瀏覽單個文章
bureia
Golden Member
 

加入日期: Dec 2001
文章: 2,875
引用:
作者florance
可以一次看完嗎? 連發兩次...

你可以自己去找 Google Project Zero 那篇測試, 然後再來看你自己說的對不對。
也可以去找 Linus Torvalds 最近針對這些 bug 的言論來看, 軟柿子真的有問題就是被鞭到不醒人事了。

軟柿子就是軟柿子... 真的沒問題也會被告。
為了防範未然是出的修正也可以被解讀: 啊!! 你就是有Bug!! 不然幹嘛修正!!

真的有 Bug 在旁邊笑著呢...

3C廠商... 黃色鬼屋也是3C廠商喔~

你說這篇的話
https://googleprojectzero.blogspot....-with-side.html

他只有測FX-8320,AMD PRO A8-9600,沒有測Ryzen
是說eBPF JIT開啟時AMD才會中

另外找了一下有沒有Ryzen的測試.Spectre的官網有寫
https://spectreattack.com/

他PDF有寫
引用:
Experiments were performed on multiple x86 processor
architectures, including Intel Ivy Bridge (i7-3630QM),
Intel Haswell (i7-4650U), Intel Skylake (unspecified
Xeon on Google Cloud), and AMD Ryzen. The Spectre
vulnerability was observed on all of these CPUs.
Similar
results were observed on both 32- and 64-bit modes, and
both Linux and Windows.

前面的說明沒有細看,不過他們還是可以成功攻擊Ryzen,所以不能說Ryzen完全沒問題,
反正預防不預防還是要打patch,如果這樣要買AMD就去買,沒意見

反正我打算等2家都完全硬體上修好了再考慮換新機

此外我認識的人是寫韌體的,他說在他工作的經驗上硬體的bug是最難處理的,
因為硬體線路一改,牽一髮動全身,要信不信隨便你,就這樣
舊 2018-01-31, 04:45 PM #63
回應時引用此文章
bureia離線中