小黑屋
原帖由 @jun4rui 于 2018-1-3 19:10 发表 AMD只是“似乎不受影响”,目前在Linux下也是“不安全”的状态
查看详细资料
TOP
小侠
大都督
原帖由 @cfqxd 于 2018-1-2 23:30 发表 别洗了,AMD自己已经确定没这个问题了,人家已经补丁提上去了,只有非AMD 处理器才要打补丁,没错说的就是你Intel.另外再次确认这个漏洞的细节是完全保密的,可以确认跟ME完全不是一回事,而且严重的多。严重到性能影响如此之大的补丁也得打...
魔王撒旦
原帖由 @jun4rui 于 2018-1-3 19:41 发表 你们政治斗争敏感性我是很钦佩的,但是作为一个两家间隔换着玩,现在用Ryzen7的我也很无奈啊。AMD是前几天提交了补丁没错,但是一周过去这个补丁并没有被整合到Linux内核去,现在还是显示有insecure_cpu错误,而在Intel受到影响的基准测试中,AMD也受到了类似的性能损失,具体可以看Linux专业网站:https://www.phoronix.com/scan.php?page=news_item&px=x86PTIEPYCLinux4.15Test 明天应该就有具体的数据了
原帖由 @cfqxd 于 2018-1-3 12:45 发表 类似的玩意AMD我记得在巴塞罗那中过一次了。目前来看问题来自于乱序执行过程中没有严格检查指令权限或者检查的太晚。因为类似设计几乎是现代CPU的标配,无论是AMD 还是Intel还是ARM A系,然而具体的风险仍然不同。最新三家都出公告了,intel没法否认只能含糊其辞,AMD分析了可能的几种攻击模式没发现风险,ARM承认了只说风险很小。总之会受到明显性能影响的还是intel自己
原帖由 @jun4rui 于 2018-1-4 08:47 发表 好像arm的有些也会有,我擦这问题大了
银河飞将
禁止访问
原帖由 卖哥 于 2018-1-4 08:54 发表 posted by wap, platform: Meizu M9 arm说法是a系有,m系没有。 当然,少数arm服务器都是a系。 下面就是看甲骨文和ibm会不会遭重了,要是整个服务器市场只有epyc幸免就有趣了。
原帖由 @u571 于 2018-1-4 09:03 发表 目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋 包括epyc
原帖由 cfqxd 于 2018-1-4 09:21 发表 posted by wap, platform: iPhone 我找了Google Project Zero Blog 和 AMD的blog,简单总结下 Google 发现了三个现代CPU漏洞, 1. Bounds check bypass 2. Branch target injection 3.Rouge data cache loa ...