最新軟體應用文章

Image credit: Steve Marcus / Reuters

AMD 称自家芯片对新发现的 MDS 漏洞免疫

所以和英特尔家产品的性能差距实际上被拉近了。

Sanji Feng
2019 年 5 月 20 日, 下午 06:30
Steve Marcus / Reuters

上周安全专家新公布的 MDS 漏洞(微架构数据采样,包含 Zombieload、RIDL、Fallout、和 Store to Leak Forwarding 四种技巧),已经严重到英特尔芯片的使用者都最好第一时间去进行修补更新。但问题是,在更新同时安全性虽然上去了,但性能方面又被牺牲,尤其在多线程的模式下影响更甚。而对于这系列新问题,AMD 阵营倒是似乎不必太担心。目前厂方已经在官网上宣称,自家的产品因为有硬件保护检查的加持,所以会对相关漏洞免疫。

根据 Linux 专家网站 Phoronix 的测试结果,补上漏洞后使用英特尔芯片的机器在启用超线程时平均性能会下降 16%。与此同时 AMD 产品的性能降幅,就只有 3% 而已。在这样的前提下,苹果和 Google 已经建议使用英特尔芯片电脑的用户,在更新后最好是将超线程禁用(根据软件不同,性能跌幅能有 40% 到 50%)。而 AMD 阵营则无需担心,仍然可以使用同步多线程(SMT)来确保设备的速度。

要说受超线程「封印」影响最大的应该是工作站和服务器,而这部分业务对英特尔来说显然至关重要。但是 Phoronix 已经指出解决 MDS 带来的代价,就是「Core i7-8700K 跟 Ryzen 7 2700X 间的性能差距被大大拉近」,这对英特尔来说显然不是什么好消息啊。

article