Процессор Intel недавно выявил серьезные уязвимости безопасности Feet panic, а затем относится к x86-архитектуре лагеря в конце концов AMD в конце концов, как? Сегодня официальные лица AMD сделали подробный ответ на это, пользователи AMD могут поставить свисающее сердце вниз а.
AMD впервые напомнила, Исследования, упомянутые в последнем отчете, проводились в контролируемой специализированной лабораторной среде высококвалифицированными командами, использующими очень конкретную и неопубликованную информацию исследуемого процессора, и описанные угрозы еще не были доступны общественности Появится поле.
Это относится как к Intel, так и к AMD, поэтому пользователи любого продукта не должны быть слишком встревожены.
Когда AMD узнает, что открытие этой новой атаки на спекулятивные функции исполнения, используемые многими продуктами чипмейкеров, AMD немедленно сотрудничает с экосистемой в целом.
Исследователи безопасности обнаружили три способа атаки в этом предполагаемом исследовании выполнения, подробное описание каждой атаки, ответ AMD выглядит следующим образом:
Путь один Обход пограничной проверки.
Процессоры AMD могут быть решены с помощью обновлений программного обеспечения / операционной системы от поставщиков систем и производителей с минимальным воздействием на производительность.
Второй путь Инъекционная инъекция.
Из-за различной архитектуры AMD риск использования такого подхода к атаке почти равен нулю, еще не найденному на уязвимостях, связанных с процессорами AMD.
Третий путь Загрузка вредоносных данных.
Из-за разных архитектур AMD уязвимость не существует на продуктах AMD.
AMD также настоятельно рекомендует пользователям всегда принимать меры безопасности, такие как: Не нажимать на неизвестные ссылки, применять надежные протоколы паролей, использовать защищенные сети и регулярно выполнять обновления программного обеспечения.