今天,AMD CTO(首席技術(shù)官)Mark Papermaster更新了《AMD處理器安全性說明》(中文頁面尚未上線)。
具體來說,對(duì)于Spectre漏洞中的V1(繞過邊界檢查),AMD依然認(rèn)為可以通過操作系統(tǒng)和軟件層面的更新解決掉。
在“變磚”即造成系統(tǒng)啟動(dòng)故障叫停對(duì)AMD平臺(tái)的補(bǔ)丁更新之后,微軟已經(jīng)于目前恢復(fù)了Update操作。AMD透露,此次受影響的平臺(tái)包括AMD Opteron/Athlon/Turion X2 Ultra。
至于Linux,內(nèi)核和分支廠商已經(jīng)開始更新。
對(duì)于Spectre漏洞中的V2(分支目標(biāo)注入),AMD稱,盡管他們?nèi)匀徽J(rèn)為基于架構(gòu)設(shè)計(jì)不同,要實(shí)現(xiàn)攻擊會(huì)比較困難,但出于絕對(duì)的安全性考慮,將對(duì)處理器微代碼更新(編者注:最后將轉(zhuǎn)化為BIOS更新)。
其中Ryzen和EPYC處理器平臺(tái)的主板BIOS本周會(huì)陸續(xù)上線,其它產(chǎn)品在未來數(shù)周也將逐步放出。
對(duì)于Meltdown漏洞,也就是V3(惡意的數(shù)據(jù)緩存載入),AMD相信,依舊是完全免疫,無需任何修補(bǔ)。
不過有趣的是,這一次,AMD只字不提打補(bǔ)丁后是否會(huì)造成性能影響。
榜單收錄、高管收錄、融資收錄、活動(dòng)收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報(bào)生成中...