正在發現英特爾CPU中越來越多的安全差距 - 一些軟件製造商辭職。
開發商GoogleJavaScript-Engine V8懷疑補丁與封閉新的和較舊的安全差距(例如Zombieload或Processors中的幽靈)的相關性。
蘋果也僅在Mac系統上激活此功能,例如標準報告 - 通過補丁失去性能與空白的實際威脅無關。
自2018年初首次發現以來,越來越多的安全差距基於投機性解釋打開,這主要影響英特爾CPU。 AMD CPU也是部分脆弱的,但似乎僅來自一些幽靈變體。
終於做到了殭屍,,,,里德,,,,掉出來,,,,商店到裂谷轉發和Meltdown UC談論自己。另一方面,補丁應以特別高性能損失(30-50%)。
一些軟件製造商似乎不再能夠進行這場鬥爭,或者不再想領導。
Google完全在Chrome OS 74中停用了Intel的超線程 - 但即將到來的補丁應該更具性能。
Google的JavaScript-Engine V8開發團隊擁有措施一般而言誇張。應對安全問題的努力遠大於真正的危害。
瀏覽器中的安全差距因此應該很遠更具威脅性無論是,攻擊者比更複雜的處理器弱點更容易使用。
Windows 10的邊緣鉻 - 新的Microsoft瀏覽器從開放測試階段開始
弱點本身的關閉也應創建新的攻擊選項軟體通過保護幽靈和CO,顯然更廣泛,因此更敏感變成 - 反對幽靈V4無論如何,它是否應該無能為力。
只有新的處理器幫助
因此,從長遠來看似乎只有新的硬體可靠和沒有表現喪失防止幽靈,崩潰及其親戚。
一些最年輕的英特爾芯片是在殭屍攻擊前已經硬件受保護- 但是,這也取決於各自的步進。英特爾有一個網站設置該設置更準確地告知它。