Intel er næsten fire måneder efter, at hardware-verdenen blev taget på sengen af Spectre- og Meltdown-sårbarhederne nu endelig ved at være færdig med at lukke sårbarhederne.
Chip-selskabet blev alvorligt ramt af opdagelsen, i det den afslørede store sikkerheds-huller i en lang række af Intels processorer - og de er svære at rette, da det handler om hardware-sårbarheder.
Det kræver udarbejdelse og lancering af microcode-patches.
I forbindelse med den seneste udsendelse af microcode-patches meddeler Intel, at selskabet har stoppet de ellers planlagte udsendelser af microcode-patches til en række processorer.
Det drejer sig om CPU’er baseret på Penryn (udsendt i 2007), Yorkfield (udsendt i 2007), Wolfdale (udsendt i 2007), Bloomefiel (udsendt i 2008), Clarksfield (udsendt i 2009), Jasper Forest (udsendt i 2010) og Atom Sofia (udsendt i 2015.)
“Efter en omfattende undersøgelse af disse processorers mikroarkitekturer og microcode, har Intel besluttet ikke at frigive microcode-opdateringer til disse produkter,” meddeler Intel.
Årsagerne er flere.
Intel peger blandt andet på de pågældende processorers ‘micro-arkitekturmæssige karakteristikker’ helt praktisk udelukker en implementering af den frelsende kode.
Desuden konluderer Intel, at de fleste af de pågældende processorer er implementeret som det, som selskabet kalder for ‘closed systems,’ hvor de fungerer som del af andre miljøer.
Det mindsker ifølge selskabet risikoen for, at de vil blive ramt ganske betydeligt.
Med udmeldingen ser det ud til at være slut med Intels Core 2-serie, der tæller de første af Intels quad-core-processorer.
Også nogle af Intels første-generations Core CPU’er står nu pivåbne for sårbarhederne. De tæller blandt andet Intel Core i7-970, 980, 980X og 990X, lyder det fra Computerworlds amerikanske nyhedsbureau.
Intel var ellers hurtigt ude på aftrækkeren, da Spectre/Meltdown blev opdaget i januar.
Dog viste det sig, at de første patches, som Intel udsendte, gik ud over computernes stabilitet.
Det fik Intel til at trække hele baduljen tilbage og gå i gang med at skrive patchene forfra.
Det kan du læse mere om her: Spectre-opdatering får computere i hundredetusindevis til at genstarte konstant: Er du ramt?
Også AMD, Qualcomm og andre har mærket konsekvensern af Spectre/Meltdown.
Blandt andre blev Microsoft også nødt til trække en sikkerhedsopdatering tilbage, fordi den simpelthen ødelagde AMD-maskiner.
Det kan du læse mere om her: Microsoft trækker Meltdown-opdatering til AMD-maskiner tilbage: Ødelægger computeren
Læs også:
Intel lukker for Meltdown og Spectre i Ivy Bridge og Sandy Bridge - er nu næsten i mål med patches
Nu lukker Microsoft omsider for Spectre/Meltdown i Windows 7 - samt en hel stribe Intel-chip