solidot新版网站常见问题,请点击这里查看。
adv
Intel
pigsrollaroundinthem(39396)
发表于2018年04月04日 13时24分 星期三
来自拷贝了下
英特尔将嵌入式软件业务 Wind River 出售给 TPG,交易细节没有披露。英特尔是在 2009 年以 8.84 亿美元的价格收购 Wind River 公司。Wind River 是全球领先的嵌入式软件与服务商,也是业界唯一提供面向行业市场的嵌入式软件平台的厂商。它所提供的嵌入式软件平台包括集成化的实时操作系统、开发工具和技术。产品包括类 Unix 系统 VxWorks 和嵌入式 Linux 发行版 Wind River Linux。在与 TPG 的交易完成之后,Wind River 将作为一家独立公司继续运作,公司继续由总裁 Jim Douglas 领导。Douglas 称 TPG 为 Wind River 提供更多财务支持,而英特尔表示将会把更多精力集中在数据中心业务上。
Intel
pigsrollaroundinthem(39396)
发表于2018年03月16日 16时47分 星期五
来自给英特尔更多钱
在今年初曝出硬件级漏洞 Meltdown 和 Spectre 之后,芯片巨人向过去五年上市的 CPU 产品释出了微码更新,部分缓解 Spectre 漏洞。但修补不只是停留在软件上。现在英特尔宣布,它重新设计了处理器的一部分,通过分区(partitioning)引入了新的保护层,将能抵御 Spectre v2 和 v3 攻击。英特尔称,可以把分区视为应用和用户授权级别之间的额外保护墙,给攻击者制造一个障碍。第一批采用新保护功能的处理器将是下一代的 Xeon Cascade Lake 和新的第八代 Core,这些处理器将在下半年出货。
Intel
pigsrollaroundinthem(39396)
发表于2018年03月07日 15时59分 星期三
来自包括创造出漏洞
根据 IC Insights 的数据,半导体行业总体研发投入在增长,但要挑战英特尔的统治地位还需要很长的时间。数据显示,半导体行业在 2017 年研发投入增长 6% 至 340 亿美元,而英特尔的研发投入则超过 130 亿美元,比排在后面的五个竞争对手高通、博通、三星、东芝和台积电加起来还要多,位列前十的公司还有联飞科、镁光、英伟达和海力士。而 NXP、TI、ST、AMD、Renesas、Sony、Analog Devices 和 Global Foundries 的研发投入都超过 10 亿美元。Global Foundries 刚刚透露它的 7 纳米制程工艺能将 AMD Ryzen 处理器的频率提升到 5 GHz。AMD 去年推出了 Ryzen 1000 系列,使用的是 14 纳米工艺,今年的 Ryzen 2000 系列将利用增强的 12 纳米工艺,而 7 纳米工艺预计将用于 2019 年的 Ryzen 3000 系列。
Intel
pigsrollaroundinthem(39396)
发表于2018年03月02日 20时53分 星期五
来自幽灵解除
今年早些时候,研究人员公布了主要影响英特尔处理器的 Meltdown 和 Spectre 漏洞。其中 Meltdown 很难通过处理器的微码修正修复,但 Spectre 被认为可以。然而英特尔首批释出的 Spectr 微码修正被发现存在问题,迫使芯片巨人建议客户暂时停止部署,而微软等公司也随后移除了存在问题的修正。现在,英特尔已经释出了第二批 Spectr 微码补丁。而微软也开始重新向 Windows 用户提供新的补丁。目前补丁只能手动下载安装,微软还没有透露何时通过 Windows Update 自动推送给用户。补丁暂时只覆盖 Skylake 处理器,微软承诺会逐渐向扩大范围。
Intel
pigsrollaroundinthem(39396)
发表于2018年02月08日 19时51分 星期四
来自牙膏缩膏
在推荐用户不要安装针对 Broadwell 和 Haswell 处理器的 Spectre 微码修正后,芯片巨人向 Skylake 处理器释出了 新的 Spectre 微码更新。Spectre 漏洞允许攻击者利用处理器的分支预测器给出的特定预测推断出数据储存在内存中的值。在该漏洞年初披露之后,英特尔向过去五年发布的处理器 Broadwell、Haswell、Skylake、Kaby Lake 和 Coffee Lake 释出了微码更新,然而这次更新被发现会导致系统崩溃和重启,一开始被认为只影响 Broadwell 和 Haswell 处理器,然而后续检查发现 Skylake、Kaby Lake 和 Coffee Lake 也都有不同程度的影响。英特尔随后建议消费者不要再安装存在问题的更新。最新的更新只适用于 Skylake,其它处理器还要继续等待。
Intel
pigsrollaroundinthem(39396)
发表于2018年02月02日 16时03分 星期五
来自英特尔死也不答应
英特尔过去二十年生产的芯片被发现存在 Spectre 和/或 Meltdown 漏洞,那么它的芯片是否还存在其它漏洞没有暴露?如何发现更多漏洞?著名的开源硬件开发者黄欣国的提议要求英特尔公开文件和代码,而不是要求芯片巨人赔偿。黄欣国认为,开源社区可以把 Spectre 和 Meltdown 危机作为一种要求改变现状的机会。如果英特尔发布全面的微架构硬件设计规格、微代码、固件、软件源代码(如 AMT/ME),那么社区将一起找出隐藏在英特尔硬件里的更多安全 bug,然后英特尔可以免于支付任何与 Spectre/Meltdown 漏洞利用相关的赔偿。
Intel
pigsrollaroundinthem(39396)
发表于2018年02月01日 11时56分 星期四
来自内存很贵
按年收入计算,三星超过英特尔成为最大的芯片制造商,终结了芯片巨人自 1992 年以来在半导体市场保有的领先地位。三星本周报告其 2017 年芯片收入为 690 亿美元,超过了英特尔的 630 亿美元。虽然英特尔今年初曝出了两大严重芯片漏洞,但它去年的业绩还是相当不错,九成计算机使用的是它的处理器。但在计算机市场取得垄断性地位已经不足以称霸半导体市场,在移动时代,内存芯片更为重要。讽刺的是内存这一行业是英特尔在 1960 年代创造出来的。
Intel
1
pigsrollaroundinthem(39396)
发表于2018年01月29日 11时09分 星期一
来自事关生意
《华尔街日报》援引知情人士的消息报道,英特尔开始披露其处理器重大安全漏洞时,最先通知的是少数一些客户,例如几家中国科技公司,而美国政府并不在列。安全研究人士称,这一决定可能已导致漏洞相关信息在对外公布之前落入中国政府之手,从而引发了安全担忧。英特尔这些芯片漏洞被称为“幽灵”(Spectre)和“熔断”(Meltdown)。不过研究人士同时表示,尚没有证据表明此类信息被不当使用。英特尔一方面提前通知足够大的客户以避免重大损失,另一方面尽量把漏洞信息控制在内部以防消息泄漏,这种做法导致并未提前得到通知的小公司现在仍疲于应对。提前获得通知的中国公司包括联想、阿里巴巴等。
Intel
pigsrollaroundinthem(39396)
发表于2018年01月25日 19时35分 星期四
来自用 AMD 不会不可预知
英特尔释出的 Spectre v2 漏洞更新被发现存在问题,包括性能问题、启动问题、重启问题和系统稳定性问题,芯片巨人本周早些时候表示它识别出了问题根源,建议暂停更新。现在主要 PC 和服务器制造商戴尔和惠普也向用户发出警告,不要安装有问题的 Spectre BIOS 更新,相关 BIOS 已经从下载页面移除。戴尔在其公告中称,“戴尔建议所有客户此时都不应该为 Spectre(Variant 2)漏洞部署 BIOS 更新。我们已从我们的支持页面中删除了受影响的 BIOS 更新,并正在与英特尔合作进行新的 BIOS 更新,其中将包含来自英特尔的新微代码。如果您已经部署了 BIOS 更新,为了避免不可预知的系统行为,可以恢复到以前的 BIOS 版本。”
Intel
1
pigsrollaroundinthem(39396)
发表于2018年01月23日 11时13分 星期二
来自牙膏厂日常
两周前,英特尔承认它释出的微码修正存在 bug,导致系统在安装之后出现了更频繁的重启。问题主要影响使用 Broadwell 和 Haswell CPU。现在英特尔发表新闻稿,称问题根源已经识别,它将在周末向行业合作伙伴推送新版补丁测试,建议 OEM、云服务供应商、系统制造商、软件供应商和终端用户停止部署存在问题的现有版本。
Intel
pigsrollaroundinthem(39396)
发表于2018年01月22日 18时56分 星期一
来自股票有没有跌
英特尔向内核递交了补丁修复 Meltdown 和 Spectre 漏洞,但与间接分支预测(Spectre variant 2)相关的补丁遭到了 Linux 之父 Linus Torvalds 的无情抨击,称该补丁是彻彻底底的垃圾。补丁会影响性能,所以英特尔不想默认启用,因为这会让基准测试结果显得很糟糕,因此英特尔的做法是在启动时候选择。Linus 认为即使从技术角度看这也是完全错误的。Linus 说,“有人正以不明的理由推动彻底的垃圾”,他称补丁是真的垃圾,“他们在做疯狂的事情,在做一些毫无意义的事情”,TMD 究竟发生了什么?
Intel
pigsrollaroundinthem(39396)
发表于2018年01月18日 20时31分 星期四
来自牙膏厂吸牙膏来
本月早些时候,研究人员公开了影响几乎所有现代处理器的漏洞,Spectre 的漏洞影响 AMD、ARM 和英特尔的处理器以及英伟达的 GPU,而 Meltdown 漏洞只影响英特尔处理器。英特尔过去二十年的几乎所有处理器都受到影响,但它只向过去五年的处理器推送了微码或固件更新,而且没有澄清更新修复的是 Spectre 还是 Meltdown 漏洞,芯片巨人的新闻稿一直将两者混淆在一起,让消费者糊涂,同时将竞争对手拖下水。现在,英特尔的新闻稿透露了微码更新对数据中心系统性能影响的初步结果。英特尔称:在 FlexibleIO 的 CPU 压力测试(100% 写入)中,它观察到吞吐性能出现了 18% 的下降;模拟交易的 OLTP 测试显示性能出现 4% 的下降,除此之外的大部分测试性能影响都在 0-2% 之间。英特尔的微码更新被认为修复的主要是 Spectre 的漏洞,而 Meltdown 漏洞需要操作系统更新,对性能会产生显著影响。
Intel
1
pigsrollaroundinthem(39396)
发表于2018年01月17日 16时45分 星期三
来自农企又要穷了
本月早些时候,研究人员公开了影响几乎所有现代处理器的漏洞,其中被命名为 Spectre 的漏洞影响 AMD、ARM 和英特尔的处理器(以及英伟达的 GPU),而 Meltdown 漏洞只影响英特尔处理器。现在,多家律所发起了对芯片巨人和 AMD 的集体诉讼,他们代表的是投资者而不是芯片消费者:起诉 AMD 的律所包括 Pomerantz LLRosen Law Firm,起诉英特尔的律所包括 Brower PivenLevi & Korsinsky, LLPKessler Topaz Meltzer & Check, LLPBronstein, Gewirtz & Grossman, LLC
安全
pigsrollaroundinthem(39396)
发表于2018年01月15日 16时59分 星期一
来自特性
安全公司 F-Secure 的研究人员披露了英特尔 AMT 的另一个漏洞。Active Management Technology (AMT) 运行独立的操作系统,能在主机关闭的情况下工作。最新的漏洞允许一名短暂物理访问设备的攻击者绕过密码和身份验证,获得系统的永久性远程访问权限。英特尔则声称这是 PC 制造商的错误,没有在 BIOS 设置菜单里正确保护 AMT 的设置。研究人员发现,物理访问机器的攻击者可以重启机器,访问 BIOS 引导菜单,然后选择配置英特尔的 Management Engine BIOS Extension (MEBx),如果 MEBx 没有被用户或机构配置,那么攻击者可以输入默认的密码,然后修改密码,启用远程访问,设置固件在启动时不对用户显示 opt-in 信息。这一攻击需要物理访问设备,但所需时间非常短。
Intel
pigsrollaroundinthem(39396)
发表于2018年01月12日 15时21分 星期五
来自AMD 用户路过
英特尔的几乎所有处理器受到 Spectre 和 Meltdown 漏洞的影响,除了操作系统释出软件修正外,英特尔也同时释出了微码(直接安装在处理器上的软件)修正。但英特尔的微码修正被发现存在 bug,导致在安装之后出现了更频繁的系统重启。英特尔官方已经证实了此事,称问题主要影响使用 Broadwell 和 Haswell CPU 的用户,它已经建议用户暂停更新微码
Intel
1
pigsrollaroundinthem(39396)
发表于2018年01月09日 20时49分 星期二
来自测不准了
芯片巨头在 CES 上透露了 49 量子比特的超导量子芯片。Google 和IBM 都在研发自己的量子计算系统。英特尔的量子芯片代号为 Tangle Lake。公司副总裁、英特尔实验室负责人 Michael Mayberry 说,从科学的角度来看 50 左右的量子比特处于非常有意思的位置,因为你到达了一个无法完全预测或模拟芯片量子行为的点。IBM 是在去年 11 月宣布构建出 50 量子比特的芯片原型,而 Google 此前表示计划在去年年底实现 49 量子比特超导量子芯片。但实现量子芯片的商业承诺企业还有很长的路要走。英特尔的路线图显示研究人员希望在 5-7 年内完成 1000 量子比特的系统。而专家认为从商业角度量子计算机需要至少 100 万量子比特才具有可用性。
Intel
pigsrollaroundinthem(39396)
发表于2018年01月09日 15时46分 星期二
来自OpenBSD 会提前打补丁
OpenBSD 创始人 Theo de Raadt 接受采访时认为,英特尔和 Google 披露英特尔处理器漏洞 Meltdown 和 Spectre 漏洞的方式很糟糕。他称,只有一线(Tier-1)公司提前收到了信息,这不是负责任的披露,这是一种选择性的披露,而一线以下的每一个人只能倒霉了。de Raadt 认为英特尔为了打败竞争对手而不顾一切,有关推测性加载风险的论文已经存在,人们知道,出席会议的英特尔工程师也知道,读过关于性能增强策略的相同论文,很难相信他们会忽视风险面,他打赌他们是被指示忽视风险的。他认为存在于微架构的问题让内核软件的开发更困难了。de Raadt 还抱怨英特尔非常聪明的混淆了 Meltdown 和 Spectre 漏洞,蒙蔽公众的眼睛。他说,“这是一件丑闻,我想要免费修复处理器。”
Intel
pigsrollaroundinthem(39396)
发表于2018年01月08日 19时15分 星期一
来自奇特的婚姻
CPU 市场上的两大竞争对手 AMD 和英特尔在 CES 上透露了它们合作的成果:使用 AMD GPU 的型号都以 G 为后缀,代表了额外的 GPU,它们分别是 Core i7-8809G、i7-8709G、i7-8705G 和 i5-8305G。这些产品集成了英特尔第八代 Core 架构 CPU,集显和 AMD 的 Radeon RX Vega M 独显,以及 HBM2 显存。CPU 都是四核八线程,HD 630 集显,Radeon RX Vega M GL 或 Radeon RX Vega M GH 独显,有 1280 个 SP 或 1536 个 SP,4 GB HBM2 显存,功耗 65W 到 100W。惠普、戴尔以及英特尔自己的 NUC 都会推出采用这些芯片的产品。还有其它厂商将会推出相关产品,但目前还没有解密。
安全
pigsrollaroundinthem(39396)
发表于2018年01月05日 13时32分 星期五
来自英特尔只修过去五年的
Daniel Gruss 入侵自己的计算机暴露英特尔芯片漏洞那晚几乎无眠。这一漏洞影响芯片巨人自 1995 年以来制造的大部分处理器。31 岁的信息安全研究员和奥地利格拉茨技术大学博士后研究员闯入了自己计算机 CPU 的密室,窃取了其中的秘密。在这之前 Gruss 和同事 Moritz Lipp 以及Michael Schwarz 认为攻击处理器的内核内存只存在理论上的可能。Gruss、Lipp 和 Schwarz 周末在家里工作,彼此交换信息匆忙验证结果,直到确认结果没有错误。他们发现了至今最严重的芯片漏洞。这个影响英特尔芯片的漏洞被命名为 Meltdown。另一个影响英特尔、AMD 和 ARM 的漏洞被命名为 Spectre,Meltdown 最迫切,而 Spectre 的漏洞利用比较困难。格拉茨的团队在去年六月发表了论文,描述 KAISER 或 Kernel Address Isolation to have Side-channels Effectively Removed 的防御 Meltdown 攻击的机制。他们接触了英特尔,才知道其他研究人员也有类似的发现,这些研究员包括 Cyberus Technology 的 Paul Kocher 团队, Google Project Zero 的 Jann Horn,其中 Jann Horn 的工作令 Gruss 印象深刻。
Intel
1
pigsrollaroundinthem(39396)
发表于2018年01月04日 15时25分 星期四
来自AMD 股票涨英特尔跌


Google Project Zero 和奥地利格拉茨技术大学等机构的研究人员正式披露了三个处理器高危漏洞,分别编号为 CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前两个漏洞被称为 Spectre,后一个漏洞被称为 Meltdown,Spectre Variant 1 影响 AMD,英特尔和 ARM 处理器,而所有三个漏洞都影响英特尔处理器,研究人员已经开发出了概念验证的漏洞利用。AMDARM 已经发表声明称漏洞可以通过软件修正,对性能影响不大。而英特尔处理器的软件修正则被认为存在显著的性能影响。Meltdown 破坏了用户应用程序和操作系统直接的最基本隔离,允许一个程序访问内存,获取其它应用程序和操作系统的秘密(如图);Spectre 破坏了不同应用程序之间的隔离,允许攻击者诱骗没有错误的程序泄漏秘密。