AMD w swojej najnowszej generacji procesorów jeszcze bardziej poprawiło kwestię bezpieczeństwa. Dotychczasowe luki zabezpieczono już w warstwie sprzętowej.
Luki w zabezpieczeniach procesorów to ostatnio głośny temat w branży sprzętowej. Przy okazji premiery procesorów Ryzen 3000, AMD odniosło się do tematu zaimplementowanych zabezpieczeń w swoich nowych układach.
Dotychczasowe procesory AMD bazujące na mikroarchitekturze Zen/Zen+ były niepodatne na ataki Meltdown, Foreshadow, Spectre V3A, Lazy FPU, Spoiler i MDS, natomiast w przypadku luk Spectre i Spectre V4 zastosowano programowe poprawki na bazie mikrokodu i/lub łatki dla systemu operacyjnego.
W najnowszych modelach z generacji Zen 2 (Ryzen 3000 "Matisse" i Epyc "Rome") producent poszedł o krok dalej i dodatkowo zaimplementował poprawki w warstwie sprzętowej.
Sprzętowe poprawki cechują się mniejszym narzutem na procesor, co powinno przełożyć się na mniejsze spadki wydajności. Niestety, w przypadku konkurencyjnych modeli Intela sytuacja nie wygląda tak kolorowo i użytkownicy muszą się liczyć ze znacznym obniżeniem osiągów.
Źródło: AMD
Warto zobaczyć również:
- Intel śmieje się z AMD - nasz procesor bez problemu osiąga 5 GHz
- AMD przygotowuje nowe procesory dla tanich PC
- Naukowcy z MIT wyprodukowali procesor z nanorurek węglowych - takie układy zastąpią obecne CPU
- Nowy Ryzen Threadripper odnaleziony w bazie UserBenchmark i GeekBench [AKT.]
- AMD pozwane za procesory FX - producent zawiera ugodę z klientami na 12,1 mln dolarów
- Znamy wydajność procesora Ryzen 5 3500 - nadchodzi mocny konkurent dla Core i5-9400F
- Intel atakuje AMD: "to nasze procesory są wydajniejsze w realnym użytkowaniu i grach"
Komentarze
29Przed Windowsem nie ochroni juz zaden antywirus, firewall i zadne nawet sprzetowe zabezpieczenia!
Linux jest 1000 razy bezpieczniejszy!!! Windows tylko do gier. Linux do wszystkiego innego!!!
W głowie mi się nie mieści jak można siedzieć na tak dziurawym CPU intela ze świadomością że w każdej chwili ktoś może skraść prywatne dane (hasła, loginy itd) wykorzystując dostęp niskopoziomowy, sprzętowy - czyli w sposób całkowicie niewidoczny dla systemu operacyjnego oraz jakichkolwiek programów ochronnych (!).
Szczegóły owych podatności są już w sieci, więc nawet jeśli przez lata były wykorzystywane jedynie przez np. rząd izraela, to teraz już każdy zainteresowany może je wykorzystywać.
Jak cenię sobie dobrą wydajność i święty spokój jednocześnie, czyli AM4.