首页 > 娱乐前沿 > 科技
Meltdown漏洞未解,Ubuntu社交提案放弃支援i386硬件
尤慧 2018-05-14 15:45:22

Ubuntu社交重要成员Bryan△Quigley在ubuntu-devel邮件列表向社交提出了停止支援i386的提案。事实上,这个问题已被讨论多次,因为现在多数硬件都已支援x86-64,再加上i386上的Meltdown漏洞并没有被完全修补,因此Bryan△Quigley提案,干脆趁这次一举决定放弃支援i386,而社交也讨论了对Arm△32位元版的停止支援可能性。Xeq我酷网

Bryan△Quigley提到,现在消费者可以买到不支援Amd64(Intel64)的i386硬件已经越来越少,在十年前制造商就不再生产这些规格的设备,而且上游的生产支援也都已经停止了。由于最近Ubuntu△18.04释出,评估产品、团队以及支援的意愿,支援期限约落在在2021年或是2023年,在那时候这些老旧机器也都是接近20年的机器了,因此社交开始重新省视i386硬件支援的问题。Xeq我酷网

在2016年的时候,讨论放弃i386的议题也曾经出现,而当时的决定是,如果在2018年还可以让Ubuntu在i386上安全执行的话,那就继续支援。但Bryan△Quigley直言,现在根本做不到,Ubuntu在相容Amd64的i386装置执行仍然存在Meltdown漏洞没有完全修补,很容易遭受严重的攻击,虽然有些i386是安全的,但更重要是那些不安全的装置。Xeq我酷网

根据统计数据,i386套件仍然有一定的下载数量,不过Bryan△Quigley指出,这也不代表这些装置全不支援Amd64。而且新加入Ubuntu△Desktop和Ubuntu△Server的发行版Ubuntu△MATE、Ubuntu△Budgie和Ubuntu△Studio也都为了能够更集中开发能量,停止支援i386硬件。Xeq我酷网

Bryan△Quigley认为现在是最佳放弃i386的时机,因为目前Ubuntu△18.04的维护循环也都还支援这些设备,确保他们可以持续正常的运作,但社交必须要考虑到i386机器都不再制造,在软件真正全面停止支援i386前,先开始启动弃用程序,否则到时候开发者反而会被引导入升级死巷内。他建议,一开始应该全面停止所有的i386映像档以及安装档,最后一个阶段弃用i386连接埠。?Xeq我酷网

Bryan△Quigley提到,目前Ubuntu的x86-64系统需要安装i386套件的用户持续下降,而使用32位元Ubuntu套件的主要用户是Steam和Wine。对于Steam的解套方法,Bryan△Quigley则认为,Steam可以使用Solus△Linux的Snap套件。Xeq我酷网

另外,这个弃用的声浪也扩及到了Arm架构上,社交人员也讨论停止支援ARMHF。由于Armv8已经被使用多年,因此Ubuntu开发人员也讨论停止支援Armv7的Ubuntu△ARM△hard-float连接埠。不过,考量到现在市场上仍存在大量的32位元ARM△SBC,而ARMv7主板也还被不同供应商贩售,因此预期ARMHF弃用不会太快发生。Xeq我酷网

上一篇  下一篇

I 相关 / Other

Google即将要求Android硬件商提供定期安全更新

?他指出,Google已经修改OEM合约,加入安全修补程式的要求。这将使得获得定期安全修补程式的装置及用户数量大量增加。在此之前,由于Android产品授权硬件厂商生产而缺乏有效管理,Android装置经常无法获得功能更新及

LG旗舰手机遭爆有远端程式码执行漏洞,G4、G5及G6全中镖

示意图,与新闻事件无关。 资安公司Check△Point△Research发现了LG所有的主流旗舰智能手机,其预设键盘皆存在两个漏洞,允许骇客可以远端执行程式码,这些型号包括LG△G4、LG△G5和LG△G6等较新的机型,而LG也在C

RSA资安调查:仅4成7的组织会在第一时间修补安全漏洞

有47.1%受访者表示会在知道漏洞时立即修补,而有5.2%一年修补一到两次。 图片来源: RSA△Survey 在今年4月于美国举行的RSA安全会议(RSA△Conference)上,主办单位针对与会的155个资安专家进行了问卷调查,显示出

韩国业者GPON路由器漏洞遭5种僵尸网络开采

示意图,与新闻事件无关。 图片来源: Dasan△Networks 上周遭爆有RCE漏洞的光纤家用路由器,现在安全公司发现上头竟被5组僵尸程式开采来建立攻击网络。5月初安全公司vpnMentor发现韩国厂商Dasan△Networks的GPON(

微软修补68个安全漏洞,包含两个零时差攻击漏洞

示意图,与新闻事件无关。 图片来源: 微软 微软于本周二(5/8)的Patch△Tuesday中修补了68个安全漏洞,其中有21个属于重大(Critical)等级,并有两个零时差攻击漏洞—CVE-2018-8174与CVE-2018-8120。其中的CVE-2

I 热点 / Hot