由於Meltdown和Spectre兩個嚴重內核級漏洞造成的安全事件愈演愈烈, 其中不可否認的是, 搭載Intel處理器的Linux伺服器, 數據中心影響最深.
不過, Intel的聲明強調AMD也會有波及.
對此, AMD官網已經上線了聲明, 再次予以澄清解釋.
AMD首先希望所有人明白兩點:
1, 該漏洞尚未進入任何公共領域, 也就是未在真實世界造成破壞
2, 漏洞的所有表徵和破壞力都是基於實驗室層面做出和證實的, 目前能夠進行這些入侵操作的都是經驗豐富, 熟悉電子工程的高級程序員
AMD再次強調, 基於穀歌Project Zero團隊的三種攻擊類比形式, AMD的處理器對形態3完全免疫, 對形態2幾乎視同免疫 (理論攻擊, 尚未有成功類比) , 對形態1可通過OS層面的更新填補, 且不會造成性能損失.
同時, Linux之父在Gihub上也力挺AMD處理器不受影響.
因為Linux 4.15 (候選版) 內核修複Meltdown漏洞強制對x86處理器打上kernel Page Table Isolation (內核頁表隔離, KPTI 或 PTI) 的補丁, 造成性能下降明顯, Linus Torvalds已經對AMD處理器做出關閉PTI修正.
Linux內核開發大神Tom Lendacky也對HOP表示, AMD處理器被Intel害了, 因為架構不同, AMD處理器不允許記憶體引用類的操作, 否則會造成頁面錯誤, 所以根本對Meltdown漏洞是完全免疫的.
目前, Linux內核4.14, 4.9, 4.4, 3.16, 3.18, 3.12 LTS均修複了Meltdown漏洞.