이유는, MS는 그것이 자신의 칩셋 기술 문서로 인해 실제 상황이 해결되지 AMD와 함께 일하고 있다고 말했다 없습니다.
구루 (Guru3D) 보고서에 따르면 AMD는 오늘 아침이 문제에 대해 대응했다.
일부 오래된 프로세서는 Microsoft 보안 패치 패치를 적용한 후 시스템에 진입 할 수 없기 때문에 AMD는 이미이를 인식하고 있으며, 사용 가능한 즉시이를 해결하기 위해 협력하고 있습니다.
한편 AMD는 성명서에서 패치가 붕괴 취약점에 대한 변형 3 '악성 데이터 캐시로드가 아닌 경계 확인 바이 패스 (Bounds Check Bypass), 즉 스펙터 (Specter) 취약성의 변형 1 공격을 처리했다고 강조했다. 캐시 로딩).
자사 제품이 건축 설계로 인한 Meltdown 취약점에 완전히 면역 적이라는 이전 AMD 주장과 결합하여 전혀 문제가 없었으며 V1을 차단하더라도 성능에 미치는 영향은 미미했습니다.