AMD hevder at Zombieload og andre MDS-sårbarheter ikke true sine prosessorer

Ifølge AMD selskap statement, oppdaget i Intel-prosessorer ny klasse av MDS-sårbarheter påvirker ikke prosessorer av sin produksjon.

Previously denne måneden ble meldt om funn i Intel-prosessorene sårbarheter som Zombieliad, RIDL, Fallout og Store-til-Leak Forwarding, forbundet med mekanismen for spekulativ utførelse.

Med deres bruk angriper kan få tilgang til dataene i ulike indre buffere av sentral prosessor.

“På AMD utvikler vi våre produkter og tjenester med tanke på sikkerhet. Basert på våre analyser og diskusjoner med forskere, Vi mener at våre produkter er ikke utsatt for ‘Fallout’, ‘RIDL’ eller ‘ZombieLoad angrep’ på grunn av maskinvare beskyttelse sjekker i vår arkitektur. Vi har ikke vært i stand til å demonstrere disse bedriftene på AMD-produkter og er uvitende om andre har gjort det”, - argumentere AMD.

For andre sårbarheter ble sluppet patcher men, som viser resultatene av testingen, de gjør Intel-drevne maskiner mye tregere.

I følge Photonix, etter installasjon av patcher datamaskiner med aktivert regime av hyperthreading arbeid i gjennomsnitt 16% tregere. Dess, Apple og Google rådet sine brukere å deaktivere hyperthreading på Intel-maskiner for sikkerhetsmessige grunner.

Les også: Intel prøvde å kjøpe taushet av forskerne som oppdaget MDS sårbarheter

Dette trinnet kan bli dårligere ytelse av 40-50%, avhengig av applikasjon. Som sikkerhetsproblemene påvirker ikke AMD-prosessorer, Det er ikke nødvendig å installere patcher og deaktivere samtidig multithreading (Analog ifølge hyperthreading i Intel).

Som en regel, hyperthreading modus brukes for bearbeidingsstasjoner og servere, og betydelig del av dette markedet tilhører Intel-prosessorer. Som rapporter phoronix, etter installasjon av oppdateringer for nye MDS-sårbarheter kjerne~~POS=TRUNC i7-8700 er nærme Ryzen 7 2700X i ytelsen.

Kilde: https://www.amd.com

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen