Processeur Intel a récemment exposé les graves failles de sécurité Feet Panic, puis appartenir au camp d'architecture x86 à la fin AMD à la fin comment? Aujourd'hui, les responsables AMD ont fait une réponse détaillée à ce sujet, les utilisateurs AMD peuvent mettre le cœur pendus vers le bas C'est
AMD a d'abord rappelé, Les études mentionnées dans le rapport le plus récent ont été réalisées dans un environnement de laboratoire spécialisé et contrôlé par des équipes hautement qualifiées utilisant les informations très spécifiques et non publiées du transformateur à l'étude et les menaces décrites n'étaient pas encore disponibles en public. Le champ apparaît.
Cela s'applique à la fois à Intel et à AMD, de sorte que les utilisateurs de tout produit n'ont pas besoin d'être trop alarmés.
Lorsque AMD apprend que la découverte de cette nouvelle attaque sur les fonctionnalités d'exécution spéculative utilisées par de nombreux produits de fabricants de puces, AMD collabore immédiatement avec l'écosystème dans son ensemble.
Les chercheurs de sécurité ont trouvé trois façons d'attaquer dans cette étude d'exécution présomptive, une description détaillée de chaque attaque, la réponse d'AMD est la suivante:
Comme on est Contourner le contrôle de la frontière.
Les processeurs AMD peuvent être adressés par le biais de mises à jour de logiciels / systèmes d'exploitation de fournisseurs de systèmes et de fabricants avec un impact minimal sur les performances.
Way deux est Injection cible de branche.
En raison de l'architecture différente d'AMD, le risque d'utiliser cette approche pour attaquer est presque nul, pas encore trouvé sur les vulnérabilités des processeurs AMD.
La troisième voie est Charge de cache de données malveillante.
En raison des différentes architectures AMD, la vulnérabilité n'existe pas sur les produits AMD.
AMD recommande vivement aux utilisateurs de toujours prendre des mesures de sécurité telles que: Ne cliquez pas sur des liens inconnus, appliquez des protocoles de mot de passe forts, utilisez des réseaux sécurisés et effectuez des mises à jour logicielles régulières.