تقدم وحدات المعالجة المركزية من الجيل الثامن من Intel تصميمًا جديدًا للأجهزة لمنع Specter & Meltdown

معالج انتل الجيل الثامن

ال ثغرات أمنية في Spectre و Meltdown أثرت على العديد من أجهزة الكمبيوتر في جميع أنحاء العالم. قامت Microsoft و Intel بالفعل بطرح سلسلة من التصحيحات لإصلاح المشكلة.

ومع ذلك ، فإن هذه التحديثات الأمنية تعالج الأعراض فقط وليس السبب. نتيجة لذلك ، تسبب بعضها في ضرر أكثر من نفعها ، وحتى شركة Intel نصح المستخدمين بالامتناع عن تثبيتها.

تُجري Intel بعض التغييرات في تصميم الأجهزة

سرعان ما أدركت Intel أنها بحاجة إلى بذل المزيد من الجهود في طرح بعض التحديثات إذا كانت تريد حقًا التخفيف من هذه التهديدات إلى الأبد. لهذا السبب ، الشركة إعادة تصميم بعض عناصر وحدة المعالجة المركزية من أجل زيادة الحماية ضد جميع متغيرات Spectre و Meltdown.

بينما ستستمر معالجة الخيار 1 عبر عوامل التخفيف من البرنامج ، فإننا نجري تغييرات على تصميم الأجهزة لدينا لمعالجة الخيارين الآخرين بشكل أكبر. لقد أعدنا تصميم أجزاء من المعالج لتقديم مستويات جديدة من الحماية من خلال التقسيم الذي سيحمي من كلا الخيارين 2 و 3. فكر في هذا التقسيم على أنه "جدران واقية" إضافية بين التطبيقات ومستويات امتياز المستخدم لإنشاء عقبة أمام الجهات الفاعلة السيئة.

ستقدم إنتل تصميم وحدة المعالجة المركزية الجديد بدءًا من وحدات المعالجة المركزية Xeon Scalable CPU (Cascade Lake) ومعالجاتها من الجيل الثامن في النصف الثاني من عام 2018.

في الوقت الحالي ، لا توجد معلومات متاحة حول ما إذا كان التصميم الجديد يؤثر على أداء وحدة المعالجة المركزية أم لا. كتذكير سريع ، بعض تحديثات Specter و Meltdown تسببت في مشاكل في الأداء على طرز معينة من وحدة المعالجة المركزية.

لمزيد من المعلومات حول تغييرات تصميم وحدة المعالجة المركزية Intel القادمة ، يمكنك أيضًا مشاهدة الفيديو أدناه:

والخبر السار هو أن بعض طرازات الكمبيوتر التي تعمل بنظام التشغيل Windows 10 ليست عرضة لـ Spectre و Meltdown. يمكنك تنزيل ملفات Ashampoo’s Specter Meltdown CPU Checker للتحقق مما إذا كان جهازك عرضة لهذه التهديدات.

القصص ذات الصلة التي يجب التحقق منها:

  • قم بتنزيل InSpectre للتحقق من مشاكل أداء وحدة المعالجة المركزية
  • ستعمل شريحة تشفير المفتاح العمومي الجديدة من معهد ماساتشوستس للتكنولوجيا على تعزيز أمان إنترنت الأشياء
  • أفضل 5 برامج أمان للكمبيوتر المحمول للحماية القصوى في عام 2018
هل يمكن اختراق NordVPN؟

هل يمكن اختراق NordVPN؟نوردفبنفبنالأمن الإلكتروني

إذا كنت مستخدمًا عاديًا لشبكة VPN ، فربما تساءلت عما إذا كان يمكن اختراق شبكات VPN المشهورة مثل NordVPN.بشكل عام ، يمكن اختراق أي VPN. وهذا ، للأسف ، يشمل أيضًا خدمات VPN الشهيرة مثل NordVPN.تحقق م...

اقرأ أكثر
Microsoft Edge عرضة لسرقة ملفات تعريف الارتباط وكلمات المرور

Microsoft Edge عرضة لسرقة ملفات تعريف الارتباط وكلمات المرورقضايا مايكروسوفت الحافةالأمن الإلكتروني

ال مايكروسوفت ايدج يبدو أن المتصفح لديه ثغرة خطيرة في كلمة المرور. تكشف التقارير الأخيرة أن المهاجمين أو المتسللين يمكنهم بسهولة الحصول على كلمة مرور المستخدم وملفات تعريف الارتباط للحسابات عبر الإ...

اقرأ أكثر

حدد برنامج الفدية الذي قام بتشفير بياناتك باستخدام هذه الأداة المجانيةالأمن الإلكتروني

يمكن أن تصيب البرامج الضارة جهاز الكمبيوتر الخاص بك دون علمك بذلك ، وتعمل بصمت أثناء استخراج المعلومات التي تبحث عنها. من ناحية أخرى ، فإن البرامج الضارة مثل برامج الفدية واضحة تمامًا ، ولا تبذل أي...

اقرأ أكثر