: ※ 引述《guezt ()》之铭言:
: : 来源
: : https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
: : Intel处理器一个设计上的漏洞导致作业系统必须发布更新或patch来修正
: : 而且修正后还可能会使效能降低5~30%不等
: : linux+postgres测试:修正后效能降低7~23%
: : https://goo.gl/YcZ4J6
: : linux游戏效能不受影响(RX vega64)
: : https://goo.gl/1Uv7ne
: : AMD不受影响:
: : https://lkml.org/lkml/2017/12/27/2
https://googleprojectzero.blogspot.tw/2018/01/reading-privileged-
memory-with-side.html?m=1
https://tinyurl.com/y82aqvbf (缩网址)
Google:我忍你们很久了
以下内容只是粗略看过 有错误请指正
目前Google找到了三种不同的问题
第一种: bounds check bypass 三家都有中奖,针对特殊的BPF JIT Compiler
(Google的概念测试对象: Intel Xeon/AMD FX/AMD A8/ARM A57)
第二种: branch target injection Intel
(概念测试对象: Intel Xeon)
第三种: rogue data cache load Intel
(概念测试对象: Intel Xeon)
不过情节差异大概是 第一种并不是系统默认会去开启的东西
第二与第三是日常的系统指令
顺带一提 第一种可能是先天SPEC就有漏洞
ARM的回应表示Work as Intended不过也承认确实有漏洞存在
他们已经准备好对应的更新了(也要做FUCKWIT?)