This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] Meltdown 和 Spectre 处理器漏洞

Guru**** 2609285 points


请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/processors-group/processors/f/processors-forum/654938/meltdown-and-spectre-processor-vulnerabilities

 

  • 我们了解到最近在业界发布的关于某些高级微处理器存在漏洞的公告。
  • 与许多其他公司一样、我们正在积极审查情况、并与 Arm、开源社区和软件合作伙伴合作、了解影响和潜在的缓解措施。   
  • 我们建议使用基于 Cortex-A8、Cortex-A9和 Cortex-A15架构的 TI 器件的客户参考 Arm 网站上提供的参考信息,以根据其使用方式确定其应用程序是否受到影响。 所需的操作级别因每个最终产品的用例而异。
  • 了解以下内容非常重要:
    • ARM 已确认变体3 (Meltdown)不会影响 Cortex-A8、Cortex-A9和 Cortex-A15架构。
    • TI DSP 和 MCU 不受漏洞(Spectre 或 Meltdown)的影响

2018年6月19日更新:

  • TI 一直与 Arm、开源社区和软件合作伙伴合作、解决影响特定 ARM 内核的推测处理器漏洞的变体1和2。 目前:
  • ARM (变体1)ARM 的网站 介绍了变体1的应用程序代码中可以使用的缓解措施。
  • Linux 内核(变体1和2):一旦 Arm 和社区开发人员 同意由 Linaro 开发的 v7补丁、TI 将在其 Linux 内核的4.9和4.14分支中包含主线反向端口。
  • UBoot (变体2): TI 正与社区合作开发主线的补丁。 客户应监控此帖子以查找更新。
  • Arm 认为、新发现的变体4不会影响32位处理器内核(Cortex A8、A9或 A15);因此、TI 处理器不会受到影响。