Jetzt ist Ihre Meinung gefragt zu Spectre: IBMs Power6 mit In-Order-Execution anfällig, Intel erweitert Dokumentation
Der Programmierer David Schor konnte die Sicherheitslücke Spectre auf einem Power6-Prozessor aus dem Hause IBM ausnutzen, obwohl dieser mit einer In- statt Out-of-Order-Execution arbeitet. Ebenso sollen sich die MIPS-Kerne P5600 und P6600 angreifen lassen. Intel hat derweil seine Dokumentation für den Spectre-Schutzmechanismus Indirect Branch Control veröffentlicht.
Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.
Zurück zum Artikel: Spectre: IBMs Power6 mit In-Order-Execution anfällig, Intel erweitert Dokumentation
Der Programmierer David Schor konnte die Sicherheitslücke Spectre auf einem Power6-Prozessor aus dem Hause IBM ausnutzen, obwohl dieser mit einer In- statt Out-of-Order-Execution arbeitet. Ebenso sollen sich die MIPS-Kerne P5600 und P6600 angreifen lassen. Intel hat derweil seine Dokumentation für den Spectre-Schutzmechanismus Indirect Branch Control veröffentlicht.
Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.