インテルCPUの抜け穴!AMD:最小限のインパクト

インテルのプロセッサは、最近深刻なセキュリティの脆弱性を公開フィートパニックは、最後に最後のAMDのx86アーキテクチャのキャンプに属しているどのように?今日、AMDの職員はこれに詳細な応答をした、AMDのユーザーは、それは

AMDは最初に、 最新の報告書に記載されている研究は、調査中のプロセッサの非常に具体的で未発表の情報を利用し、高度に知識のあるチームによって制御された専門的な実験環境下で行われ、記載された脅威はまだ公開されていませんフィールドが表示されます。

これはインテルとAMDの両方に適用されるため、どの製品のユーザーにも過度の警戒を促す必要はありません。

AMDの研究者は、エコシステム全体ですぐに使用されるチップのメーカーの製品の数の投機的実行機能に対する攻撃のこの新しいタイプは、に対処するために作られたことが判明した後。

本研究で見つかったセキュリティ研究者は、次の3回の攻撃の実装は、それぞれの攻撃の具体的な説明は、AMDの応答情報であることを推測しました:

方法は1つです 国境チェックをバイパスする.

AMDプロセッサは、パフォーマンスの影響を最小限に抑えて、システムベンダーやメーカーからのソフトウェア/オペレーティングシステムのアップデートによって対処することができます。

方法2は 分岐目標噴射.

異なるAMDアーキテクチャのため、このアプローチを攻撃に使用するリスクはほとんどゼロであり、AMDプロセッサ関連の脆弱性ではまだ見つかりません。

3つ目は 悪意のあるデータキャッシュの負荷.

異なるAMDアーキテクチャのため、この脆弱性はAMD製品には存在しません。

ユーザーは、未知のリンクをクリックしたり、強力なパスワードプロトコルを適用したり、セキュアなネットワークを使用したり、定期的なソフトウェア更新を行ったりしないように、常にセキュリティ対策を講じることを強く推奨します。

2016 GoodChinaBrand | ICP: 12011751 | China Exports