Компания опубликовала список моделей, которые не получат защитный патч по коммерческим или практическим соображениям.
Компания Intel ограничила список своих процессоров, которые получат патч для защиты от Meltdown и Spectre. Производитель не планирует выпускать заплатки для CPU определенных моделей, объясняя это отсутствием коммерческого смысла или практической необходимости.
Аппаратные уязвимости Meltdown и Spectre были обнаружены в целом ряде микропроцессоров Intel, AMD и AMR в январе 2018 года. Им оказались подвержены сотни выпущенных с 1995 года моделей, которые сегодня используются в компьютерах и мобильных устройствах на базе Windows, macOS, Linux, Android, iOS и Chrome OS. Бреши позволяют злоумышленникам получить несанкционированный доступ к конфиденциальной информации.
Об исключении некоторых процессоров из списка планируемых к обновлению стало известно из очередной версии руководства по противодействию Meltdown и Spectre, которое Intel опубликовала на своем сайте в феврале и с тех пор периодически обновляет. Документ предназначен как для пользователей, так и для партнеров компании: в нем содержится информация о том, какой апдейт необходимо поставить для защиты той или иной модели.
На этой неделе напротив целого ряда позиций появился статус Stopped. Как пояснила Intel, его получили модели, которые останутся без патчей. Производитель уточнил, что в каждом случае на решение повлияли различные факторы, в том числе:
Статус Stopped получили 17 моделей микропроцессоров: Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0, Harpertown Xeon E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale C0, Wolfdale M0, Wolfdale E0, Wolfdale R0, Wolfdale Xeon C0, Wolfdale Xeon E0, Yorkfield и Yorkfield Xeon. Большинство из них относятся к старым поколениям, в отдельных случаях — возрастом более 10 лет.
Ранее защитные обновления для своих продуктов уже выпустили компании Microsoft и Apple, а также разработчики ОС Linux. Эксперты отмечают, что полная ликвидация угрозы потребует скоординированных усилий большого числа производителей. При этом побочным эффектом устранения этих уязвимостей может стать снижение производительности устройств — в отдельных случаях при лабораторных исследованиях скорость обработки данных падала на 25%.