瀏覽單個文章
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,929
引用:
作者florance
1. BPF JIT(預設值是關閉)
Intel 仍然能從中讀取裡面的資料, 故被視為有漏洞。
AMD 無法從中讀取資料。<- 但仍被認為有漏洞?

所以不論這個 BPF JIT功能在正常模式下是否該被開啟? 卻能一視同仁得到大家都有 bug 的結論?

2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (bureia)-> AMD也要明年 2019 的 ZEN2 才能解決Spectre漏洞, 所以今年不管買哪家的CPU都有漏洞無誤
實際 (florance)-> AMD Zen2 將內建 Spectre mitigations 預防機制: Lisa Su 補充說:"從我們的 Zen2 設計開始,進一步解決潛在的類似 Spectre 的攻擊。"

學你的寫法
1. BPF JIT(非預設值打開的狀況)
Intel 能從中讀取裡面的資料, 故被視為有漏洞。
AMD 能從中讀取資料。<- 但仍被認為沒有漏洞?

所以這個 BPF JIT功能在開啟模式下, 資料是否該被讀取? 卻能得到AMD沒有 bug 的結論?

2. 刻意引用錯誤資訊加以誤導(都是同一篇文章, 卻能引用不一樣的結論~ 頗呵)。
誤導 (florance)-> 為了防範未然是出的修正
實際 (bureia)-> Su 說:對於 Spectre 變種1,我們將繼續積極地與我們的生態系統合作夥伴合作進行緩解措施,包括已經開始推出的操作系統軟件包。 我們仍然認為 Spectre 變種2 在AMD處理器上很難被利用。但是,我們正在部署與操作系統補丁相結合的CPU微碼包,並提供其他緩解措施。
舊 2018-02-02, 02:04 PM #86
回應時引用此文章
bureia離線中