ಕನ್ನಡkannaḍa
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
ಇ-ಮೇಲ್:Info@Y-IC.com
ಮುಖಪುಟ > ಸುದ್ದಿ > ಇಂಟೆಲ್ ವರ್ಸಸ್ ಎಎಮ್ಡಿ, ಯಾರ ಪ್ರೊಸೆಸರ್ ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ?

ಇಂಟೆಲ್ ವರ್ಸಸ್ ಎಎಮ್ಡಿ, ಯಾರ ಪ್ರೊಸೆಸರ್ ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ?

ಹೆಚ್ಚು ಹೆಚ್ಚು ಬಳಕೆದಾರರು ತಮ್ಮ ಕಂಪ್ಯೂಟರ್, ಡೇಟಾ ಮತ್ತು ಆನ್‌ಲೈನ್ ಚಟುವಟಿಕೆಗಳನ್ನು ಯಾವ ಪ್ರೊಸೆಸರ್ ಉತ್ತಮವಾಗಿ ರಕ್ಷಿಸಬಹುದೆಂದು ಅನುಮಾನಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತಿದ್ದಂತೆ, ಇಂಟೆಲ್ ಮತ್ತು ಎಎಮ್‌ಡಿ ನಡುವಿನ ದಶಕಗಳ ಹೋರಾಟವು ಇತ್ತೀಚೆಗೆ ಹೊಸ ಆಯಾಮವನ್ನು ಪ್ರವೇಶಿಸಿದೆ.

ಹೆಚ್ಚಿನ ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರು ಮತ್ತು ಸೈಬರ್‌ ಸುರಕ್ಷತೆ ಸಂಶೋಧಕರು ಅತಿಯಾದ ಸಾಫ್ಟ್‌ವೇರ್ ದೋಷಗಳ ಬಗ್ಗೆ ಚಿಂತಿತರಾಗಿದ್ದರೂ, ಈ ದೋಷಗಳು ಎಂದಿಗೂ ಮಾಯವಾಗುವುದಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಜನವರಿ 2018 ರಿಂದ ಪ್ರಾರಂಭಿಸಿ, ನಮ್ಮ ಸಾಧನಗಳಿಗೆ ಶಕ್ತಿ ತುಂಬುವ ಯಂತ್ರಾಂಶವು ನಾವು ಅಂದುಕೊಂಡಷ್ಟು ಸುರಕ್ಷಿತವಲ್ಲ ಅಥವಾ ಗಂಭೀರ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಲ್ಲ ಎಂದು ಅನೇಕ ಬಳಕೆದಾರರು ಮತ್ತು ಭದ್ರತಾ ಸಂಶೋಧಕರು ಅರಿತುಕೊಂಡರು.

ಇದು ನಮಗೆ ಒಂದು ಪ್ರಶ್ನೆಯನ್ನು ನೀಡಿತು: ಯಾವ ಕಂಪನಿಯ ಪ್ರೊಸೆಸರ್ ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ? ಇಂಟೆಲ್ ಪ್ರಸ್ತುತ 242 ಬಹಿರಂಗಪಡಿಸಿದ ದೋಷಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ಸಂಶೋಧನಾ ಮಾಹಿತಿಯು ನಂಬಿದೆ, ಆದರೆ ಎಎಮ್‌ಡಿ ಕೇವಲ 16 ಅನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಎಎಮ್‌ಡಿಯ ಪ್ರೊಸೆಸರ್‌ಗಳು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವೆಂದು ತೋರುತ್ತದೆ, ಆದರೆ ಎರಡು ಕಂಪನಿಗಳು ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಹಲವಾರು ಪ್ರಯತ್ನಗಳನ್ನು ಮಾಡಿವೆ.

ಜನವರಿ 2018 ರಲ್ಲಿ, ಗೂಗಲ್‌ನ "ero ೀರೋ" ಯೋಜನೆಯ ಭದ್ರತಾ ತಜ್ಞರು ಮತ್ತು ಹಲವಾರು ಸ್ವತಂತ್ರ ಭದ್ರತಾ ಸಂಶೋಧಕರು ಮೆಲ್ಟ್‌ಡೌನ್ ಮತ್ತು ಸ್ಪೆಕ್ಟರ್ ಸಿಪಿಯು ವಿನ್ಯಾಸದ ನ್ಯೂನತೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿದರು. ಈ ದುರ್ಬಲತೆಗಳ ಅಸ್ತಿತ್ವವು ಹೆಚ್ಚಿನ ಸಿಪಿಯು ಆರ್ಕಿಟೆಕ್ಚರ್ ತಂಡಗಳು ತಮ್ಮ ಚಿಪ್ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಸುಧಾರಿಸಲು ಮಾಡಿದ ವಿನ್ಯಾಸದ ಆಯ್ಕೆಯಾಗಿದೆ. ಮೆಲ್ಟ್‌ಡೌನ್ ಇಂಟೆಲ್ ಚಿಪ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಇದು ಬಳಕೆದಾರರು ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಮೆಮೊರಿಯ ನಡುವಿನ ಹಾರ್ಡ್‌ವೇರ್ ತಡೆಗೋಡೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಇದು ಕಂಪ್ಯೂಟರ್‌ನ ಮೆಮೊರಿಯನ್ನು ಓದಲು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಕದಿಯಲು ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ; ಸ್ಪೆಕ್ಟರ್ ಇಂಟೆಲ್, ಎಎಮ್ಡಿ ಮತ್ತು ಎಆರ್ಎಂ ಚಿಪ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಮತ್ತು ಹ್ಯಾಕರ್‌ಗಳನ್ನು ಹೊಂದಲು ಅವಕಾಶ ಮಾಡಿಕೊಡಿ ತಪ್ಪಿಲ್ಲದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸೋರಿಕೆಯಾಗುವ ರಹಸ್ಯಗಳಾಗಿ ಪರಿವರ್ತಿಸಲು ಸಾಧ್ಯವಿದೆ.

ಸ್ಪೆಕ್ಟರ್ ಮತ್ತು ಮೆಲ್ಟ್‌ಡೌನ್ ಸಾಫ್ಟ್‌ವೇರ್ ದೋಷಗಳಿಗಿಂತ ಚಿಪ್‌ನ ಮೂಲ ಕಾರ್ಯಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿದೆ, ಇದು ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ಅತ್ಯಂತ ಗಂಭೀರವಾದ ಭದ್ರತಾ ಬಿಕ್ಕಟ್ಟಾಗಿದೆ. ಸಿಪಿಯು ಅನ್ನು ಸ್ಪೆಕ್ಟರ್ ಮತ್ತು ಮೆಲ್ಟ್‌ಡೌನ್‌ಗೆ ಸಂಪೂರ್ಣವಾಗಿ ನಿರೋಧಕವಾಗಿರಿಸುವುದು ಅಸಾಧ್ಯ, ಮತ್ತು ಬೆದರಿಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ನಿಮಗೆ ಹೊಸ ಸಿಪಿಯು ವಿನ್ಯಾಸದ ಅಗತ್ಯವಿದೆ. ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, ಸಿಪಿಯು ವರ್ಷಗಳಿಂದ ಅವಲಂಬಿಸಿರುವ ಒಒಇ ತಂತ್ರಜ್ಞಾನವನ್ನು ಸ್ಪೆಕ್ಟರ್ ಮತ್ತು ಮೆಲ್ಟ್ಡೌನ್ ದಾಳಿಗಳು ಗುರಿಯಾಗಿರಿಸಿಕೊಂಡಿವೆ. ಸಿಪಿಯು ಅಭಿವರ್ಧಕರು ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಸುಧಾರಿಸಲು ಇತರ ವಿಧಾನಗಳನ್ನು ಬಳಸಲಿಲ್ಲ ಏಕೆಂದರೆ ಅವು ಹಳೆಯ ವಿಧಾನಗಳಂತೆ ಪರಿಣಾಮಕಾರಿಯಾಗಿಲ್ಲ. ಮತ್ತು ಭವಿಷ್ಯದಲ್ಲಿ ಉತ್ತಮ ಸಿಪಿಯು ವಾಸ್ತುಶಿಲ್ಪ ಇದ್ದರೂ ಸಹ, ಹೊಸ ಭದ್ರತಾ ರಂಧ್ರಗಳು ಇರಬಹುದು. ಈ ದಾಳಿಗಳು ಇನ್ನೂ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಕಾರಣ ಸಿಪಿಯು ಬಾಹ್ಯ ದಾಳಿಯಿಂದ ಕಡಿಮೆ ರೋಗನಿರೋಧಕವಾಗಿದೆ ಎಂದು ಮುಕ್ತ ಮೂಲವು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ. ಮೆಲ್ಟ್‌ಡೌನ್ ಮತ್ತು ಸ್ಪೆಕ್ಟರ್ ಮಾನ್ಯತೆ ವಿರುದ್ಧ ಇಂಟೆಲ್ ಸಾರ್ವಜನಿಕವಾಗಿ ದೊಡ್ಡ ಹೊಡೆತವನ್ನು ಅನುಭವಿಸಿತು.

Ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆಯು ಕನಿಷ್ಟ ಮೂರು ದೋಷಗಳನ್ನು ಸೃಷ್ಟಿಸಿದೆ, ಅವುಗಳೆಂದರೆ ಟಿಎಲ್‌ಬ್ಲೀಡ್, ಫಾರೆಸ್ಟಾಡೋ ಮತ್ತು Zombie ಾಂಬಿಲೋಡ್, ಇದು ಇಂಟೆಲ್‌ನ ಹೈಪರ್-ಥ್ರೆಡಿಂಗ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಅಸುರಕ್ಷಿತವಾಗಿಸುತ್ತದೆ. ಓಪನ್‌ಬಿಎಸ್‌ಡಿ ಸಂಸ್ಥಾಪಕ ಥಿಯೋ ಡಿ ರಾಡ್ಟ್ ಮೊದಲಿನಿಂದಲೂ ಇಂಗೊ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಹೈಪರ್-ಥ್ರೆಡಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದರ ವಿರುದ್ಧ ಎಚ್ಚರಿಸಿದ್ದಾರೆ. ತರುವಾಯ, ಗೂಗಲ್ ಮತ್ತು ಆಪಲ್ನಂತಹ ಓಎಸ್ ಮಾರಾಟಗಾರರು ಸಹ ಓಪನ್ ಬಿಎಸ್ಡಿ ವಿರೋಧ ಶಿಬಿರಕ್ಕೆ ಸೇರಿದರು. ಎಲ್ಲಾ ಕ್ರೋಮ್‌ಬುಕ್‌ಗಳಲ್ಲಿ ಗೂಗಲ್ ಹೈಪರ್-ಥ್ರೆಡಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದೆ, ಮತ್ತು ಆಪಲ್ ಕೇವಲ Zombie ಾಂಬಿಲೋಡ್ ಮತ್ತು ಇತರ ಮೈಕ್ರೋ-ಆರ್ಕಿಟೆಕ್ಚರ್ ಡಾಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್ (ಎಂಡಿಎಸ್) ದುರ್ಬಲತೆಗಳನ್ನು, ಹೈಪರ್-ಥ್ರೆಡಿಂಗ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತಗ್ಗಿಸಲು ಸೂಚಿಸಿದೆ, ಇದು ಬಳಕೆದಾರರ ಆಯ್ಕೆಯಾಗಿದೆ.

ಹೈಪರ್-ಥ್ರೆಡಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಇಂಟೆಲ್ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ, ಆದರೆ "ವಿಶ್ವಾಸಾರ್ಹ ಸಾಫ್ಟ್‌ವೇರ್ ತಮ್ಮ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದೆ ಎಂದು ಖಾತರಿಪಡಿಸದ" ಕೆಲವು ಗ್ರಾಹಕರಿಗೆ ಮಾತ್ರ. ಆದರೆ, ವಾಸ್ತವವಾಗಿ, ಪ್ರತಿಯೊಬ್ಬರೂ ತಮ್ಮ ಪಿಸಿ ಅಥವಾ ಸರ್ವರ್‌ನಲ್ಲಿ ಇತರ ಜನರ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಚಲಾಯಿಸಿದಾಗ, ಅವರು ನಿಜವಾಗಿಯೂ ನಿಮಗೆ ಯಾವುದು ವಿಶ್ವಾಸಾರ್ಹ ಮತ್ತು ಯಾವುದು ಅಲ್ಲ ಎಂದು ಹೇಳಬಹುದು?

ಎಎಮ್‌ಡಿ ಸಿಪಿಯುಗಳು ಪೋರ್ಟ್‌ಸ್ಮ್ಯಾಶ್‌ನಿಂದ ಪ್ರಭಾವಿತವಾಗಿವೆ, ಇದು ಇಂಟೆಲ್‌ನ ಹೈಪರ್‌ಥ್ರೆಡಿಂಗ್‌ನಂತೆಯೇ ಅದರ ಏಕಕಾಲಿಕ ಮಲ್ಟಿಥ್ರೆಡಿಂಗ್ (ಎಸ್‌ಎಂಟಿ) ಕ್ರಿಯಾತ್ಮಕತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳು ನೆಟ್‌ಸ್ಪೆಕ್ಟ್ರೆ ಮತ್ತು ಸ್ಪ್ಲಿಟ್‌ಸ್ಪೆಕ್ಟ್ರೆಗಳ ದಾಳಿಗೆ ಸಹ ಗುರಿಯಾಗುತ್ತವೆ, ಏಕೆಂದರೆ ಈ ದುರ್ಬಲತೆಗಳು ಪ್ರೊಸೆಸರ್ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ, ಮತ್ತು ಈ ಪ್ರೊಸೆಸರ್‌ಗಳು ಸ್ಪೆಕ್ಟರ್ ವಿ 1 ದಾಳಿಗೆ ಸಹ ಗುರಿಯಾಗುತ್ತವೆ, ಜೊತೆಗೆ ಸ್ಪೆಕ್ಟರ್ ವೇರಿಯಂಟ್ 2, ಇದಕ್ಕಾಗಿ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ, ಆದರೆ ಇದು ಹೋಲಿಸಿದರೆ ಇಂಟೆಲ್‌ನ ವಿನ್ಯಾಸದೊಂದಿಗೆ, ಅದರ ವಾಸ್ತುಶಿಲ್ಪವು ವಿಭಿನ್ನವಾಗಿದೆ, "ಬಳಕೆಯ ಅಪಾಯವು ಬಹುತೇಕ ಶೂನ್ಯವಾಗಿರುತ್ತದೆ."

ಸಂಶೋಧಕರು ಕಂಡುಹಿಡಿದ ಏಳು ಹೊಸ ಮೆಲ್ಟ್‌ಡೌನ್ ಮತ್ತು ಸ್ಪೆಕ್ಟರ್ ದಾಳಿಗಳಲ್ಲಿ ಐದರಿಂದ ಎಎಮ್‌ಡಿಯ ಚಿಪ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ನಡೆಯಲಿದೆ ಮತ್ತು ಇಂಟೆಲ್‌ನ ಚಿಪ್‌ಗಳು ಈ ಏಳು ದೋಷಗಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ. ಎಎಮ್‌ಡಿಯ ಸಿಪಿಯುಗಳು (ಇತ್ತೀಚಿನ ರೈಜೆನ್ ಮತ್ತು ಎಪಿಕ್ ಪ್ರೊಸೆಸರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ಮೆಲ್ಟ್‌ಡೌನ್ (ಸ್ಪೆಕ್ಟರ್ ವಿ 3), ಸ್ಪೆಕ್ಟರ್ ವಿ 3 ಎ, ಲೇಜಿಎಫ್‌ಪಿಯು, ಟಿಎಲ್‌ಬೀಡ್, ಸ್ಪೆಕ್ಟರ್ ವಿ 1.2, ಎಲ್ 1 ಟಿಎಫ್ / ಫೋರ್‌ಶ್ಯಾಡೋ, ಸ್ಪಾಯ್ಲರ್, ಸ್ಪೆಕ್ಟ್ರೆಆರ್ಎಸ್ಬಿ, ಎಂಡಿಎಸ್ ದಾಳಿಗಳು (ಜೊಂಬಿಲೌಡ್, ಐಐಡಿ) ), SWAPGS.

ಎಎಮ್‌ಡಿಯ ಸಿಪಿಯು ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಿಗಿಂತ ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆ ದಾಳಿಗೆ ಹೆಚ್ಚು ನಮ್ಯತೆಯನ್ನು ಹೊಂದಿದೆ ಎಂದು ಕಂಡುಹಿಡಿಯುವುದು ಕಷ್ಟವೇನಲ್ಲ. ಆದಾಗ್ಯೂ, ಸ್ಪೆಕ್ಟರ್ ವಿ 1 ಗೆ ಹೋಲುವ ದೋಷಗಳು ಎಎಮ್‌ಡಿಯ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತಿವೆ. ಒಳ್ಳೆಯ ಸುದ್ದಿ ಏನೆಂದರೆ, ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಮೂಲ ಸ್ಪೆಕ್ಟರ್ ವಿ 1 ಫರ್ಮ್‌ವೇರ್ ತಗ್ಗಿಸುವಿಕೆಯು ಈ ಹೊಸ ದೋಷಗಳನ್ನು ತಡೆಯಬಹುದು.

ಇಂಟೆಲ್ ಮತ್ತು ಎಎಮ್‌ಡಿ ಎರಡೂ ಮೇಲಿನ ಎಲ್ಲಾ ನ್ಯೂನತೆಗಳಿಗೆ ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿವೆ, ಆದರೆ ನವೀಕರಣ ಪ್ರಕ್ರಿಯೆಯು ಮದರ್ಬೋರ್ಡ್ ಅಥವಾ ಸಾಧನ ತಯಾರಕರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದ್ದರೆ ಮತ್ತು ಇಂಟೆಲ್ / ಎಎಮ್‌ಡಿ ಅಥವಾ ಓಎಸ್ ಮಾರಾಟಗಾರರಲ್ಲದಿದ್ದರೆ, ಎಲ್ಲಾ ದೋಷಗಳು ಕ್ಲೈಂಟ್‌ಗೆ ಬಂದಿಲ್ಲ, ಉದಾಹರಣೆಗೆ ಮೈಕ್ರೋಸಾಫ್ಟ್. ಆಪಲ್, ಇತ್ಯಾದಿ.

ಸಾರ್ವಜನಿಕರಿಗೆ ತಿಳಿಯುವ ಮೊದಲು, ಚಿಪ್ ತಯಾರಕರು ಮೂಲ ಸ್ಪೆಕ್ಟರ್ ಮತ್ತು ಮೆಲ್ಟ್ಡೌನ್ ದೋಷಗಳ ಬಗ್ಗೆ ಎಚ್ಚರಿಸಲು ಸುಮಾರು ಆರು ತಿಂಗಳುಗಳನ್ನು ಹೊಂದಿದ್ದರು. ಇದು ವಿವಾದಾಸ್ಪದವಾಗಿದೆ ಏಕೆಂದರೆ ಎಲ್ಲಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಾರಾಟಗಾರರು ಒಂದೇ ಸಮಯದಲ್ಲಿ ಅವರ ಬಗ್ಗೆ ತಿಳಿದಿಲ್ಲ, ಮತ್ತು ಕೆಲವು ಮಾರಾಟಗಾರರಿಗೆ ಅವುಗಳನ್ನು ಪರಿಹರಿಸಲು ದಿನಗಳು ಅಥವಾ ವಾರಗಳು ಬೇಕಾಗಬಹುದು.

ಇತ್ತೀಚಿನ ವರದಿಯ ಪ್ರಕಾರ, ಇಂಟೆಲ್ ಒದಗಿಸಬೇಕಾದ ಎಲ್ಲಾ ಪ್ಯಾಚ್‌ಗಳು ಬಳಕೆದಾರರ ಪಿಸಿ ಮತ್ತು ಸರ್ವರ್ ವೇಗವನ್ನು ಎಎಮ್‌ಡಿಯ ಸ್ವಂತ ಪ್ಯಾಚ್‌ಗಳಿಗಿಂತ ಐದು ಪಟ್ಟು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಇದು ದೊಡ್ಡ ಅಂತರವಾಗಿದೆ, ಮುಖ್ಯವಾಗಿ ಇಂಟೆಲ್ ಎಎಮ್‌ಡಿಗಿಂತ ಹೆಚ್ಚಿನ ಭದ್ರತಾ ರಂಧ್ರಗಳನ್ನು ಪರಿಹರಿಸಬೇಕು.

ಹಾರ್ಡ್‌ವೇರ್‌ನಿಂದ ಪಾದಚಾರಿ ದಾಳಿಯನ್ನು ನಿಧಾನಗೊಳಿಸಲು ಇಂಟೆಲ್ ಕೆಲವು ಪ್ರಯತ್ನಗಳನ್ನು ಮಾಡಿತು, ಆದರೆ ಇದೇ ರೀತಿಯ ಹೊಸ ದಾಳಿಯನ್ನು ತಡೆಯಲು ತಜ್ಞರು ಇದನ್ನು ಪರಿಗಣಿಸಲಿಲ್ಲ. ಆದ್ದರಿಂದ, ಇಂಟೆಲ್, ಎಎಮ್‌ಡಿ ಮತ್ತು ಇತರ ಚಿಪ್ ತಯಾರಕರು ತಮ್ಮ ಸಿಪಿಯು ವಾಸ್ತುಶಿಲ್ಪದ ವಿನ್ಯಾಸವನ್ನು ಬದಲಾಯಿಸಲು ಹಿಂಜರಿಯುತ್ತಿದ್ದರೆ, ಬಳಕೆದಾರರು ಸ್ಪೆಕ್ಟರ್-ಮಟ್ಟದ ಬೈಪಾಸ್ ದಾಳಿಯಿಂದ ಶಾಶ್ವತವಾಗಿ ಹಾವಳಿ ಅನುಭವಿಸಬಹುದು.

ಆದಾಗ್ಯೂ, ಇಂಟೆಲ್ ಫ್ರಂಟ್ ವ್ಯೂ ಇನ್-ಚಿಪ್ ಪರಿಹಾರಗಳ ಮೂಲಕ ಕೆಲವು ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಎಂಎಸ್‌ಬಿಡಿಎಸ್, ವಿಕಿರಣ ಮತ್ತು ಮೆಲ್ಟ್‌ಡೌನ್‌ನಂತಹ ಅನೇಕ ಹೊಸ ದೋಷಗಳಿಗೆ ಇಂಟೆಲ್ ಹೊಸ ಯಂತ್ರಾಂಶ ಆಧಾರಿತ ತಗ್ಗಿಸುವಿಕೆಗಳನ್ನು ಸೇರಿಸಿದೆ. ಎಎಮ್‌ಡಿ ಈಗಾಗಲೇ ರವಾನಿಸಲಾದ ಚಿಪ್‌ಗಳಿಗೆ ಇಂಟ್ರಾ-ಸಿಲಿಕಾನ್ ತಗ್ಗಿಸುವ ಕ್ರಮಗಳನ್ನು ಸೇರಿಸಿಲ್ಲ, ಬದಲಿಗೆ ಅದನ್ನು ಹೊಸ ಮಾದರಿಗಳಿಗೆ ಅನ್ವಯಿಸಿದೆ. ದೋಷಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ಎಎಮ್‌ಡಿಗೆ ಇಂಟೆಲ್‌ನಂತಹ ಅನೇಕ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ ಎಂದು ಗಮನಸೆಳೆಯುವುದು ಯೋಗ್ಯವಾಗಿದೆ, ಆದ್ದರಿಂದ ಇದಕ್ಕೆ ಹಾರ್ಡ್‌ವೇರ್ ಆಧಾರಿತ ಪ್ಯಾಚ್‌ಗಳು ಅಗತ್ಯವಿಲ್ಲ.

ಇಂಟೆಲ್ ಮತ್ತು ಎಎಮ್ಡಿ ಪ್ರಯತ್ನಗಳು

ಸಂಶೋಧಕರು ಮೊದಲ ಸ್ಪೆಕ್ಟರ್ ದುರ್ಬಲತೆಯನ್ನು ಬಹಿರಂಗಪಡಿಸಿದ ನಂತರ, ಇಂಟೆಲ್ ಭದ್ರತೆಗೆ ಮೊದಲ ಸ್ಥಾನ ನೀಡುವುದಾಗಿ ಭರವಸೆ ನೀಡಿದರು. ಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿನ ಸ್ಪೆಕ್ಟರ್ ದೋಷಗಳ ಅಪಾಯಗಳನ್ನು ತಗ್ಗಿಸುವುದಾಗಿ ಕಂಪನಿಯು ಭರವಸೆ ನೀಡಿದೆ, ಅವುಗಳಲ್ಲಿ ಹಲವು ಪ್ರಸ್ತುತ ಪೀಳಿಗೆಯ ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ಬಿದ್ದಿವೆ.

ಆದರೆ ಕೊನೆಯಲ್ಲಿ, ಇವುಗಳು ಆರಂಭದಲ್ಲಿ ನಾಶವಾಗದ ಸಮಸ್ಯೆಗಳಿಗೆ ಕೇವಲ ಸಣ್ಣ ಪರಿಹಾರಗಳಾಗಿವೆ ಮತ್ತು ಬಳಕೆದಾರರು ಮುರಿದ ವಾಸ್ತುಶಿಲ್ಪಗಳನ್ನು ಸರಿಪಡಿಸುವ ಬದಲು ಸುರಕ್ಷತೆಯನ್ನು ಬಯಸುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಬಳಕೆದಾರರ ಸುರಕ್ಷತೆಗಾಗಿ ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್ಗಳ ಬಗ್ಗೆ ಏನು?

ಸಾಫ್ಟ್‌ವೇರ್ ಗಾರ್ಡ್ ವಿಸ್ತರಣೆಗಳು (ಎಸ್‌ಜಿಎಕ್ಸ್) ಬಹುಶಃ ಇಂಟೆಲ್ ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಿದ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಮತ್ತು ಸುಧಾರಿತ ಪ್ರೊಸೆಸರ್ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯವಾಗಿದೆ. ಹೋಸ್ಟ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅಥವಾ ಇತರ ತೃತೀಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಪ್ರವೇಶಿಸಲಾಗದ ಹಾರ್ಡ್‌ವೇರ್-ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ RAM ನಲ್ಲಿ ಸುರಕ್ಷಿತ ವರ್ಚುವಲ್ ಪ್ರದೇಶದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಎಸ್‌ಜಿಎಕ್ಸ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಶಕ್ತಗೊಳಿಸುತ್ತದೆ. ಎಂಡ್-ಟು-ಎಂಡ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಿಗ್ನಲ್ ಮೆಸೆಂಜರ್‌ನಂತಹ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸಹ ಬಳಸಲಾಗುತ್ತದೆ, ಇದರಿಂದ ಅದು ಬಳಕೆದಾರರನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿ ಜೋಡಿಸಬಹುದು.

ಎಸ್‌ಜಿಎಕ್ಸ್‌ನಂತಹ ಒಂದು ಸಣ್ಣ ಭಾಗವನ್ನು ಮಾತ್ರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಬದಲು ಒಟ್ಟು ಮೆಮೊರಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ (ಟಿಎಂಇ) ಅನ್ನು ಒದಗಿಸುವ ಸಲುವಾಗಿ ಇಂಟೆಲ್ ಇತ್ತೀಚೆಗೆ ಎಸ್‌ಜಿಎಕ್ಸ್ ಅನ್ನು ಇನ್ನಷ್ಟು ವಿಸ್ತರಿಸುವ ಯೋಜನೆಯನ್ನು ಪ್ರಕಟಿಸಿತು.

ಹಾರ್ಡ್‌ವೇರ್ ಮೆಮೊರಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಬಳಕೆದಾರರಿಗೆ ಗಮನಾರ್ಹವಾದ ಭದ್ರತಾ ಪ್ರಯೋಜನಗಳನ್ನು ತರುತ್ತದೆ ಏಕೆಂದರೆ ಭವಿಷ್ಯದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಡೇಟಾವನ್ನು ಕದಿಯುವುದು ಕಷ್ಟವಾಗುತ್ತದೆ (ಅಧಿಕೃತ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳು ಡೇಟಾವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಅನುಮತಿಸುವ API ಗಳ ಮೇಲೆ ಕಟ್ಟುನಿಟ್ಟಾದ ನಿರ್ಬಂಧಗಳನ್ನು ವಿಧಿಸುತ್ತವೆ). ಆದಾಗ್ಯೂ, ಇಂಟೆಲ್ ಮತ್ತು ಎಎಮ್‌ಡಿ ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಕಾರ್ಪೊರೇಟ್ ಗ್ರಾಹಕರಿಗೆ ಲಭ್ಯವಾಗುವಂತೆ ಬಿಡಲು ಉದ್ದೇಶಿಸುತ್ತದೆಯೇ ಅಥವಾ ಮುಖ್ಯವಾಹಿನಿಯ ಬಳಕೆದಾರರಿಗೆ ಇದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆಯೇ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ.

ಎಸ್‌ಜಿಎಕ್ಸ್‌ನಲ್ಲಿ ಇಂಟೆಲ್‌ನ ಕ್ರಮವು ಎಎಮ್‌ಡಿಗಿಂತ ತಾತ್ಕಾಲಿಕವಾಗಿ ಮುಂದಿದೆ, ಆದ್ದರಿಂದ ಎಎಮ್‌ಡಿ ಶೇಖರಣಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನಲ್ಲಿ ತಡವಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಎಎಮ್‌ಡಿಯ ರೈಜೆನ್ ಪ್ರೊಸೆಸರ್ ಸುರಕ್ಷಿತ ಮೆಮೊರಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ (ಎಸ್‌ಎಂಇ) ಮತ್ತು ಸೆಕ್ಯೂರ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ವರ್ಚುವಲೈಸೇಶನ್ (ಎಸ್‌ಇವಿ) ಎರಡನ್ನೂ ಹೊಂದಿದೆ, ಇದು ಈಗಾಗಲೇ ಮತ್ತು ಇನ್ನೂ ಇಂಟೆಲ್ಗಿಂತ ಹೆಚ್ಚು ಸುಧಾರಿತವಾಗಿದೆ. ಟಿಎಸ್‌ಎಂಇ (ಪಾರದರ್ಶಕ ಎಸ್‌ಎಂಇ) ಎಸ್‌ಎಂಇಗಳ ಕಟ್ಟುನಿಟ್ಟಾದ ಉಪವಿಭಾಗವಾಗಿದ್ದು ಅದು ಎಲ್ಲಾ ಮೆಮೊರಿಯನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ತನ್ನದೇ ಆದ ಕೋಡ್‌ನೊಂದಿಗೆ ಅದನ್ನು ಬೆಂಬಲಿಸುವ ಅಗತ್ಯವಿಲ್ಲ.

ವಾಸ್ತವವಾಗಿ, ಇಂಟೆಲ್‌ನ ಎಸ್‌ಜಿಎಕ್ಸ್‌ನಂತೆ, ಎನ್‌ಇಕ್ರಿಪ್ಶನ್ ಕೀ ಪ್ರವೇಶ ದಾಳಿಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಸೈಡ್-ಟ್ರ್ಯಾಕ್ ದಾಳಿ ಅಥವಾ ಇತರ ದಾಳಿಗೆ ಎಸ್‌ಇವಿಗಳು ಇನ್ನೂ ಗುರಿಯಾಗುತ್ತವೆ. ಈ ವೈಶಿಷ್ಟ್ಯಗಳು ವಾಸ್ತವಿಕವಾಗಿ ರೋಗನಿರೋಧಕವಾಗಿದೆಯೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಎಎಮ್‌ಡಿ ಮತ್ತು ಇಂಟೆಲ್ ಇನ್ನೂ ಸಾಕಷ್ಟು ಕೆಲಸಗಳನ್ನು ಹೊಂದಿವೆ.

ಕೊನೆಯಲ್ಲಿ

ಅಲ್ಪಾವಧಿಯಲ್ಲಿ, ಎರಡೂ ಕಂಪನಿಗಳ ಉತ್ತಮ ಪ್ರಯತ್ನಗಳ ಹೊರತಾಗಿಯೂ, ಎಎಮ್‌ಡಿ ಮತ್ತು ಇಂಟೆಲ್‌ನ ಪ್ರೊಸೆಸರ್‌ಗಳು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿರುವ ಮೊದಲು ಪರಿಸ್ಥಿತಿ ಇನ್ನಷ್ಟು ಹದಗೆಡಬಹುದು. ಬಳಕೆದಾರರು ಹೆಚ್ಚಿನ ಹಾರ್ಡ್‌ವೇರ್ ತಗ್ಗಿಸುವ ಕ್ರಮಗಳನ್ನು ಪಡೆಯಬಹುದು - ಬಹುಶಃ ಹೆಚ್ಚಿನ ಗ್ರಾಹಕರು ಮತ್ತು ಮಾಧ್ಯಮಗಳನ್ನು ತೃಪ್ತಿಪಡಿಸಲು ಸಾಕು, ಆದರೆ ಮುಖ್ಯ ಪ್ರೊಸೆಸರ್ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಹಿಮ್ಮುಖಗೊಳಿಸುವಲ್ಲಿನ ಎಲ್ಲಾ ತೊಂದರೆಗಳು ಮತ್ತು ವೆಚ್ಚಗಳಿಂದಾಗಿ ಎಲ್ಲಾ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಸಾಕಾಗುವುದಿಲ್ಲ.

ಮುಂದಿನ ಕೆಲವು ವರ್ಷಗಳಲ್ಲಿ, ಬಳಕೆದಾರರು ಇಂಟೆಲ್ ಮತ್ತು ಎಎಮ್‌ಡಿಯಿಂದ ಕೆಲವು ಆಸಕ್ತಿದಾಯಕ ಹೊಸ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸಹ ಪಡೆಯುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ಹೆಚ್ಚು ಹೆಚ್ಚು ಸಂಶೋಧಕರು ತಮ್ಮ ಸಿಪಿಯು ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್ ಬಗ್ಗೆ ಆಳವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದಾಗ, ಮುಂದಿನ ಕೆಲವು ವರ್ಷಗಳಲ್ಲಿ ಎರಡು ಕಂಪನಿಗಳ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಕಂಡುಬರುವ ಹೆಚ್ಚಿನ ಭದ್ರತಾ ದುರ್ಬಲತೆ ವರದಿಗಳಲ್ಲಿ ಅವರು ಸಿಕ್ಕಿಹಾಕಿಕೊಳ್ಳಬಹುದು.

ಪ್ರೊಸೆಸರ್ ಹೆಚ್ಚು ಪ್ರಬುದ್ಧವಾಗಲು ಹೊಸ ವಾಸ್ತುಶಿಲ್ಪ ವಿನ್ಯಾಸದಲ್ಲಿ ಸಂಶೋಧಕರು ಕಂಡುಹಿಡಿದ ನ್ಯೂನತೆಗಳನ್ನು ಸರಿಪಡಿಸಲು ಎರಡು ಕಂಪನಿಗಳು ವರ್ಷಗಳನ್ನು ಕಳೆಯಲಿವೆ.

ಮೂಲ ಪ್ರಶ್ನೆಗೆ ಹಿಂತಿರುಗಿ, ಬಳಕೆದಾರರಿಗೆ ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್ ನೀಡಲು ಯಾರು ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಪ್ರೊಸೆಸರ್ ಅನ್ನು ಒದಗಿಸಬಹುದು? ಮೇಲಿನದನ್ನು ಆಧರಿಸಿ:

ಮೊದಲನೆಯದಾಗಿ, ಇಂಟೆಲ್ ಪ್ರಸ್ತುತ 242 ಸಾರ್ವಜನಿಕವಾಗಿ ಬಹಿರಂಗಪಡಿಸಿದ ದೋಷಗಳನ್ನು ಹೊಂದಿದೆ, ಮತ್ತು ಎಎಮ್‌ಡಿ ಕೇವಲ 16 ಅಂತರಗಳನ್ನು ಹೊಂದಿದೆ. ಅಂತರವನ್ನು ನಿರ್ಲಕ್ಷಿಸಲಾಗದಷ್ಟು ದೊಡ್ಡದಾಗಿದೆ.

ಎರಡನೆಯದಾಗಿ, 2018 ರ ಆರಂಭದಿಂದ ಇಂಟೆಲ್‌ಗೆ ಬಹಿರಂಗಪಡಿಸಿದ ಅರ್ಧದಷ್ಟು ದೋಷಗಳು ಎಎಮ್‌ಡಿಯ ರೈಜೆನ್ ಮತ್ತು ಎಪಿಕ್ ಸಿಪಿಯುಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿವೆ ಎಂದು ತೋರುತ್ತದೆ. ಸಂಶೋಧಕರು ಪ್ರಾಥಮಿಕವಾಗಿ ಎಎಮ್‌ಡಿಯ ಸಿಪಿಯುಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡದ ಕಾರಣವೂ ಆಗಿರಬಹುದು. ಆದರೆ ಹೊಸ ರೈಜೆನ್ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ಎಎಮ್‌ಡಿಯ ವಿನ್ಯಾಸವು ಇಂಟೆಲ್‌ನ ಮೂಲಭೂತವಾಗಿ ನೆಹೆಲೆಮ್ ಆಧಾರಿತ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. 2008 ರಲ್ಲಿ ನೆಹಲೆಮ್ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ಆಗಮನದ ನಂತರ, ಹೆಚ್ಚಿನ ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆ ದಾಳಿಗಳು ಇಂಟೆಲ್‌ನ ಸಿಪಿಯು ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ;

ಅಂತಿಮವಾಗಿ, ಹೊಸ en ೆನ್ ವಾಸ್ತುಶಿಲ್ಪದ ಬಿಡುಗಡೆಯೊಂದಿಗೆ, ಹೊಸ ಹಾರ್ಡ್‌ವೇರ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬೆಂಬಲಿಸುವಲ್ಲಿ ಎಎಮ್‌ಡಿ ಇಂಟೆಲ್ಗಿಂತ ಮುಂದಿದೆ. ಸುರಕ್ಷತೆಯ ದೃಷ್ಟಿಯಿಂದ ಎಎಮ್‌ಡಿ ಈ ವೇಗವನ್ನು ಕಾಯ್ದುಕೊಳ್ಳುತ್ತದೆಯೇ ಎಂದು ನೋಡಬೇಕಾಗಿದೆ, ಏಕೆಂದರೆ ಇಂಟೆಲ್ ಎಲ್ಲಾ ಸ್ಪೆಕ್ಟರ್ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಮತ್ತು ಗ್ರಾಹಕರಲ್ಲಿ ಅದರ ಇಮೇಜ್ ಅನ್ನು ಸುಧಾರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ, ಆದರೆ ಕನಿಷ್ಠ ಈಗ, ಎಎಮ್‌ಡಿ ಮುಂಚೂಣಿಯಲ್ಲಿದೆ ಎಂದು ತೋರುತ್ತದೆ.

ಆದ್ದರಿಂದ, ಹಳೆಯ ಮತ್ತು ಹೊಸ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಸ್ಪೆಕ್ಟರ್-ಸಂಬಂಧಿತ ಪ್ಯಾಚ್‌ಗಳಿಂದ ಉಂಟಾಗುವ ಎಲ್ಲಾ ಕಾರ್ಯಕ್ಷಮತೆಯ ಅವನತಿಗಳನ್ನು ಪರಿಗಣಿಸದೆ, ಎಎಮ್‌ಡಿಯ ಪ್ರೊಸೆಸರ್‌ಗಳು ಹತ್ತಿರ ಮತ್ತು ಮಧ್ಯಮ ಅವಧಿಯಲ್ಲಿ ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ವೇದಿಕೆಯಾಗಿದೆ.