AMD از آسیب پذیری MDS در امان است
شاید نکته جالب این است که آسیب پذیری امنیتی جدید در پردازنده های اینتل که از سال 2008 آغاز شده است، شناخته شده اند. به عنوان Zombieload، RIDL، Fallout و MDS (نامگذاری رسمی اینتل)، این حفره امنیتی در معماری اینتل آخرین در رشته از آسیب پذیری هایی است که بعد از آن از ابتدای سال 2018 آغاز شد. در همین حال، AMD معتقد است که Zombieload، مانند Meltdown، Foreshadow و Spoiler قبلا، تنها بر روی پردازنده های اینتل تاثیر می گذارد و نه توسط AMD تولید شده است.
AMD پردازنده های خود را به عنوان ایمنی در وب سایت خود ذکر کرده است و بیانیه ای را در مورد زیرمجموعه AMD ارائه کرده است:
"در AMD ما محصولات و خدمات خود را با در نظر داشتن امنیت توسعه می دهیم. بر اساس تجزیه و تحلیل و بحث های ما با محققان، ما معتقدیم که محصولات ما به علت کنترل های سخت افزاری،" Fallout "،" RIDL "یا" ZombieLoad Attack "حساس نیستند در معماری ما. ما نمی توانیم این سوء استفاده ها را بر روی محصولات AMD نشان دهیم و از دیگران که این کار را انجام داده اند بی اطلاع هستیم. "
بدیهی است که این آسیب پذیری ها برای AMD مهم نیستند، مخصوصا برای محصولات پردازش داده های در حال رشد خود که امنیت آن برای کسب و کار حیاتی است. اما این فقط سوراخ امنیتی است که Intel را تحت فشار قرار می دهند، تکه هایی که برای آنها نیز به Intel آسیب می رساند. راه حل های سیستم عامل و نرم افزاری برای آسیب پذیری های بسیاری از اینتل (که حتی شامل غیرفعال کردن Hyper-Threading، چیزی است که اینتل هزینه اضافی برای آن می کند) باعث کاهش کارایی پردازنده های آن می شود. وب سایت Phoronix متمرکز بر لینوکس تفاوت عملکرد در Core i9 7980XE اینتل (با Hyper-Threading را فعال کرده) را آزمایش کرد و دریافت که کاهش عملکرد در حدود 10٪ بود، اما گاهی اوقات تا 50٪ (در یک مورد). AMD، بدون نیاز به هیچ گونه تکه، قطعا عملکردی را از دست نمی دهد.
مصرف کنندگان با پردازنده های اینتل ممکن است این آسیب پذیری ها را قبول کنند تا از مجازات های اجرایی اجتناب کنند، اما کسانی که برای Ryzen، Threadripper و Epyc انتخاب کرده اند، مطمئنا راحت خواهند شد که می توانند بدون آسیب رساندن به عملکرد و امنیت خود فرار کنند.



