处理器漏洞封堵工作主体完成后,这些旧U无法再接受更新
业界曝光“熔断”和“幽灵”处理器漏洞已经是一月份的新闻,而在三月份的中旬,经过英特尔、微软和硬件伙伴的共同努力,包括处理器微代码、主板BIOS更新、Windows系统更新的协同作业,封堵漏洞的主体工作已经完成。之所以说是主体工作,是指封堵漏洞工作是面向过去五年发售的处理器,换句话说就是自Haswell架构开始往后的产品,至少在消费级市场来说,他们是目前覆盖最广的主流设备,但同样要知道的是,会暴露在“熔断”和“幽灵”潜在风险面前的远远并不只是过去五年发布的架构的成员,但很遗憾的是,他们或许等不到属于自己的微代码安全更新。
根据TomsHardware等外媒的报道,在英特尔最近发布的微代码更新指导手册当中,表示发售在过去的2007-2008年间的Penryn、Yorkfield、Wolfdale、Bloomfield、Clarksfield系列处理器,还有基于Nehalem架构的嵌入式Jasper Forest处理器,以及Atom系列处理器当中的“SoFIA”,都将不会收到收到基于“幽灵(Spectre)”漏洞的微代码更新。原因其实很容易估计,首先他们都是很古老的产品,发布时间大致都是2007-2008年左右,都是我们网站早期测试报道的产品,现在还在使用的应该是绝少数中的绝少数,而且要开发部署基于“幽灵”漏洞的安全更新并非易事,之前英特尔和微软也是筹备不少时间,其中还有一些乌龙。
不过更加重要的是英特尔列出的“Limited Commercially Availble System Software Support”,这里的意思是说即使英特尔和微软有意愿,出炉的微代码还需要主板厂商制作BIOS更新才能解决,但是显然这些十年前的主板,到今天几乎是不可能接收到进一步的BIOS更新或是其他服务,甚至当年的主板厂商已经转变业务,不再生产主板都不足为奇。
用着旧机不爽的你,是否准备购买一波新装备啦,想要各类硬件推荐的请找小超哥(微信9501417),也可以让小超哥拉你进去超能群与其他网友一起聊哦~