: ※ 引述《guezt ()》之銘言:
: : 來源
: : https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
: : Intel處理器一個設計上的漏洞導致作業系統必須發布更新或patch來修正
: : 而且修正後還可能會使效能降低5~30%不等
: : linux+postgres測試:修正後效能降低7~23%
: : https://goo.gl/YcZ4J6
: : linux遊戲效能不受影響(RX vega64)
: : https://goo.gl/1Uv7ne
: : AMD不受影響:
: : https://lkml.org/lkml/2017/12/27/2
https://googleprojectzero.blogspot.tw/2018/01/reading-privileged-
memory-with-side.html?m=1
https://tinyurl.com/y82aqvbf (縮網址)
Google:我忍你們很久了
以下內容只是粗略看過 有錯誤請指正
目前Google找到了三種不同的問題
第一種: bounds check bypass 三家都有中獎,針對特殊的BPF JIT Compiler
(Google的概念測試對象: Intel Xeon/AMD FX/AMD A8/ARM A57)
第二種: branch target injection Intel
(概念測試對象: Intel Xeon)
第三種: rogue data cache load Intel
(概念測試對象: Intel Xeon)
不過情節差異大概是 第一種並不是系統預設會去開啟的東西
第二與第三是日常的系統指令
順帶一提 第一種可能是先天SPEC就有漏洞
ARM的回應表示Work as Intended不過也承認確實有漏洞存在
他們已經準備好對應的更新了(也要做FUCKWIT?)