由于 Meltdown 和 Spectre 两个严重内核级漏洞造成的安全事件愈演愈烈,其中不可否认的是,搭载 Intel 处理器的 Linux 服务器、数据中心影响最深。不过,Intel 的声明强调 AMD 也会有波及。对此,AMD 官网已经上线了声明,再次予以澄清解释。
AMD 首先希望所有人明白两点:
1、该漏洞尚未进入任何公共领域,也就是未在真实世界造成破坏
2、漏洞的所有表征和破坏力都是基于实验室层面做出和证实的,目前能够进行这些入侵操作的都是经验丰富、熟悉电子工程的高级程序员
AMD 再次强调,基于谷歌 Project Zero 团队的三种攻击模拟形式,AMD 的处理器对形态 3 完全免疫,对形态 2 几乎视同免疫(理论攻击,尚未有成功模拟),对形态 1 可通过 OS 层面的更新填补,且不会造成性能损失。
同时,Linux 之父在 Gihub 上也力挺 AMD 处理器不受影响。
因为 Linux 4.15(候选版)内核修复 Meltdown 漏洞强制对 x86 处理器打上 kernel Page Table Isolation(内核页表隔离,KPTI 或 PTI)的补丁,造成性能下降明显,Linus Torvalds 已经对 AMD 处理器做出关闭 PTI 修正。
Linux 内核开发大神 Tom Lendacky 也对 HOP 表示,AMD 处理器被 Intel 害了,因为架构不同,AMD 处理器不允许内存引用类的操作,否则会造成页面错误,所以根本对 Meltdown 漏洞是完全免疫的。
目前,Linux 内核 4.14, 4.9, 4.4, 3.16, 3.18、3.12 LTS 均修复了 Meltdown 漏洞。