Intel處理器近日曝出的嚴重安全漏洞腳的人心惶惶,那么同屬x86架構(gòu)陣營的AMD這邊到底如何呢?今天,AMD官方對此做出了詳細的回應(yīng),AMD用戶可以把懸著的心放下了。
AMD首先提醒,最近報道中提及的研究是在受控的、專門的實驗室環(huán)境下,由知識極為豐富的團隊,利用所研究處理器的非常具體、未公開的信息進行的,所描述的威脅尚未在公共領(lǐng)域出現(xiàn)。
這一點無論對Intel還是對AMD都適用,因此無論哪家產(chǎn)品的用戶,都不必過于驚慌失措。
AMD得知研究人員發(fā)現(xiàn)這一新型的、針對多家芯片制造商的產(chǎn)品所使用的推測執(zhí)行功能的攻擊方式后,立即與整個生態(tài)系統(tǒng)合作,做出應(yīng)對。
安全研究人員在這項推測執(zhí)行研究中發(fā)現(xiàn)了三種攻擊方式,每種攻擊方式的具體描述、AMD的回應(yīng)信息如下:
方式一為繞過邊界檢查。
AMD處理器可通過系統(tǒng)供應(yīng)商和制造商推出的軟件/操作系統(tǒng)更新予以解決,對性能的影響微小。
方式二為分支目標注入。
由于AMD架構(gòu)不同,利用該方式進行攻擊的風(fēng)險近乎為零,尚未在AMD處理器上發(fā)現(xiàn)相關(guān)漏洞。
方式三為惡意數(shù)據(jù)緩存載入。
由于AMD架構(gòu)不同,該漏洞在AMD產(chǎn)品上不存在。
AMD同時強烈建議用戶始終采取安全計算措施,例如:不要點擊不明鏈接,執(zhí)行強密碼協(xié)議,使用安全網(wǎng)絡(luò),以及定期進行軟件更新等。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。