붕괴 및 스펙터 (Meltdown and Specter)에 따르면 심각한 보안 사고로 인한 두 가지 심각한 커널 수준의 취약점이 더욱 커지고 있습니다. 인텔 프로세서 기반의 Linux 서버는 데이터 센터에 가장 큰 영향을 미칩니다..
그러나 인텔의 성명서는 AMD가 영향을받을 것이라고 강조했다.
이 점에 관해서는, AMD 공식 웹 사이트에 라인에 대한 진술이 있으며, 다시 명확히해야합니다.
AMD는 먼저 모든 사람들이 두 가지를 이해하기를 바랍니다.
1, 허점은 아직 공개 도메인에 진입하지 못했습니다. 즉 현실 세계에 피해를주지 않았습니다.
2, 취약성의 모든 특성과 파괴적인 힘은 실험실 수준에 확인하고 확인, 현재 침입 작전을 수행 할 수 있습니다 경험이 풍부한, 전자 공학 수석 엔지니어와 친숙한
AMD는 Google Project Zero 팀의 세 가지 공격 시뮬레이션 양식을 기반으로, AMD 프로세서는 Form 2에 거의 영향을받지 않으며 (이론적 인 공격, 아직 성공하지 못함) Form 3에 완전히 영향을받지 않으며, Form 1은 성능 저하없이 OS 수준의 업데이트로 대체 될 수 있습니다.
동시에, Linux의 아버지도 Gihub 뒤에 AMD 프로세서가 영향을 미치지 않습니다.
Linux 4.15 (후보) 커널은 x86 프로세서가 커널 페이지 테이블 분리 (KPTI 또는 PTI) 패치를 강제 실행하여 성능 저하를 현저하게하는 Meltdown 취약점을 해결하기 때문에, Linus Torvalds는 AMD 프로세서에 대한 PTI 수정 작업을 수행했습니다.
리눅스 커널 개발자 인 톰 렌다 키 (Tom Lendacky)는 또한 " AMD 프로세서는 그렇지 않은 경우 페이지 폴트를 일으킬 수있는 아키텍처상의 차이로 인해 메모리 참조 작업을 허용하지 않기 때문에 Intel에서 손상을 입었으므로 Meltdown 취약점에 완전히 영향을받지 않습니다.
붕괴 취약점은 현재 Linux 커널 4.14, 4.9, 4.4, 3.16, 3.18, 3.12 LTS에서 수정되었습니다.