好笑的是這張 List 內 AMD CPU 是根據什麼而被挑選出來你知道嗎?
--Google 翻譯
bureia 引用文章 ---
AMD的CPU也很容易受到幽靈2的攻擊
當AMD首次發布關於Meltdown和Specter漏洞的安全公告時,他們表示:“ AMD架構的差異意味著利用這個變體的風險幾乎為零。“
僅僅過了一周後,於2018年1月11日,馬克·佩珀馬斯特,AMD全球高級副總裁兼首席技術官,發布了一個更新的評估,指出“ GPZ變2(分支目標注入或幽靈)是適用於AMD處理器。“
---
--- Google 翻譯 techarp 引用
AMD -Software Techniques for Managing Speculation on AMD Processors Whitepaper ---
Google Project Zero(GPZ)
變體1(邊界檢查旁路或Spectre)適用於AMD處理器。[<-- 強制 BPF JIT 開啟]
我們相信這種威脅可以通過操作系統(OS)修補程序進行控制,我們一直在與OS提供商合作解決這個問題。
微軟現在正在為大多數AMD系統分發補丁。我們正在與他們密切合作,糾正一個問題,本週早些時候暫停了一些舊的AMD處理器(AMD Opteron,Athlon和AMD Turion X2 Ultra家族)補丁的發行。我們預計這個問題很快就會得到糾正,微軟應該在下週恢復這些舊處理器的更新。有關最新的細節,請參閱微軟的網站。
Linux供應商現在也在AMD產品中推出補丁。
GPZ變種2(Branch Target Injection或Spectre)適用於AMD處理器。
雖然我們認為AMD的處理器架構使得Variant 2的開髮變得困難,但我們仍然繼續與這個行業密切合作。我們已經通過處理器微代碼更新和操作系統補丁的組合定義了額外的步驟,我們將提供給AMD客戶和合作夥伴以進一步減輕威脅。
AMD將從本週開始為我們的客戶和合作夥伴提供可選的微碼更新服務,用於Ryzen和EPYC處理器。我們希望在未來幾週內為上一代產品提供更新。這些軟件更新將由系統提供商和操作系統供應商提供; 請諮詢您的供應商,了解有關配置和要求的可用選件的最新信息。
Linux供應商已經開始推出針對AMD系統的操作系統補丁,我們正在與微軟密切合作,分發補丁。我們還與Linux社區緊密合作,共同開發“回歸蹦床”(Retpoline)軟件緩解措施。
---
Google 翻譯
techarp 結論一:
這裡的重點不是在某種幼稚的英特爾與AMD之間的粉絲戰爭中磨蹭我們的集體鼻子,而是指出這些Spectre 2補丁將會對性能產生重大影響。
因為Meltdown和Spectre都沒有現實世界的利用,而且由於AMD的微體系結構對於Spectre 2漏洞更加強大,所以可以說沒有必要使用Spectre 2補丁。
這就是為什麼我們特別指出,“馬克說,他們將是可選的”,所以你應該有“不應用這些微碼更新”的選項。
你們會意識到,
如果你真的讀了這篇文章,而不是停留在標題上。
Google 翻譯
techarp 結論二:
一些英特爾的粉絲們正在使用這篇文章,作為“AMD陷入困境”或“AMD CPU同樣糟糕”的證據。 那麼,讓我們解決這些索賠。
AMD並沒有撒謊 - 在他們原來的披露中,他們非常清楚地表明,在AMD CPU上運行Spectre 2攻擊的“風險幾乎為零”。 我們特別提到並強調,在原文中強調AMD已經意識到他們的CPU對於Spectre 2來說有些脆弱。
AMD處理器的風險要小得多 - 即使進行了升級的風險評估,AMD處理器對於Spectre 2的威脅也比Intel處理器要小得多,而且它們完全不受Meltdown攻擊的影響。
因為它們不那麼脆弱,所以AMD用戶可以選擇不使用可能會對性能產生重大影響的Spectre 2補丁。