哪些英特尔 CPU 受到 spectre/meltdown 的影响?

哪些英特尔 CPU 受到 spectre/meltdown 的影响?

虽然 AMD 芯片似乎不受崩溃显然在很大程度上不受 Spectre 影响,英特尔芯片似乎受到了广泛影响。

关于哪些英特尔 CPU 架构会受到影响的信息很少 - 包括 core 2 duo/quad 吗?奔腾?Atom?那么 core i3/5/7/9 呢?它们都受到影响吗?包括 8xxx 系列吗?

答案1

此英特尔公共网站已更新受影响的英特尔产品的完整详细信息。相关文字和列表引用如下。

以下基于 Intel® 的平台受此问题影响。Intel 可能会在稍后修改此列表。请咨询您的系统供应商或设备制造商(参见上面的链接)以获取有关您的系统的更多信息。

  • 英特尔® 酷睿™ i3 处理器(45nm 和 32nm)
  • 英特尔® 酷睿™ i5 处理器(45nm 和 32nm)
  • 英特尔® 酷睿™ i7 处理器(45nm 和 32nm)
  • 英特尔® 酷睿™ m 处理器系列(45nm 和 32nm)
  • 第二代英特尔® 酷睿™ 处理器
  • 第三代英特尔® 酷睿™ 处理器
  • 第四代英特尔® 酷睿™ 处理器
  • 第五代英特尔® 酷睿™ 处理器
  • 第六代英特尔® 酷睿™ 处理器
  • 第七代英特尔® 酷睿™ 处理器
  • 第八代英特尔® 酷睿™ 处理器
  • 适用于英特尔® X99 平台的英特尔® 酷睿™ X 系列处理器家族
  • 适用于英特尔® X299 平台的英特尔® 酷睿™ X 系列处理器家族
  • 英特尔® 至强® 处理器 3400 系列
  • 英特尔® 至强® 处理器 3600 系列
  • 英特尔® 至强® 处理器 5500 系列
  • 英特尔® 至强® 处理器 5600 系列
  • 英特尔® 至强® 处理器 6500 系列
  • 英特尔® 至强® 处理器 7500 系列
  • Intel® Xeon® 处理器 E3 家族
  • 英特尔® 至强® 处理器 E3 v2 家族
  • 英特尔® 至强® 处理器 E3 v3 家族
  • 英特尔® 至强® 处理器 E3 v4 家族
  • Intel® Xeon® 处理器 E3 v5 家族
  • 英特尔® 至强® 处理器 E3 v6 家族
  • Intel® Xeon® 处理器 E5 家族
  • 英特尔® 至强® 处理器 E5 v2 家族
  • Intel® Xeon® 处理器 E5 v3 家族
  • Intel® Xeon® 处理器 E5 v4 家族
  • Intel® Xeon® 处理器 E7 家族
  • 英特尔® 至强® 处理器 E7 v2 家族
  • 英特尔® 至强® 处理器 E7 v3 家族
  • 英特尔® 至强® 处理器 E7 v4 家族
  • 英特尔® 至强® 处理器可扩展家族
  • 英特尔® 至强融核™ 处理器 3200、5200、7200 系列
  • 英特尔凌动® 处理器 C 系列
  • 英特尔凌动® 处理器 E 系列
  • 英特尔凌动® 处理器 A 系列
  • 英特尔凌动® 处理器 x3 系列
  • 英特尔凌动® 处理器 Z 系列
  • 英特尔® 赛扬® 处理器 J 系列
  • 英特尔® 赛扬® 处理器 N 系列
  • 英特尔® 奔腾® 处理器 J 系列
  • 英特尔® 奔腾® 处理器 N 系列

该产品列表可能是在 2018 年 1 月 16 日至 17 日之间添加的,页面历史记录在互联网档案馆 Wayback Machine 上,并暗示英特尔社区上的这个帖子

原始信息发布在英特尔产品安全中心找到,日期为 2018 年 1 月 3 日,并于 2018 年 1 月 17 日修订(与英特尔公共网站上的更新列表相符)。

附加列表

根据 GitHub 上的贡献者,至少有一种漏洞变体似乎会影响旧版 CPU 产品。不幸的是,似乎没有可以粘贴在这里的简单列表。

paboldin/meltdown-exploit 上的第 19 个问题,发现于speed47/spectre-meltdown-checker 上的问题 104。截至本更新日期共有 245 条评论,每条评论可能包含多个 CPU 型号。访问链接并使用Ctrl+F查找您的 CPU 型号。

答案2

详细信息及安全建议链接可供查看幽灵通过fossbytes.com崩溃通过thehackernews.com。请注意,Spectre 和 Meltdown 网站似乎都包含类似的信息,且由同一所大学托管。

以下是引用的相关文字。

哪些系统受到 Meltdown 的影响?

台式机、笔记本电脑和云计算机都可能受到 Meltdown 的影响。从技术角度来说,每款实现乱序执行的英特尔处理器都可能受到影响,实际上自 1995 年以来每款处理器都受到影响(2013 年之前的英特尔安腾和英特尔凌动除外)。我们在最早于 2011 年发布的英特尔处理器上成功测试了 Meltdown。目前,我们仅在英特尔处理器上验证了 Meltdown。目前尚不清楚 ARM 和 AMD 处理器是否也受到 Meltdown 的影响。

哪些系统受到 Spectre 的影响?

几乎每个系统都受到 Spectre 的影响:台式机、笔记本电脑、云服务器以及智能手机。更具体地说,所有能够同时执行许多指令的现代处理器都可能存在漏洞。特别是,我们已经在 Intel、AMD 和 ARM 处理器上验证了 Spectre。

这些或多或少都是直接的答案。我还没有看到比提供的信息更详细的信息(在英特尔公布受影响产品列表之前)。

受影响的 Chrome OS 设备

Chromium 项目注意到了一些关于这一页通过Android 管理局。该项目列出了每个 Chrome OS 设备针对 CVE-2017-5754 (Meltdown) 的缓解措施状态。该列表提到了架构,即 x86_64,其中可能还包括 Intel CPU。

这些信息有什么用呢?嗯,本来就没什么用。我必须进一步搜索并使用电子表格来筛选相关信息。

定制细节和信息

为了使现有信息更有用,我必须在电子表格中执行以下操作(我正在使用 LibreOffice Calc,如果这很重要的话):

  • 复制粘贴每个 HTML 表,启用自动过滤并根据需要过滤搜索条件(提示:缓解“是”、“否”;内核 ABI“x86”、“x86_64”);
  • 使用变通方法清理粘贴的数据,即非打印字符,并通过通配符模式匹配变量代号;
  • 匹配“公共代号”提到页面 Chromium 项目作为“董事会名称”的参考Chrome OS 设备的开发者信息,则显示来自“平台”的匹配结果字符串;
  • 计算匹配结果中每个唯一平台的点击次数;
  • 添加新列,根据匹配结果手动填写每个架构的可用年份英特尔 CPU 微架构列表在维基百科上;
  • 选择新列(年份)并按升序排序;
  • 对每个架构的命中次数进行总和以重新检查结果(总命中次数)。

我得到的结果表如下:

-----------------------------------
platform        hits    year (line)
-----------------------------------
SandyBridge     2       2011
IvyBridge       2       2012
Haswell         10      2013
Broadwell       9       2014
Skylake         6       2015
Kabylake        1       2016
BayTrail        31      2013 (Atom)
Braswell        22      2014 (Atom)
ApolloLake      3       2016 (Atom)
not found       10      nil
-----------------------------------
total hits      96  
-----------------------------------

“总点击数”与提及的页面 The Chromium Project 中受影响的 Chrome OS 设备数量相同。也就是说,在本次查找中找到了 142 条记录中的 96 条。

“未找到”表示某些代号具有与通配符模式不匹配的不规则后缀,或者在已知 Chrome OS 设备列表中未找到代号本身。

常见问题解答中的引用文本(重点是我的):

[...] 几乎涵盖了 1995 年以来的所有处理器(英特尔安腾和2013 年之前的英特尔凌动)[...]

这确实与我手动找到的受影响的 Chrome OS 设备平台相符:BayTrail、Braswell、ApolloLake(2013、2014、2016 Atom 系列)。英特尔 Atom至少在受影响的 Chrome OS 设备列表中未找到 2013。

此答案采用最终用户的方法,使用电子表格缩小受影响的英特尔处理器列表,仅基于来自 Chromium 项目的相关信息。未使用其他信息来筛选电子表格中的数据。

相关内容