Hoy, AMD CTOMark Papermaster actualizó las "Notas de seguridad del procesador AMD" (la página china aún no está en línea).
Específicamente, Para V1 en la vulnerabilidad de espectro (sin pasar por la verificación de límite) , AMD aún cree que se puede resolver con el sistema operativo y las actualizaciones de software.
En el 'ladrillo de cambio' que es causado por la falla del inicio del sistema para detener la actualización del parche de la plataforma AMD, Microsoft ha reanudado la operación de actualización AMD reveló que las plataformas afectadas incluyen AMD Opteron / Athlon / Turion X2 Ultra.
En cuanto a Linux, el núcleo y los proveedores de sucursales ya comenzaron a actualizar.
Para V2 en Specter Vulnerabilities (Inyección de blanco de rama) , AMD dijo que aunque todavía piensan que, basándose en el diseño arquitectónico diferente, lograr el ataque será más difícil, pero por consideraciones de seguridad absoluta, El microcódigo del procesador se actualizará (Nota del editor: la final se convertirá en actualizaciones de la BIOS).
La BIOS de la placa base de un procesador Ryzen y EPYC estará en línea esta semana , Otros productos serán lanzados gradualmente en las próximas semanas.
Para la vulnerabilidad Meltdown, que es V3 (carga de caché de datos maliciosos), AMD cree que todavía es completamente inmune y no requiere ningún parche.
Sin embargo, es interesante que esta vez, AMD solo no mencionó el impacto en el rendimiento del parche.
La imagen es la primera declaración de AMD