AMD는 Zombieload 및 기타 MDS-취약점이 자신의 프로세서를 위태롭게하지 않는 것이 주장

AMD 회사 성명에 따르면,, 인텔에서 발견는 MDS-취약점의 새로운 클래스가 생산의 프로세서에 영향을주지 않습니다 프로세서.

reviously 이번 달 Zombieliad으로 인텔 칩 취약점의 발견에 대해보고되었다, RIDL, 낙진 및 저장 - 투 - 누출 전달, 추측 실행 메커니즘과 연계.

자신의 사용 공격자와 중앙 프로세서의 다른 내부 버퍼에서 데이터에 액세스 할 수 있습니다.

"AMD에서 우리는 보안을 염두에두고 우리의 제품과 서비스를 개발. 우리의 분석 및 연구와 토론을 바탕으로, 우리는 우리의 제품은 '폴 아웃'에 민감하지 않은 생각, 'RIDL'또는 때문에 우리의 아키텍처에서 하드웨어 보호 검사의 'ZombieLoad 공격'. 우리는 "AMD 제품에서 이러한 공격을 입증 할 수 있었다 다른 사람들이 그렇게하는 데 모르다하지 않은, - AMD의 주장.

다른 취약점에 대한 그러나 패치를 발표했다, 테스트 결과 표시 등, 그들은 인텔 동력 기계 훨씬 느린을.

에 따르면 Photonix에서, 평균 하이퍼 스레딩 작업의 활성화 정권 패치 컴퓨터의 설치 후 16% 느린. 그 위에, 보안상의 이유로 애플과 구글에 하이퍼 스레딩을 사용하지 않도록 사용자들 조언 인텔 기계.

또한 읽기: 인텔은 MDS 취약점을 발견 한 연구자의 침묵을 구입하려고

이 단계는 성능을 거부 할 수 있습니다 으로 40-50%, 응용 프로그램에 따라. 취약점은 AMD 프로세서에 영향을 미치지 않기 때문에, 패치를 설치하고 동시 멀티 스레딩을 해제 할 필요가 없다 (인텔의 하이퍼 스레딩의 아날로그).

대체적으로, 작업 스테이션 및 서버에 사용되는 하이퍼 스레딩 모드, 이 시장의 상당 부분은 인텔 프로세서에 속하는. 보고서의 Phoronix로, 새로운 MDS-취약점에 대한 패치 설치 후 코어 i7-8700 가까운 Ryzen 7 2700엑스 성능에.

출처: https://www.amd.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주