Intel處理器近日曝出的嚴(yán)重安全漏洞腳的人心惶惶,那么同屬x86架構(gòu)陣營(yíng)的AMD這邊到底如何呢,?今天,,AMD官方對(duì)此做出了詳細(xì)的回應(yīng),,AMD用戶可以把懸著的心放下了。
AMD首先提醒,,最近報(bào)道中提及的研究是在受控的,、專門的實(shí)驗(yàn)室環(huán)境下,由知識(shí)極為豐富的團(tuán)隊(duì),,利用所研究處理器的非常具體,、未公開(kāi)的信息進(jìn)行的,所描述的威脅尚未在公共領(lǐng)域出現(xiàn),。
這一點(diǎn)無(wú)論對(duì)Intel還是對(duì)AMD都適用,,因此無(wú)論哪家產(chǎn)品的用戶,都不必過(guò)于驚慌失措,。
AMD得知研究人員發(fā)現(xiàn)這一新型的,、針對(duì)多家芯片制造商的產(chǎn)品所使用的推測(cè)執(zhí)行功能的攻擊方式后,立即與整個(gè)生態(tài)系統(tǒng)合作,,做出應(yīng)對(duì),。
安全研究人員在這項(xiàng)推測(cè)執(zhí)行研究中發(fā)現(xiàn)了三種攻擊方式,每種攻擊方式的具體描述,、AMD的回應(yīng)信息如下:
方式一為繞過(guò)邊界檢查,。
AMD處理器可通過(guò)系統(tǒng)供應(yīng)商和制造商推出的軟件/操作系統(tǒng)更新予以解決,對(duì)性能的影響微小,。
方式二為分支目標(biāo)注入,。
由于AMD架構(gòu)不同,利用該方式進(jìn)行攻擊的風(fēng)險(xiǎn)近乎為零,,尚未在AMD處理器上發(fā)現(xiàn)相關(guān)漏洞,。
方式三為惡意數(shù)據(jù)緩存載入。
由于AMD架構(gòu)不同,,該漏洞在AMD產(chǎn)品上不存在,。
AMD同時(shí)強(qiáng)烈建議用戶始終采取安全計(jì)算措施,例如:不要點(diǎn)擊不明鏈接,,執(zhí)行強(qiáng)密碼協(xié)議,,使用安全網(wǎng)絡(luò),以及定期進(jìn)行軟件更新等,。