我已经嚼了一个星期左右了。我想问问能不能验证一下。我的想法是基于阅读光谱白皮书和研究的AMD K8微结构,并没有找到任何AMD K8特定光谱相关的信息。我也不是电脑科学的人..。所以就这样说:
AMD K8处理器可能不容易受到谱变体1(利用条件分支)的攻击,因为虽然处理器确实具有无序执行范式,但内存操作是按顺序执行的;内存访问不能被重新排序。因此,如果内存读取被卡住,它将停止所有后续内存的读或写,从而消除攻击。
AMD K8处理器也可能不容易受到谱变体2(利用间接分支)的攻击,因为虽然处理器确实有分支预测器,但它没有间接分支预测器。这意味着处理器只会像上一次那样进入相同的目标/分支。因此,不能训练处理器进行错误预测或误判,从而消除攻击。
感谢所有的回应。
发布于 2018-02-14 12:26:05
你是对的,现在有一些AMD的确认。
在描述可能的缓解技术的这张白纸中,提到了AMD家族10h (= AMD K10)以及AMD家族0Fh (= AMD K8)。
https://security.stackexchange.com/questions/178430
复制相似问题