Hi
С AMD - я так понимаю, просто не разбирались пока.
"Итак, по словам AMD, благодаря архитектурным особенностям её
x86-кристаллов возможность атаки с помощью Meltdown (Rogue Data Cache
Load) полностью исключена. В отличие от большинства процессоров Intel,
выпущенных после 2015 года, и ряда CPU-ядер ARM Cortex-A и Cortex-R.
Со Spectre несколько сложнее. В случае с вариантом 2 (Branch Target
Injection) AMD, ссылаясь на свою архитектуру, уверяет, что риск такой
успешной атаки «почти нулевой» (пока ни один специалист не смог
доказать её применимость с чипами компании). Но процессоры AMD
действительно уязвимы к варианту 1 (Bounds Check Bypass). Впрочем, как
уверяет производитель, проблема уже решена программными заплатками для
операционных систем, которые либо выпущены, либо вот-вот появятся.
Важнее же всего тот факт, что AMD обещает ничтожное влияние заплаток
на производительность системы."
https://3dnews.ru/963663
--
Best regards,
Mykola
2018-01-05 12:02 GMT+02:00 Paul Arakelyan
Ну хотя б на "любимце голодранцев" Xeon L5639 :) и на первых Core2... С AMD - я так понимаю, просто не разбирались пока. Интересно ещё одно - решаемо ли это через "cpu microcode update" ? Можно ж просто выключить предсказатель ветвлений...
-- Best regards, Paul Arakelyan. _______________________________________________ uanog mailing list uanog@uanog.kiev.ua https://mailman.uanog.kiev.ua/mailman/listinfo/uanog