São abrangidos ainda os Gladden Xeon e os chips Broadwell Xeon, mas faltam “patches” para os Westmere Nehalem, da mesma família.
Os códigos revistos da Intel para colmatar as vulnerabilidades Specter e Meltdown, para as famílias de processadores Ivy Bridge e Sandy Bridge, começaram a ser fornecidas na semana passada. Apenas algumas famílias de processadores mais antigos permanecem por corrigir.
Mais especificamente e de acordo com o documento de actualização do micro-código, os “patches” são destinados aos processadores Core de de segunda geração (Sandy Bridge) e terceira geração (Ivy Bridge). Mas as correcções também abrangem várias arquitecturas de nicho, como a geração Gladden Xeon, do Sandy Bridge e os chips Broadwell Xeon.
Faltam “patches” mais definitivos para os Westmere Xeons, baseado na arquitectura Core de primeira geração de 2010, bem como os antecessores, Nehalem Xeon. A Intel emitiu versões beta de correcções para aqueles sub-conjuntos, assim como para alguns chips Arrandale e Clarkdale.
Estas últimas famílias, que incluem chips de smartphones e desktop, começaram a ser fornecidos em 2010 também. O documento de orientação sobre o micro-código da Intel mostra apenas algumas arquitecturas de chips ainda à espera de “patches”.
As correcções para os Bloomfield Core ainda estão na lista para sair do estádio pré-beta, assim como aquelas para a família de chips Clarksfield.
Patches para os processadores ainda mais antigos os Bloomfield Core ainda estão na lista para sair do estádio pré-beta, assim como a família de chips Clarksfield. A última inclui ainda o Core i7 Extreme, fornecido até 2012.
Arquitecturas de chip de outras empresas, incluindo a AMD e a Qualcomm, são susceptíveis às vulnerabilidades Specter e Meltdown (os da AMD não são atingidos por esta falha). O uso de técnicas de execução especulativa pelos processadores da Intel, tornou-os particularmente propensos a riscos ligados a estas ameaças.
Logo após as duas vulnerabilidades serem divulgadas publicamente no início de Janeiro, a Intel começou a emitir “patches” para os processadores afectados, a maior parte de seus produtos. Infelizmente, essas correcções causavam instabilidade nos sistemas suportados e forçaram a Intel a reeditar o novo código, depois de suspender o fornecimento do primeiro.
Não há conhecimento público de ataques a explorarem a Specter ou Meltdown. Até agora, a Microsoft e muitos produtores de antivírus emitiram as correcções apropriadas. Mas ao suspeitar-se de que o fornecedor de um PC ou da placa-mãe, ainda não forneceu a correcção, pode verificar num site do fabricante de software.