瀏覽單個文章
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,929
引用:
作者florance
看起來頗歡樂...
至於抹什麼的看起來您比較拿手, 這就不奉陪了

1. BPF JIT(預設值是關閉)
Intel 仍然能從中讀取裡面的資料, 故被視為有漏洞。
AMD 無法從中讀取資料。<- 但仍被認為有漏洞?

所以不論這個 BPF JIT功能在正常模式下是否該被開啟? 卻能一視同仁得到大家都有 bug 的結論?

2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (bureia)-> AMD也要明年 2019 的 ZEN2 才能解決Spectre漏洞, 所以今年不管買哪家的CPU都有漏洞無誤
實際 (florance)-> AMD Zen2 將內建 Spectre mitigations 預防機制: Lisa Su 補充說:"從我們的 Zen2 設計開始,進一步解決潛在的類似 Spectre 的攻擊。"

3. 有沒有替誰洗白, 可以自己看~
a.
b.
c.

4. 照順序排了, 想看得可看~

你高興就好

GPZ的文只有確認AMD CPU在Linux BPF JIT開啟下才會被攻擊,
可沒說Windows下就不會被攻擊,GPZ的文也沒說intel CPU在Windows下就會被攻擊,
所以表示intel CPU用Windows就沒問題???

Spectre.com的文已確認Ryzen在Windows可被攻擊,
你要堅持AMD只會在Linux BPF JIT開啟下才有問題也OK

剛找到網站有整理受影響CPU列表,你要繼續堅持AMD CPU沒問題我也沒意見
https://www.techarp.com/guides/comp...ectre-cpu-list/

舊 2018-02-02, 12:15 PM #85
回應時引用此文章
bureia離線中