Linux修正内核: Intel打补丁性能狂降, AMD不受影响

由于Meltdown和Spectre两个严重内核级漏洞造成的安全事件愈演愈烈, 其中不可否认的是, 搭载Intel处理器的Linux服务器, 数据中心影响最深.

不过, Intel的声明强调AMD也会有波及.

对此, AMD官网已经上线了声明, 再次予以澄清解释.

AMD首先希望所有人明白两点:

1, 该漏洞尚未进入任何公共领域, 也就是未在真实世界造成破坏

2, 漏洞的所有表征和破坏力都是基于实验室层面做出和证实的, 目前能够进行这些入侵操作的都是经验丰富, 熟悉电子工程的高级程序员

AMD再次强调, 基于谷歌Project Zero团队的三种攻击模拟形式, AMD的处理器对形态3完全免疫, 对形态2几乎视同免疫 (理论攻击, 尚未有成功模拟) , 对形态1可通过OS层面的更新填补, 且不会造成性能损失.

同时, Linux之父在Gihub上也力挺AMD处理器不受影响.

因为Linux 4.15 (候选版) 内核修复Meltdown漏洞强制对x86处理器打上kernel Page Table Isolation (内核页表隔离, KPTI 或 PTI) 的补丁, 造成性能下降明显, Linus Torvalds已经对AMD处理器做出关闭PTI修正.

Linux内核开发大神Tom Lendacky也对HOP表示, AMD处理器被Intel害了, 因为架构不同, AMD处理器不允许内存引用类的操作, 否则会造成页面错误, 所以根本对Meltdown漏洞是完全免疫的.

目前, Linux内核4.14, 4.9, 4.4, 3.16, 3.18, 3.12 LTS均修复了Meltdown漏洞.

2016 GoodChinaBrand | ICP: 12011751 | China Exports