Intelの第8世代CPUは、Spectre&Meltdownをブロックする新しいハードウェア設計をもたらします

インテル第8世代CPU

ザ・ SpectreおよびMeltdownのセキュリティの脆弱性 世界中の多くのコンピューターに影響を与えました。 MicrosoftとIntelは、問題を修正するための一連のパッチをすでに公開しています。

ただし、これらのセキュリティ更新プログラムは症状のみを処理し、原因は処理しません。 その結果、それらのいくつかは善よりも害を引き起こし、インテルは それらをインストールすることを控えるようにユーザーにアドバイスしました.

インテルはハードウェアの設計を変更しています

Intelは、これらの脅威を完全に軽減したいのであれば、いくつかのアップデートを展開するだけでなく、さらに多くのことを行う必要があることにすぐに気付きました。 このため、会社は 特定のCPU要素を再設計しました すべてのSpectreおよびMeltdownバリアントに対する保護を強化するため。

バリアント1は引き続きソフトウェアの緩和策によって対処されますが、他の2つにさらに対処するために、ハードウェア設計に変更を加えています。 プロセッサの一部を再設計して、バリアント2と3の両方から保護するパーティション分割による新しいレベルの保護を導入しました。 このパーティショニングは、アプリケーションとユーザー特権レベルの間の追加の「保護壁」と考えて、悪意のある攻撃者の障害を作成します。

Intelは、2018年後半にXeonスケーラブルCPU(Cascade Lake)とその第8世代プロセッサーから始まる新しいCPU設計を提供します。

現時点では、新しい設計がCPUパフォーマンスに影響を与えるかどうかについての情報はありません。 簡単なリマインダーとして、特定のSpectreとMeltdownの更新 パフォーマンスの問題を引き起こしました 特定のCPUモデルで。

今後のIntelCPU設計変更の詳細については、以下のビデオもご覧ください。

幸いなことに、Windows 10を実行している特定のコンピューターモデルは、SpectreとMeltdownに対して脆弱ではありません。 ダウンロードできます AshampooのSpectreMeltdownCPUチェッカー マシンがこれらの脅威に対して脆弱であるかどうかを確認します。

チェックアウトする関連記事:

  • InSpectreをダウンロードして、CPUパフォーマンスの問題を確認します
  • MITの新しい公開鍵暗号化チップはIoTセキュリティを強化します
  • 2018年の究極の保護のための5つの最高のラップトップセキュリティソフトウェア
PCを保護する:2017年にランサムウェア攻撃が2倍に増加

PCを保護する:2017年にランサムウェア攻撃が2倍に増加ランサムウェアサイバーセキュリティ

ランサムウェアは、特に広く普及した後、間違いなく最近多くの注目を集めています 泣きたい エピソード。 初心者にとって、ランサムウェアは次のようなコードです。 ファイルを暗号化します コンピュータ上で、復号化コードを提供するために身代金を要求します。 はい、さまざまなランサムウェアがマシンを悩ませているのを見てきましたが、常に組織や企業がリストの一番上にあります。年半ばのサイバー攻撃によると、...

続きを読む
ABCに最適な5つのVPNブロックを解除してストリームを視聴する

ABCに最適な5つのVPNブロックを解除してストリームを視聴するAbcサイバーセキュリティ

年間2億人のユーザーを支援する時間節約のソフトウェアとハ​​ードウェアの専門知識。 技術的な生活を向上させるためのハウツーアドバイス、ニュース、ヒントをご案内します。ABC Goのような地理的に制限されたサービスには、VPNを使用して米国外からのみアクセスできます。 プライベートインターネットアクセス 世界中に数千台のサーバーを提供しているため、1つのクライアントで、米国だけでなく世界中のほ...

続きを読む
このInstagramのバグにより、誰もがあなたのアカウントをハッキングする可能性があります

このInstagramのバグにより、誰もがあなたのアカウントをハッキングする可能性がありますインスタグラムウインドウズ10サイバーセキュリティ

初めてではありません フェイスブック、および インスタグラム セキュリティの問題に直面しています。 バグの長い歴史があり、 Facebookの欠陥、小さいものもあれば、大きな影響を与えるものもあります。ソーシャルメディアの巨人がバグ報奨金プログラムを実装したことを忘れないでください 独立したセキュリティ研究者が脆弱性を明らかにし、その代償を払うことができるバグクラウド。 ハッカーはどのように...

続きを読む