主题 : AMD CPU安全漏洞额外措施:微代码更新+操作系统补丁
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 368425
威望: 318693 点
无痕币: 2011 WHB
贡献值: 0 点
在线时间: 35227(时)
注册时间: 2008-12-25
最后登录: 2018-01-19

0 AMD CPU安全漏洞额外措施:微代码更新+操作系统补丁

  在“幽灵”(Spectre)和“熔毁”(Meltdown)漏洞曝光初期,AMD即表示自家产品不像英特尔那样大受影响。但是这种“几乎没有风险”的表示,并不表示万事大吉。AMD首席技术官Mark Papermaster刚刚宣布:“我们已经定义了额外的步骤,通过将处理器微代码更新和操作系统补丁相结合,可向AMD客户与合作伙伴提供进一步缓解威胁的方法”。
  本周,AMD为Ryzen和EPYC用户制作了一个固件更新,并计划在未来几周内更新较老的处理器。与英特尔一样,新固件将交给PC制造商,所以最终客户什么时候能得到更新,还得看供应商是否给力。
  至于更新固件后对桌面级“锐龙”处理器、以及EPYC服务器芯片可能造成的性能影响,AMD方面并未表态。
  事情曝光的初期,由于架构上的差异,AMD确实不需要像英特尔那样伤脑筋。但是随着Spectre 2号变种的出现,制造商们的紧迫感也变得强烈了一些。
  英特尔先计划在1月15号那天,为过去五年里90%的产品打上补丁。而现在,AMD也公布了自家的固件更新方案。
  当然,我们还在等待苹果那边的消息,看它怎么为mac和iOS设备发布固件更新。至于被手机制造商广泛采用、操作系统版本更加繁多的Google Android平台,情况可能会更加复杂。
  最后,AMD表示Radeon GPU并不受本次曝光的两种漏洞的影响,因其架构上未使用易被利用的预测执行。相比之下,一开始幸灾乐祸的Nvidia(补刀英特尔),后来发现自家的GPU也受到了Spectre漏洞的影响。
  [编译自:The Verge, 来源:AMD]
级别: 九滴秋露

UID: 88
精华: 0
发帖: 50025
威望: 92575 点
无痕币: 60 WHB
贡献值: 0 点
在线时间: 10529(时)
注册时间: 2008-03-18
最后登录: 2018-01-19

谢谢分享了。
Total 0.014810(s) query 4, Time now is:01-19 07:59, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛