linux pti性能影响,Linux修正内核:Intel打补丁性能狂降、AMD不受影响
Linux修正內(nèi)核:Intel打補(bǔ)丁性能狂降、AMD不受影響
由于Meltdown和Spectre兩個嚴(yán)重內(nèi)核級漏洞造成的安全事件愈演愈烈,其中不可否認(rèn)的是,搭載Intel處理器的Linux服務(wù)器、數(shù)據(jù)中心影響最深。
不過,Intel的聲明強(qiáng)調(diào)AMD也會有波及。
對此,AMD官網(wǎng)已經(jīng)上線了聲明,再次予以澄清解釋。
AMD首先希望所有人明白兩點(diǎn):
1、該漏洞尚未進(jìn)入任何公共領(lǐng)域,也就是未在真實世界造成破壞
2、漏洞的所有表征和破壞力都是基于實驗室層面做出和證實的,目前能夠進(jìn)行這些入侵操作的都是經(jīng)驗豐富、熟悉電子工程的高級程序員
AMD再次強(qiáng)調(diào),基于谷歌Project Zero團(tuán)隊的三種攻擊模擬形式,AMD的處理器對形態(tài)3完全免疫,對形態(tài)2幾乎視同免疫(理論攻擊,尚未有成功模擬),對形態(tài)1可通過OS層面的更新填補(bǔ),且不會造成性能損失。
同時,Linux之父在Gihub上也力挺AMD處理器不受影響。
因為Linux 4.15(候選版)內(nèi)核修復(fù)Meltdown漏洞強(qiáng)制對x86處理器打上kernel Page Table Isolation(內(nèi)核頁表隔離,KPTI 或 PTI)的補(bǔ)丁,造成性能下降明顯,Linus Torvalds已經(jīng)對AMD處理器做出關(guān)閉PTI修正。
Linux內(nèi)核開發(fā)大神Tom Lendacky也對HOP表示,AMD處理器被Intel害了,因為架構(gòu)不同,AMD處理器不允許內(nèi)存引用類的操作,否則會造成頁面錯誤,所以根本對Meltdown漏洞是完全免疫的。
目前,Linux內(nèi)核4.14, 4.9, 4.4, 3.16, 3.18、3.12 LTS均修復(fù)了Meltdown漏洞。
總結(jié)
以上是生活随笔為你收集整理的linux pti性能影响,Linux修正内核:Intel打补丁性能狂降、AMD不受影响的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux 64位vcs,求助,VCS在
- 下一篇: linux桌面创建文档,有没有可以创建.