Procesador Intel recientemente expuso las graves vulnerabilidades de seguridad pánico de los pies, luego pertenecen al campamento de arquitectura x86 al final AMD al final cómo hoy, los funcionarios de AMD hicieron una respuesta detallada a esto, los usuarios de AMD pueden poner el corazón colgando Es
AMD primero recordó, Los estudios mencionados en el informe más reciente se llevaron a cabo en un entorno de laboratorio controlado y especializado por equipos altamente informados que utilizan la información muy específica e inédita del procesador en estudio y las amenazas descritas aún no estaban disponibles en público. El campo aparece.
Esto se aplica tanto a Intel como a AMD, por lo que los usuarios de cualquier producto no necesitan alarmarse demasiado.
Cuando AMD descubre que el descubrimiento de este nuevo ataque a las características de ejecución especulativa utilizado por muchos productos de fabricantes de chips, AMD colabora inmediatamente con el ecosistema en su conjunto.
Los investigadores de seguridad encontraron tres formas de atacar en este presunto estudio de ejecución, una descripción detallada de cada ataque, la respuesta de AMD es la siguiente:
Así es Omitir el control fronterizo.
Los procesadores AMD se pueden solucionar a través de actualizaciones de software / sistema operativo de proveedores de sistemas y fabricantes con un impacto mínimo en el rendimiento.
La forma dos es Inyección de blanco.
Debido a la diferente arquitectura de AMD, el riesgo de utilizar este enfoque para atacar es casi cero, aún no se ha encontrado en las vulnerabilidades relacionadas con procesadores AMD.
El camino tres es Carga de caché de datos maliciosos.
Debido a las diferentes arquitecturas de AMD, la vulnerabilidad no existe en los productos de AMD.
AMD también recomienda encarecidamente a los usuarios que siempre tomen medidas de seguridad como: no hacer clic en enlaces desconocidos, aplicar protocolos de contraseñas seguros, usar redes seguras y realizar actualizaciones regulares de software.