Linux修正內(nèi)核:Intel打補(bǔ)丁性能狂降、AMD不受影響
由于Meltdown和Spectre兩個(gè)嚴(yán)重內(nèi)核級(jí)漏洞造成的安全事件愈演愈烈,其中不可否認(rèn)的是,搭載Intel處理器的Linux服務(wù)器、數(shù)據(jù)中心影響最深。
不過(guò),Intel的聲明強(qiáng)調(diào)AMD也會(huì)有波及。
對(duì)此,AMD官網(wǎng)已經(jīng)上線了聲明,再次予以澄清解釋。
AMD首先希望所有人明白兩點(diǎn):
1、該漏洞尚未進(jìn)入任何公共領(lǐng)域,也就是未在真實(shí)世界造成破壞
2、漏洞的所有表征和破壞力都是基于實(shí)驗(yàn)室層面做出和證實(shí)的,目前能夠進(jìn)行這些入侵操作的都是經(jīng)驗(yàn)豐富、熟悉電子工程的高級(jí)程序員
AMD再次強(qiáng)調(diào),基于谷歌Project Zero團(tuán)隊(duì)的三種攻擊模擬形式,AMD的處理器對(duì)形態(tài)3完全免疫,對(duì)形態(tài)2幾乎視同免疫(理論攻擊,尚未有成功模擬),對(duì)形態(tài)1可通過(guò)OS層面的更新填補(bǔ),且不會(huì)造成性能損失。
同時(shí),Linux之父在Gihub上也力挺AMD處理器不受影響。
因?yàn)長(zhǎng)inux 4.15(候選版)內(nèi)核修復(fù)Meltdown漏洞強(qiáng)制對(duì)x86處理器打上kernel Page Table Isolation(內(nèi)核頁(yè)表隔離,KPTI 或 PTI)的補(bǔ)丁,造成性能下降明顯,Linus Torvalds已經(jīng)對(duì)AMD處理器做出關(guān)閉PTI修正。
Linux內(nèi)核開(kāi)發(fā)大神Tom Lendacky也對(duì)HOP表示,AMD處理器被Intel害了,因?yàn)榧軜?gòu)不同,AMD處理器不允許內(nèi)存引用類的操作,否則會(huì)造成頁(yè)面錯(cuò)誤,所以根本對(duì)Meltdown漏洞是完全免疫的。
目前,Linux內(nèi)核4.14, 4.9, 4.4, 3.16, 3.18、3.12 LTS均修復(fù)了Meltdown漏洞。





