《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業(yè)界動態(tài) > AMD回應Intel:這個“鍋”我們不背

AMD回應Intel:這個“鍋”我們不背

2018-01-05
關鍵詞: 英特爾 微軟 芯片 PC

近日,據(jù)報道,英特爾芯片存在一個巨大設計缺陷,微軟和Linux內(nèi)核開發(fā)人員正在抓緊時間修復。安全漏洞最終會被修復,但是補丁會讓PC的芯片速度變慢。

對于此事,英特爾發(fā)布聲明稱CPU安全漏洞不止它的芯片所獨有,暗示其他芯片制造商如ARM和AMD的芯片也可能存在這樣的漏洞,似乎有將戰(zhàn)火轉(zhuǎn)移,息事寧人之疑。

據(jù)了解,本次爆出的Intel CPU架構(gòu)漏洞的具體表現(xiàn)為核心內(nèi)存泄漏,是屬于芯片級別的安全bug,這個bug迫使Linux和Windows操作系統(tǒng)對它們的關鍵內(nèi)核部分進行重新設計。一個操作系統(tǒng)的內(nèi)核所使用的內(nèi)存部分級別是非常高的,里面不光有操作系統(tǒng)正常運轉(zhuǎn)的關鍵數(shù)據(jù)和驅(qū)動加載,它還存儲了非常多的敏感信息如身份驗證、密碼等內(nèi)容,通常來說,在用戶層面運行的程序是訪問不了這部分內(nèi)存的——或者說壓根就看不見。但Intel CPU架構(gòu)設計上的這個漏洞有可能會讓惡意腳本直接讀取核心內(nèi)存,至少能拿走很多敏感信息。

在Intel CPU被曝出安全漏洞之后,AMD立即成立安全研究小組確定了三個漏洞變體。調(diào)查表明,各家芯片公司對這三種變體的威脅和反應是不同的,而AMD并未受到這三個變體的影響。由于AMD架構(gòu)的差異,目前AMD芯片安全的幾乎為零。

同時,AMD表示:“AMD公司正在評估一個安全研究團隊發(fā)現(xiàn)的推測執(zhí)行攻擊,并準備采取相應的應對措施,以確保我們的用戶的安全。在發(fā)現(xiàn)任何潛在安全漏洞的時候,我們都會這樣做?!?/p>

換句話說,AMD的硬件不受影響,這種變化(以及可能的放緩)只會影響到安裝了Intel芯片的系統(tǒng)。AMD的態(tài)度似乎也間接表明:“這個鍋我們不背”。截至目前,ARM未對此事作出任何聲明。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。