همانطور که Meltdown و Spectre دو آسیب پذیری جدی در سطح هسته ای ناشی از حوادث امنیتی را تشدید کرده است، سرورهای لینوکس مبتنی بر پردازنده های اینتل بیشترین تأثیر را بر روی مرکز داده دارند.
با این حال، اظهارات اینتل تاکید کرد که AMD تحت تاثیر قرار خواهد گرفت.
در این راستا، وب سایت رسمی AMD بیانیه ای در مورد خط دارد که باید دوباره روشن شود.
AMD برای اولین بار همه می خواهد دو چیز را درک کند:
1, نقاط ضعف هنوز به یک مزیت عمومی وارد نشده است، یعنی آسیب در دنیای واقعی ایجاد نشده است
2، تمام ویژگی ها و قدرت مخرب آسیب پذیری بر اساس سطح آزمایشگاهی برای ایجاد و تایید، در حال حاضر می تواند انجام این عملیات نفوذ با تجربه، آشنا با مهندس ارشد مهندسی الکترونیک
AMD یک بار دیگر تاکید کرد که بر اساس فرم شبیه سازی سه حمله تیم Google Project Zero، پردازنده های AMD کاملا به فرم 3 ایمن هستند، تقریبا به فرم 2 ایمنی دارند (حمله نظری، هنوز شبیه سازی موفق نیست)، و فرم 1 را می توان با به روز رسانی در سطح OS جایگزین بدون از دست دادن عملکرد جایگزین کرد.
در همان زمان، پدر لینوکس نیز در پشت پردازنده های Gihub AMD تحت تاثیر قرار نمی گیرند.
از آنجا که هسته لینوکس 4.15 (نامزد) رفع آسیب پذیری Meltdown است که باعث می شود پردازنده x86 یک پارتیشن جداول جدول هسته ای (KPTI یا PTI) ایجاد کند که منجر به کاهش قابل توجه عملکرد می شود. لینوس توروالدز اصلاح PTI را در پردازندههای AMD انجام داده است.
تام Lendacky، توسعه دهنده هسته لینوکس، نیز به HOP گفت، پردازنده AMD توسط اینتل به خطر افتاده است، زیرا پردازنده AMD به دلیل تفاوت های معماری که به موجب اختلافات معماری باعث اختلالات صفحه می شود، اجازه نمی دهد که عملیات ارجاع شده با حافظه را انجام دهد و بنابراین به آسیب پذیری Meltdown کاملا ایمن است.
آسیب پذیری های ریزش پذیری در حال حاضر بر روی هسته های 4.14، 4.9، 4.4، 3.16، 3.18، 3.12 LTS پایه گذاری شده اند.