这周对于Intel来说可能如同如坐针毡,因为芯片设计而造成的安全风波已经成为这周最大的新闻,甚至不止这周,即使今天才是2018年的第5天,但是这应该是可以锁定2018年的年度事件。其实这事一开始AMD是处于免疫状态的,后来随着安全事件的扩大化,新的说法是“幽灵”漏洞其实也是可以影响AMD处理器的,虽然具体出于何种风险,大家还没有给出一个精确的说法。今天中午,AMD中国官方在微博对此发表声明。
首先要让大家冷静的是,目前所提及的安全风险是在受控的实验室环境(也就是Google Project Zero发现问题的环境),由知识极为丰富的安全团队所做的非常具体的研究,因此威胁还没有在公共领域出现,这就是说作为一种现象,最近被报道的安全风波距离广泛传播、影响我们的实际生活体验还很有距离。
另外对于最近被广泛研究的基于处理器推测执行而衍生出来的多种攻击方式,AMD中国有在声明中详细说明其中的运作原理和对于AMD处理器的具体影响。具体来说,首先是“绕过边界检查”技术,这点可以系统供应商(Windows、Linux、Apple)或设备制造商推出软件/操作系统更新解决,并且对性能影响很微小。第二点是“分支目标注入”,这一点就是针对Intel的芯片漏洞有效的,而AMD“因为架构不同,利用该方式进行攻击的风险近乎为零”,所以在AMD处理器发现基于该原理的漏洞还未被发现。而最后一点“恶意的数据缓存载入”,不过因为架构不同,基于该漏洞的攻击在AMD处理器是不存在的。
原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/142142.html