インテルのプロセッサは、最近深刻なセキュリティの脆弱性を公開フィートパニックは、最後に最後のAMDのx86アーキテクチャのキャンプに属しているどのように?今日、AMDの職員はこれに詳細な応答をした、AMDのユーザーは、それは
AMDは最初に、 最新の報告書に記載されている研究は、調査中のプロセッサの非常に具体的で未発表の情報を利用し、高度に知識のあるチームによって制御された専門的な実験環境下で行われ、記載された脅威はまだ公開されていませんフィールドが表示されます。
これはインテルとAMDの両方に適用されるため、どの製品のユーザーにも過度の警戒を促す必要はありません。
AMDの研究者は、エコシステム全体ですぐに使用されるチップのメーカーの製品の数の投機的実行機能に対する攻撃のこの新しいタイプは、に対処するために作られたことが判明した後。
本研究で見つかったセキュリティ研究者は、次の3回の攻撃の実装は、それぞれの攻撃の具体的な説明は、AMDの応答情報であることを推測しました:
方法は1つです 国境チェックをバイパスする.
AMDプロセッサは、パフォーマンスの影響を最小限に抑えて、システムベンダーやメーカーからのソフトウェア/オペレーティングシステムのアップデートによって対処することができます。
方法2は 分岐目標噴射.
異なるAMDアーキテクチャのため、このアプローチを攻撃に使用するリスクはほとんどゼロであり、AMDプロセッサ関連の脆弱性ではまだ見つかりません。
3つ目は 悪意のあるデータキャッシュの負荷.
異なるAMDアーキテクチャのため、この脆弱性はAMD製品には存在しません。
ユーザーは、未知のリンクをクリックしたり、強力なパスワードプロトコルを適用したり、セキュアなネットワークを使用したり、定期的なソフトウェア更新を行ったりしないように、常にセキュリティ対策を講じることを強く推奨します。
