CPU Vulnerabilidad parche vieja plataforma convertida en ladrillo | AMD Response: solución positiva, nunca dañó el rendimiento

Microsoft confirmó recientemente que para el sistema de Windows, incluidas las correcciones de errores de la CPU distribuida Win7 / Win10 dará lugar a que el sistema de plataforma de AMD no pueda iniciarse, por lo que la entrega de nueve parches para terminar urgentemente.

Por razones, Microsoft dijo que es debido a sus propios documentos de tecnología de chipset y que la situación real no se debe, está trabajando con AMD para resolverlo.

Según los informes de Guru3D, AMD también respondió a este asunto esta mañana:

AMD ya es consciente de esto, ya que algunos procesadores antiguos no pueden ingresar al sistema después de haber sido parcheados con un parche de actualización de seguridad de Microsoft, y ambos están trabajando en conjunto para resolverlo tan pronto como esté disponible.

Mientras tanto, AMD enfatizó en una declaración que el parche aborda el Bounds Check Bypass, un ataque Variant 1 en la vulnerabilidad Specter, en lugar de la variante 3 'Carga de caché de datos Rogue para la vulnerabilidad Meltdown Carga de caché).

En combinación con las afirmaciones anteriores de AMD de que sus productos eran completamente inmunes a las vulnerabilidades de Meltdown debido al diseño arquitectónico, no hubo ningún problema, y ​​el impacto en el rendimiento fue mínimo incluso con el bloqueo de V1.

2016 GoodChinaBrand | ICP: 12011751 | China Exports