由于Meltdown和Spectre兩個嚴重內(nèi)核級漏洞造成的安全事件愈演愈烈,其中不可否認的是,搭載Intel處理器的Linux服務器、數(shù)據(jù)中心影響最深。
不過,Intel的聲明強調(diào)AMD也會有波及。
對此,AMD官網(wǎng)已經(jīng)上線了聲明,再次予以澄清解釋。
AMD首先希望所有人明白兩點:
1、該漏洞尚未進入任何公共領域,也就是未在真實世界造成破壞
2、漏洞的所有表征和破壞力都是基于實驗室層面做出和證實的,目前能夠進行這些入侵操作的都是經(jīng)驗豐富、熟悉電子工程的高級程序員
AMD再次強調(diào),基于谷歌Project Zero團隊的三種攻擊模擬形式,AMD的處理器對形態(tài)3完全免疫,對形態(tài)2幾乎視同免疫(理論攻擊,尚未有成功模擬),對形態(tài)1可通過OS層面的更新填補,且不會造成性能損失。
同時,Linux之父在Gihub上也力挺AMD處理器不受影響。
因為Linux 4.15(候選版)內(nèi)核修復Meltdown漏洞強制對x86處理器打上kernel Page Table Isolation(內(nèi)核頁表隔離,KPTI 或 PTI)的補丁,造成性能下降明顯,Linus Torvalds已經(jīng)對AMD處理器做出關閉PTI修正。
Linux內(nèi)核開發(fā)大神Tom Lendacky也對HOP表示,AMD處理器被Intel害了,因為架構不同,AMD處理器不允許內(nèi)存引用類的操作,否則會造成頁面錯誤,所以根本對Meltdown漏洞是完全免疫的。
目前,Linux內(nèi)核4.14, 4.9, 4.4, 3.16, 3.18、3.12 LTS均修復了Meltdown漏洞。