AMD SSB漏洞通过最终测试,处理器性能将受到最多8%的影响

电子说

1.3w人已加入

描述

随着微软、谷歌以及AMD、英特尔推出了漏洞修复程序、补丁,年初肆虐的熔断、幽灵漏洞似乎画上了句号,不过昨天谷歌、微软又报告了新的漏洞,编号“Speculative Store Bypass(CVE-2018-3639),原理跟之前的漏洞相似。英特尔公司昨天已经发布了公告,表示新补丁正在进行中,并提醒用户处理器性能可能会受到最多8%的影响。AMD这边也确认了漏洞存在,表示针对AMD处理器的微软补丁已经通过了最终测试、验证,不过AMD没有提到新补丁是否会影响处理器性能。

这次的SSB漏洞原理跟之前的幽灵漏洞相似,都是预测执行侧信道攻击方式,属于新的变种漏洞,如果用户之前已经打了漏洞补丁,那么这种攻击方式的危险性就会大大降低。为了安全起见,厂商们还是会推出针对SSB漏洞的补丁修复程序。

英特尔那边的消息已经定了,AMD这边也公告称微软针对AMD处理器的漏洞修复程序已经完成了最终的测试、验证,近期将通过微软的标准更新方式更新,包括推土机在内的处理器都会获得更新,而Linux发行商也在为SSB漏洞开发更新程序,AMD建议用户联系系统供应商获得具体的指导信息。

此外,AMD还建议用户使用默认的设置以支持内存消歧,同时表示目前还没有发现受到漏洞影响的AMD X86处理器报告。

有意思的是,与英特尔提醒用户自家处理器的性能会受到2-8%的影响不同,AMD没有提到漏洞修复是否会对性能造成影响。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分