Linuxの修正カーネル:インテルのパッチを当てる性能が狂っている、AMDは影響を受けていない

メルトダウンとスペクターとして、セキュリティインシデントに起因する2つの重大なカーネルレベルの脆弱性が深刻化していることは否定できないが、 Intelプロセッサ搭載のLinuxサーバは、データセンターに最も大きな影響を与えます.

しかし、インテルの声明によると、AMDは影響を受けるだろうと強調した。

この点で、AMDの公式サイトは、再び明確にするために、ライン上の声明を持っています。

AMDはまず、誰もが次の2つのことを理解してほしい。

1, 抜け穴はまだパブリックドメインに入っていない、つまり、現実世界に損害を与えなかった

2、脆弱性のすべての特性と破壊力は、実験室レベルに基づいて確認し、現在、これらの侵入操作を実行することができます経験豊富な、電子工学のシニアエンジニアに精通している

AMDはもう一度、Google Project Zeroチームの3つの攻撃シミュレーションフォームに基づいて、 AMDプロセッサーは、フォーム2(理論上の攻撃、シミュレーションは成功していない)から実質的に免れたフォーム3に対する完全な免責であり、フォーム1はパフォーマンスを損なうことなくOSレベルの更新と置き換えることができます。

同時に、 Linuxの父親はGihubの後ろにもAMDプロセッサは影響を受けていません。

Linux 4.15(候補)カーネルはメルトダウンの脆弱性を修正するため、x86プロセッサはカーネルのページテーブル分離(KPTIまたはPTI)パッチを強制的に適用し、パフォーマンスが著しく低下します。 Linus Torvalds氏はAMDプロセッサのPTI修正を行った。

Linuxカーネルの開発者であるTom LendackyもHOPに言った。 AMDプロセッサは、ページ違反の原因となる建築上の相違によりメモリ参照操作を許可しないため、メルトダウンの脆弱性から完全に免除されているため、AMDプロセッサはIntelによって侵害されました。

メルトダウンの脆弱性は現在、Linuxカーネル4.14,4.9,4.4,3.16,3.18,3.12 LTSで修正されています。

2016 GoodChinaBrand | ICP: 12011751 | China Exports