Als Meltdown und Spectre haben sich zwei schwerwiegende Sicherheitslücken auf Kernel-Ebene durch Sicherheitsvorfälle verschärft, was nicht zu leugnen ist, Linux-Server mit Intel-Prozessoren haben den größten Einfluss auf das Rechenzentrum.
In der Stellungnahme von Intel wurde jedoch betont, dass AMD betroffen sein wird.
In diesem Zusammenhang hat AMD offiziellen Website eine Erklärung auf der Linie, um wieder zu klären.
AMD möchte zuerst, dass jeder zwei Dinge versteht:
1, Die Lücken haben noch keinen öffentlichen Bereich betreten, das heißt, sie haben in der realen Welt keinen Schaden angerichtet
2, alle zerstörerische Charakterisierung und Verletzlichkeit auf der Laborebene entstanden, und bewiesen, sie sind derzeit in der Lage, die Erfahrung dieser Operationen Invasion, leitender Programmierer vertraut mit Elektronik zu bereichern
AMD betonte erneut, dass basierend auf den drei Angriffsimulationsformen des Google Project Zero Teams AMD-Prozessoren sind vollständig immun gegen Form 3, praktisch immun gegen Form 2 (theoretischer Angriff, noch keine erfolgreiche Simulation), und Form 1 kann ohne Leistungsverlust durch ein OS-Level-Update ersetzt werden.
Zur gleichen Zeit Der Vater von Linux ist auch hinter dem Gihub AMD-Prozessoren sind nicht betroffen.
Da der Kernel Linux 4.15 (Kandidat) eine Meltdown-Schwachstelle behebt, die den x86-Prozessor dazu zwingt, ein Kernel-PKI-Patch (Site Table Isolation) zu erstellen, was zu einer merklichen Leistungsminderung führt, Linus Torvalds hat eine PTI-Korrektur für AMD-Prozessoren vorgenommen.
Tom Lendacky, Entwickler des Linux-Kernels, sagte auch zu HOP, Der AMD-Prozessor wurde von Intel kompromittiert, da der AMD-Prozessor aufgrund von Architekturunterschieden, die ansonsten zu Seitenfehlern führen würden, keine speicherbezogenen Operationen zulässt und daher vollständig immun gegen die Meltdown-Schwachstelle ist.
Meltdown-Sicherheitslücken werden derzeit auf den Linux-Kernel 4.14, 4.9, 4.4, 3.16, 3.18, 3.12 LTS behoben.