Intel 與軟體夥伴舉出測試數據,顯示軟體更新對實際使用影響微乎其微

2018.01.05 05:56PM
是Intel IEM 巡迴賽五度結緣 ChinaJoy 遊戲展,強調 Core i7 、 Core i9 為玩家首選這篇文章的第10圖

雖然先前指出 Intel 的處理器漏洞可能會對系統效能產生 5%-30% 的效能,不過除了 Intel 公開聲明對於日常使用影響微乎其微之外, Intel 也攜手包括蘋果、微軟、亞馬遜與 Google 合作夥伴,以實際測試的結果,試圖說服消費者與企業用戶修補漏洞不會對生產力造成能感受到的影響。相關夥伴的證言如下:

蘋果:“我們的GeekBench 4效能基準測試(benchmark)以及Speedometer、JetStream和ARES-6等常見的Web瀏覽效能基準測試結果,2017年12月的更新沒有顯著降低macOS和iOS的效能。”

微軟:“絕大多數Azure客戶不會感受到此次更新對效能的影響。我們已經將CPU和硬碟I/O路徑最佳化,在更新後並未看到對效能產生明顯的影響。”

亞馬遜:“我們並沒有觀察到這對絕大多數EC2工作負載的效能有產生實際的影響。”

Google:“在包括雲基礎架構(cloud infrastructure)在內的大多數工作負載上,我們看到對效能的影響可謂是微乎其微。”

英特爾相信,這些更新對效能的影響,很大程度取決於具體的工作負載。對於一般的電腦使用者來說影響並不顯著,並會隨著時間的推移而減輕。

Intel 也已經針對過去五年的處理器產品提供更新,預計到下周末前將可為過去 5 年九成的產品推出系統更新,同時包括作業系統供應商、工友雲服務、設備商等相關廠商也在陸續針對此漏洞進行更新服務。

Intel 的硬體漏洞起源於當代處理器的預測執行功能所致,一般來說此功能會推敲接下來系統將執行的工作並預先排入工作佇列中,但卻因為這項功能在操作時發生特定錯誤情況時,可藉由低權限的指令存取位於高度安全區域中需要相當高權限才能存取的高度安全資料區,這也為駭客開了漏洞,而這項框架上所產生的情況影響範圍囊括近十年所推出的處理器產品,且不僅是 Intel ,包括 ARM 與 AMD 也可能發生。

不過根據趨勢科技提供的資訊,因為預測執行功能產生的漏洞有兩項,其一是僅有 Intel 處理器獨有、讓駭客可獲得系統存取應用程式與系統所用到某些記憶體的 Meltdown ,另一項則是影響範圍包括 AMD 、 ARM 與 Intel 的 Spectre ,此項漏洞將可讓駭客存取系統核心、快取的資料以及執行中程式儲存在記憶體的資料,影響的範圍則包括各式的登入憑證。雖然發現了這兩項現代處理器設計產生的漏洞,同時 Google 的 Project Zero 團隊也驗證針對此漏洞攻擊的可能性,但目前還未有相關的攻擊行為發生。

趨勢科技相關報告可見趨勢說明頁面:請點此

5 則回應