Intel處理器近日曝出的嚴(yán)重安全漏洞腳的人心惶惶,那么同屬x86架構(gòu)陣營的AMD這邊到底如何呢?今天,AMD官方對此做出了詳細(xì)的回應(yīng),AMD用戶可以把懸著的心放下了。
AMD首先提醒,最近報道中提及的研究是在受控的、專門的實(shí)驗(yàn)室環(huán)境下,由知識極為豐富的團(tuán)隊(duì),利用所研究處理器的非常具體、未公開的信息進(jìn)行的,所描述的威脅尚未在公共領(lǐng)域出現(xiàn)。
這一點(diǎn)無論對Intel還是對AMD都適用,因此無論哪家產(chǎn)品的用戶,都不必過于驚慌失措。
AMD得知研究人員發(fā)現(xiàn)這一新型的、針對多家芯片制造商的產(chǎn)品所使用的推測執(zhí)行功能的攻擊方式后,立即與整個生態(tài)系統(tǒng)合作,做出應(yīng)對。
安全研究人員在這項(xiàng)推測執(zhí)行研究中發(fā)現(xiàn)了三種攻擊方式,每種攻擊方式的具體描述、AMD的回應(yīng)信息如下:
方式一為繞過邊界檢查。
AMD處理器可通過系統(tǒng)供應(yīng)商和制造商推出的軟件/操作系統(tǒng)更新予以解決,對性能的影響微小。
方式二為分支目標(biāo)注入。
由于AMD架構(gòu)不同,利用該方式進(jìn)行攻擊的風(fēng)險近乎為零,尚未在AMD處理器上發(fā)現(xiàn)相關(guān)漏洞。
方式三為惡意數(shù)據(jù)緩存載入。
由于AMD架構(gòu)不同,該漏洞在AMD產(chǎn)品上不存在。
AMD同時強(qiáng)烈建議用戶始終采取安全計(jì)算措施,例如:不要點(diǎn)擊不明鏈接,執(zhí)行強(qiáng)密碼協(xié)議,使用安全網(wǎng)絡(luò),以及定期進(jìn)行軟件更新等。