Intel处理器近日曝出的严重安全漏洞脚的人心惶惶,那么同属x86架构阵营的AMD这边到底如何呢?今天,AMD官方对此做出了详细的回应,AMD用户可以把悬着的心放下了。
AMD首先提醒,最近报道中提及的研究是在受控的、专门的实验室环境下,由知识极为丰富的团队,利用所研究处理器的非常具体、未公开的信息进行的,所描述的威胁尚未在公共领域出现。
这一点无论对Intel还是对AMD都适用,因此无论哪家产品的用户,都不必过于惊慌失措。

AMD得知研究人员发现这一新型的、针对多家芯片制造商的产品所使用的推测执行功能的攻击方式后,立即与整个生态系统合作,做出应对。
安全研究人员在这项推测执行研究中发现了三种攻击方式,每种攻击方式的具体描述、AMD的回应信息如下:
方式一为绕过边界检查。
AMD处理器可通过系统供应商和制造商推出的软件/操作系统更新予以解决,对性能的影响微小。
方式二为分支目标注入。
由于AMD架构不同,利用该方式进行攻击的风险近乎为零,尚未在AMD处理器上发现相关漏洞。
方式三为恶意数据缓存载入。
由于AMD架构不同,该漏洞在AMD产品上不存在。
AMD同时强烈建议用户始终采取安全计算措施,例如:不要点击不明链接,执行强密码协议,使用安全网络,以及定期进行软件更新等。

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。