Bonnel-atom joka siis eli 2008-2013 ei sinänsä pelasta sitä faktaa, että lähestuskoon kaikki 10 vuoden aikana valmistetut 9 sarjalaista -vanhemmat Intelin suorittimet kärsii useammista sivukanava haavoittuvuuksista, joille ei näillä näkymin ole luvassa mikrokoodi -päivitystä, muuta kuin Spectren osalta. Sitäkään ei vanhemmissa suorittimissa kyetty edes korjaamaan täysin mikrokoodi päivityksellä.
Eikä mikään intelin bashääminen muuta sitä faktaa, että
kaikki AMDn prosessorit vuoden 1996 jälkeen on myös haavoittuvaisia SPECTREn perusidealle ja siten siis joillekin SPECTRE-varianteille.
Jos halutaan prosessori, joka on
100% turvassa SPECTRELtä niin sitten vastakkain on AMDltä 486 ja inteliltä joko Bonnell-atom tai Itanium.
Kaikki näistä ovat kuraa, mutta se Bonnell tai Itanium on silti kymmeniä kertoja nopeampi kuin se AMDn 486 (jota toki myytiin nimellä 5x86, olihan siinä jopa 16 kilon WB-välimuisti kuten pentiumissakin
Kummasti vaan silti kiinnostaa pelkästään intelin bashaaminen ja todella typerillä harhaluuloilla että sivukanavahyökkäykset olisi muka ainoastaan Intelin ongelma. EI ole, ne on
kaikkien nopeita prosessoreita tekevien valmistajien ongelma, niitä vaan
on löydetty enemmän intelin prossuista. Ja ainoa syy tähän ei ole että "intelin prossut ovat tehty turvallisuuden suhteen huonommin" vaan myös käytännössä >90% näiden sivukanavahyökkäysten tutkimuksesta tehdään intelin prosesoreilla, joten ne löydetään ensimmäisenä intelin prossuista. Ja sitten tehdään se ensimmäinen julkinen koodi siten, että se toimii intelillä, vaikka välillä hyvin pienellä modifikaatiolla se ehkä toimisi myös AMDn prossuilla.
On
joitain sellaisia sivukanavahyökkäyksiä, jotka toimivat joillain intelin prossuilla mutta jotka eivät toimi AMDn prossuilla, tai joista kukaan ei
vielä ole portannut AMDN prossuilla toimivaa versiota.
AMD ei ole mikään taivas sivukanavahyökkäyksien suhteen.
Kaikki spekulatiivista suoritusta tekevät prossut ovat alttiita spekulatiivista suoritusta hyödyntäville sivukanavahyökkäyksille.
Kyllä, intelin tilanne on
pahempi sivukanavahyökkäyksien suhteen, mutta AMD ei ole mitenkään immuuni eikä intel ole täysin kuraa.
Tässä ei todellakaan ole kyse mistään yli 20 vuotta vanhoista amigan prosessoreista.
Olisipa vaikka 21 vuotta vanha prossu amigaan, vähänkö se kiitäisi sillä.
Haswell ja ivy bridge on viime vuosikymmenen tuotoksia ja niihinkään ei ole kattavaa meltdown -mikrokoodin päivitystä kummallekin sivukanavalle.
Meltdownia ei
voi estää tehokkaasti pelkällä mikrokoodipäivityksellä. Siinä ei ole kyse minkään yksittäisten käskyjen toiminnasta vaan siitä, miten prosessorin datapolku yleisesti ottaen toimii osoitteenmuunnosten ja poikkeuskäsittelyn suhteen.
Ja tämä tapa on hyvin selvästi dokuemntoitu Intelin dokumenteissa, ja toteutus on täysin Intelin oman speksin mukainen (mutta speksi ei vaan ole ottanut spekulatiiviseen suoritukseen perustuvia sivukanavaahyökkäyksiä huomioon).
Että on oikein hyvä syy, miksi ei tule/tullut mitään "mikrokoodipäivtyksiä meltdownille".
... eikä AMDllä ole edelleenkään mitään geneeristä SPECTRE-korjausta millekään prosessorille. tänä vuonna julkaistava zen3 on edelleen haavoittuvainen spectrem perusidealle ja siten joillekin spectre-varianteille (mm. variantti 1)
Ja vaikkakin vanhemmilla AMD:n prossuilla Spectre vaikutti, sen korjaus ei syönyt tehoja suorittimelta millään lailla toisin kuin Intelillä.
Ei AMDllä ole mitään "geneeristä spectre-korjausta".
AMD on vain tuonut eston
yhdelle spectre-variantille mikrokoodipäivityksenä.
Vertailet nyt täysin eri asioita keskenään.
Jos et usko, niin voin kyllä linkata testejäkin, jos kiinnostaa. Uusimmista suorittimista ainoastaa prosessorit joissa oli sisään rakennettu GPU, oli havaittavissa tällainen sivukanava haavoittuvuus.
Voit linkata testejä joiden tarkasta teknisestä sisällöstä (mitä oikeasti muuttunut jne) sinulla ei ole hölkäsen pöläystä.
KAIKKI AMDn prossut on edelleen oikein haavoittuvaisia spectren 1. variantille, minkä ymmärtää hyvin tuosta sinunkin lainaamastasi lauseesta, jonka vielä jätän tähän:
AMD users running Windows 10 get their Spectre fix - Help Net Security
Sen lisäksi: "As you might remember,
AMD processors were found not to be vulnerable to Meltdown attacks, but they were affected by Spectre (both variants).
Variant 1 necessitates application-level fixes and variant 2 (CVE-2017-5715) requires changes at the OS level. "
Joka ikinen ohjelma pitää muuttaa erikseen olemaan resistantti specktren variantti 1lle, koska se toimii kaikilla spekulatiivista suoritusta tekevillä prossuilla.