1. 首页 >动态 > 综合精选 > 正文

AMD修复了最新的安全漏洞

导读 AMD一直在推出其Zen处理器的更新,以缓解最近发现的初始漏洞。然而,似乎有问题。Linux网站Phoronix一直在对更新后的CPU进行基准测试,结果...

AMD一直在推出其Zen处理器的更新,以缓解最近发现的初始漏洞。然而,似乎有问题。Linux网站Phoronix一直在对更新后的CPU进行基准测试,结果对于性能来说并不是好消息:在某些情况下,任务比在未修补的芯片上运行的任务慢54%。

一些应用程序,例如7zip、Blender和Firefox,并没有受到太大的打击,尽管7Zip在三者中表现最差。然而,工业级软件似乎受到的影响更大。

例如,数据库应用程序MariaDB在修补过的Epyc服务器处理器上的性能要差得多。其他与代码编译、工程和图像处理相关的应用程序也受到类似的影响。

AMD一直在以三种不同的方式修补受影响的芯片:一些具有基于内核的缓解措施,一些具有新的微代码,另一些则应用了间接分支预测屏障(IBPB)缓解措施。后者被认为是最安全的解决方案,但也最常导致最严重的速度下降。

这并不是第一次因CPU重大缺陷而引发问题。英特尔的许多处理器都存在臭名昭著的Meltdown/Spectre缺陷,AMD也受到了部分影响,这些缺陷让威胁行为者可以读取系统内存并获取有价值的信息,例如密码和加密密钥。

在尝试通过固件补丁解决问题时,英特尔无意中使系统处于无法使用的边缘,导致自发重启和不稳定问题。然后,它向芯片供应链中的所有参与者(包括最终用户)发出指令,不要下载该补丁。

最近,这两家CPU巨头在各自的产品中被发现存在另一个安全问题,类似于Meltdown和Spectre,称为Retbleed,它允许滥用者访问内核内存。同样,解决这个问题意味着不可避免地会降低芯片的性能。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!