对于原因,微软称,是自己拿到的芯片组技术文档和实际情况不符所致,正和AMD一道解决。
据Guru3D报道,AMD今晨也就此事做了回应——
同时,AMD在声明中强调,相关补丁解决的是Spectre漏洞中的Variant 1攻击形式“Bounds Check Bypass(绕过边界检查),而不是用于Meltdown漏洞的Variant 3“Rogue Data Cache Load(恶意的数据缓存载入)。
结合AMD此前的声明,由于架构设计的关系,它们的产品对于Meltdown漏洞是完全免疫的,根本不存在相关困扰。而且即便是堵漏V1,性能影响也极其微小。