研究人員稱,這一漏洞影響AMD 2011-2019年的所有處理器,包括推土機(jī)家族、Zen家族。
研究人員一共測(cè)試了15款不同型號(hào)的AMD處理器,其中早期老架構(gòu)的不存在上述漏洞,包括K8架構(gòu)的速龍64 X2 3800+、K10架構(gòu)的羿龍II X6 1055T和炫龍II Neo N40L,Bobcat山貓架構(gòu)的E-450、Jaguar美洲豹架構(gòu)的速龍5350。
但此后的新架構(gòu)處理器就全部淪陷了,包括推土機(jī)架構(gòu)的FX-4100、打樁機(jī)架構(gòu)的FX-8350、挖掘機(jī)架構(gòu)的A10-7870K、Zen架構(gòu)的線程撕裂者1920X/1950X和霄龍7401p/7571、Zen+架構(gòu)的線程撕裂者2970WX、Zen 2架構(gòu)的銳龍7 3700X。
其中,兩顆霄龍是在云端測(cè)試的,其他處理器則是在實(shí)驗(yàn)室本地測(cè)試。
至于Intel處理器是否受影響,研究人員并未提及。
研究人員稱,他們?cè)?019年8月23日就將漏洞反饋給了AMD,但一直未見安全更新,如今公開披露也符合行業(yè)慣例。
幸運(yùn)的是,AMD很快做出官方回應(yīng),告訴大家不必?fù)?dān)心。
AMD表示:“我們已經(jīng)知曉,一篇新的論文稱AMD處理器存在潛在的安全漏洞,可利用惡意代碼和緩存相關(guān)特性,以非正常方式發(fā)送用戶數(shù)據(jù)。研究人員將此數(shù)據(jù)路徑與預(yù)測(cè)執(zhí)行側(cè)信道漏洞聯(lián)系在了一起。AMD相信,這些并非新型預(yù)測(cè)攻擊?!?/strong>
看這意思,AMD并不認(rèn)為這個(gè)所謂的新漏洞存在真正的安全威脅,也不會(huì)發(fā)布更新補(bǔ)丁,只是建議用戶確保操作系統(tǒng)是最新版本、更新所有補(bǔ)丁,并注意日常操作安全。