Hoje, a AMD CTOMark Papermaster atualizou as "Notas de segurança do processador AMD" (a página chinesa ainda não está online).
Especificamente, Para V1 na Vulnerabilidade Specter (ignorando a verificação de limite) , A AMD ainda acredita que pode ser resolvido por atualizações de sistema operacional e software.
No 'change brick' que é causado pela falha de inicialização do sistema para parar a atualização do patch da plataforma AMD, A Microsoft já retomou a operação de atualização A AMD revelou que as plataformas afetadas incluem o AMD Opteron / Athlon / Turion X2 Ultra.
Quanto ao Linux, os fornecedores do kernel e do ramo já começaram a atualizar.
Para V2 nas Vulnerabilidades de Espectro (Injeção de Alvo de Filial) , A AMD disse que, embora ainda pensem que com base no design arquitetônico diferente, alcançar o ataque será mais difícil, mas para considerações de segurança absolutas, O microcódigo do processador será atualizado (Nota do editor: o final será convertido em atualizações do BIOS).
Uma plataforma da placa-mãe da plataforma de processador Ryzen e EPYC estará na linha desta semana , Outros produtos serão lançados gradualmente nas próximas semanas.
Para a vulnerabilidade Meltdown, que é V3 (carga de cache de dados mal-intencionados) A AMD acredita que ainda é completamente imune e não requer nenhum patch.
No entanto, é interessante que desta vez, a AMD apenas não mencionou o impacto no desempenho do patch.
A imagem é a primeira declaração da AMD