-2017-5754 (Meltdown) 緩解措施的狀態。該清單提到了架構,即 x86_64,其中可能也包括 Intel CPU。

這些資訊有什麼用處?嗯,其實沒啥用。我必須做進一步的搜尋並使用電子表格來過濾相關資訊。

客製化細節和訊息

為了使現有資訊更有用,我必須在電子表格中執行以下操作(我正在使用 LibreOffice Calc,如果這確實重要的話):

  • 複製貼上每個 HTML 表,啟用自動過濾並根據需要過濾搜尋條件(提示:緩解「是」、「否」;內核 ABI「x86」、「x86_64」);
  • 使用變通辦法清理貼上的數據,即非列印字符,並透過通配符模式來匹配變數代號;
  • 匹配“公共代號”提到的頁面 Chromium 項目作為“董事會名稱”的參考Chrome 作業系統裝置的開發者訊息,然後顯示“平台”的匹配結果字串;
  • 統計配對結果中每個獨特平台的點擊次數;
  • 新增列,根據匹配結果手動填寫每個架構的可用年份Intel CPU微架構列表在維基百科上;
  • 選擇新列(年份)並按升序排序;
  • 每個架構的命中總數以雙重檢查結果(總命中數)。

我得到的結果表是這樣的:

-----------------------------------
platform        hits    year (line)
-----------------------------------
SandyBridge     2       2011
IvyBridge       2       2012
Haswell         10      2013
Broadwell       9       2014
Skylake         6       2015
Kabylake        1       2016
BayTrail        31      2013 (Atom)
Braswell        22      2014 (Atom)
ApolloLake      3       2016 (Atom)
not found       10      nil
-----------------------------------
total hits      96  
-----------------------------------

「總點擊數」與上述 Chromium 專案頁面中受影響的 Chrome 作業系統裝置的數量相同。即本次查找找到的142筆記錄中的96筆。

「未找到」表示某些代號具有與通配符模式不符的不規則後綴,或在已知 Chrome 作業系統裝置清單中未找到代號本身。

引用常見問題中的文字,重點是我的:

[...] 自 1995 年以來的所有處理器(除了 Intel Itanium 和2013 年之前的英特爾凌動)[...]

這確實與我手動發現的據稱受影響的 Chrome OS 設備平台相符:BayTrail、Braswell、ApolloLake(2013、2014、2016 Atom 系列)。英特爾凌動至少在受影響的 Chrome 作業系統裝置清單中未找到 2013。

此答案採用最終用戶方法,僅根據 Chromium 項目的相關信息,使用電子表格來縮小受影響的英特爾處理器的列表範圍。沒有使用其他資訊來過濾電子表格中的資料。

相關內容