1. BPF JIT(預設值是關閉)
Intel 仍然能從中讀取裡面的資料, 故被視為有漏洞。
AMD 無法從中讀取資料。<- 但仍被認為有漏洞?
所以不論這個 BPF JIT功能在正常模式下是否該被開啟? 卻能一視同仁得到大家都有 bug 的結論?
2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (bureia)-> AMD也要明年 2019 的 ZEN2 才能解決Spectre漏洞, 所以今年不管買哪家的CPU都有漏洞無誤

實際 (florance)-> AMD Zen2 將內建 Spectre mitigations 預防機制: Lisa Su 補充說:"從我們的 Zen2 設計開始,進一步解決潛在的類似 Spectre 的攻擊。"