如果几个月前我们对在所有使用WPA加密的所有设备中发现的安全问题还没有足够的了解,并且使整个行业几乎都处于倒置状态,那么我们在2018年初将面临一个更加严重的安全问题, 它影响几乎所有的英特尔处理器。
这些安全问题使技术领域处于颠覆状态,几乎所有受英特尔处理器管理的计算机(无论是家用计算机还是服务器)都可能受到影响。 通常,最先利用这一新漏洞的人是黑客,但为了避免这种情况, 主要制造商已经发布了相应的临时补丁来解决这一大问题。
但是,如果您不是已经收到它的幸运者之一,并且您有一台装有以下处理器的计算机,我们将在下面对此进行详细介绍, 英特尔已在其网站上发布了,您应该知道软件制造商提供的任何更新,以便尽快安装。 此列表仅适用于英特尔产品。 如果您最初使用AMD,ARM,高通或任何其他处理器, 您应该不受此漏洞的影响。
- 英特尔®酷睿™i3处理器(45纳米和32纳米)。
- 英特尔®酷睿™i5处理器(45纳米和32纳米)。
- 英特尔®酷睿™i7处理器(45纳米和32纳米)。
- 英特尔®酷睿™M处理器家族(45纳米和32纳米)。
- 第二代英特尔®酷睿™处理器。
- 第三代英特尔®酷睿™处理器。
- 第四代英特尔®酷睿™处理器。
- 第四代英特尔®酷睿™处理器。
- 第四代英特尔®酷睿™处理器。
- 第四代英特尔®酷睿™处理器。
- 第四代英特尔®酷睿™处理器。
- 面向英特尔®X99平台的英特尔®酷睿™X系列处理器家族。
- 面向英特尔®X299平台的英特尔®酷睿™X系列处理器家族。
- 英特尔®至强®处理器3400系列。
- 英特尔®至强®处理器3600系列。
- 英特尔®至强®处理器5500系列。
- 英特尔®至强®处理器5600系列。
- 英特尔®至强®处理器6500系列。
- 英特尔®至强®处理器7500系列。
- 英特尔®至强®处理器E3家族。
- 英特尔®至强®处理器E3 v2家族。
- 英特尔®至强®处理器E3 v3家族。
- 英特尔®至强®处理器E3 v4家族。
- 英特尔®至强®处理器E3 v5家族。
- 英特尔®至强®处理器E3 v6家族。
- 英特尔®至强®处理器E5家族。
- 英特尔®至强®处理器E5 v2家族。
- 英特尔®至强®处理器E5 v3家族。
- 英特尔®至强®处理器E5 v4家族。
- 英特尔®至强®处理器E7家族。
- 英特尔®至强®处理器E7 v2家族。
- 英特尔®至强®处理器E7 v3家族。
- 英特尔®至强®处理器E7 v4家族。
- 英特尔®至强®处理器可扩展家族。
- 英特尔®至强融核™处理器3200、5200、7200系列。
- 英特尔®凌动™处理器C系列。
- 英特尔®凌动™处理器E系列。
- 英特尔®凌动™处理器A系列。
- 英特尔®凌动™处理器x3系列。
- 英特尔®凌动™处理器Z系列。
- 英特尔®赛扬®处理器J系列。
- 英特尔®赛扬®处理器N系列。
- 英特尔®奔腾®处理器J系列。
- 英特尔®奔腾®处理器N系列。