မင်္ဂလာပါ guest ည့်သည်

ဆိုင်းအင်လုပ်ခြင်း / စာရင်း

Welcome,{$name}!

/ logout
မြန်မာ
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
E-mail ကို:Info@Y-IC.com
နေအိမ် > သတင်း > Intel နဲ့ AMD၊ ဘယ်သူ့ပရိုဆက်ဆာကပိုပြီးလုံခြုံမှုရှိသလဲ။

Intel နဲ့ AMD၊ ဘယ်သူ့ပရိုဆက်ဆာကပိုပြီးလုံခြုံမှုရှိသလဲ။

အသုံးပြုသူများပြားလာသောမည်သည့်ပရိုဆက်ဆာသည်သူတို့၏ကွန်ပျူတာများ၊ ဒေတာနှင့်အွန်လိုင်းလှုပ်ရှားမှုများကိုပိုမိုကောင်းမွန်စွာကာကွယ်နိုင်သည်ကိုသံသယဝင်လာသည်နှင့်အမျှ Intel နှင့် AMD အကြားဆယ်စုနှစ်ပေါင်းများစွာကြာမြင့်စွာဖြစ်ပွားခဲ့သောရုန်းကန်မှုသည်ရှုထောင့်အသစ်တစ်ခုသို့ရောက်ရှိခဲ့သည်။

အသုံးအများဆုံးအသုံးပြုသူများနှင့်ဆိုက်ဘာလုံခြုံရေးသုတေသီများသည်အလွန်အကျွံဆော့ဖ်ဝဲအားနည်းချက်များနှင့် ပတ်သက်၍ စိုးရိမ်ပူပန်ကြသော်လည်းထိုအားနည်းချက်များသည်ဘယ်သောအခါမျှပျောက်ကွယ်သွားပုံမပေါ်ပါ။ သို့သော် ၂၀၁၈ ခုနှစ်၊ ဇန်နဝါရီလမှ စတင်၍ အသုံးပြုသူများနှင့်လုံခြုံရေးသုတေသီများကကျွန်ုပ်တို့၏စက်ပစ္စည်းများကိုစွမ်းဆောင်နိုင်သည့်ဟာ့ဒ်ဝဲသည်ကျွန်ုပ်တို့ထင်သလောက်လုံခြုံစိတ်ချရမှုမရှိခြင်းသို့မဟုတ်အလေးအနက်လုံခြုံရေးဆိုင်ရာပြissuesနာများမရှိပဲနားလည်သဘောပေါက်ခဲ့သည်။

ဒါကကျွန်တော်တို့ကိုမေးခွန်းထုတ်စရာဖြစ်စေပါတယ် - ဘယ်ကုမ္ပဏီရဲ့ပရိုဆက်ဆာကပိုပြီးလုံခြုံတယ်။ သုတေသနအချက်အလက်များအရ Intel သည်လက်ရှိတွင်လူသိရှင်ကြားထုတ်ဖော်ပြောကြားမှုအားနည်းချက် ၂၄၂ ခုရှိသည်။ AMD တွင် ၁၆ ခုသာရှိသည်။ AMD ၏ပရိုဆက်ဆာများသည် ပို၍ လုံခြုံမှုရှိသည်ဟုထင်ရသော်လည်းကုမ္ပဏီနှစ်ခုကလုံခြုံရေးအတွက်အားထုတ်မှုများစွာပြုလုပ်ခဲ့သည်။

၂၀၁၈ ခုနှစ်၊ ဇန်နဝါရီလတွင်ဂူးဂဲလ်၏ "Zero" စီမံကိန်းလုံခြုံရေးကျွမ်းကျင်သူများနှင့်လွတ်လပ်သောလုံခြုံရေးသုတေသီများက Meltdown နှင့် Spectre CPU ဒီဇိုင်းအားနည်းချက်များကိုတွေ့ရှိခဲ့သည်။ ဤအားနည်းချက်များ၏တည်ရှိမှုသည် CPU Architectural Team များအနေဖြင့်သူတို့၏ Chip စွမ်းဆောင်ရည်ကိုတိုးတက်စေရန်ဒီဇိုင်းရွေးချယ်မှုဖြစ်သည်။ Meltdown သည် Intel chips များကိုအကျိုးသက်ရောက်လိမ့်မည်။ ဟက်ကာများသည်သုံးစွဲသူများနှင့်ကွန်ပျူတာမှတ်ဉာဏ်ကြားရှိ hardware အတားအဆီးကိုကျော်လွှားရန်ခွင့်ပြုသည်။ ၎င်းသည်ဟက်ကာများကကွန်ပျူတာ၏မှတ်ဉာဏ်ကိုဖတ်နိုင်ပြီးစကားဝှက်များကိုခိုးယူနိုင်သည်။ Spectre က Intel, AMD နှင့် ARM ချစ်ပ်များကိုထိခိုက်လိမ့်မည်။ ဟက်ကာများကိုခွင့်ပြုလိမ့်မည်။ မှားယွင်းသော application များကိုလျှို့ဝှက်ချက်များအဖြစ်သို့ပြောင်းလဲနိုင်သည်။

Spectre နှင့် Meltdown တို့သည်မကြာသေးမီနှစ်များအတွင်းအကြီးမားဆုံးလုံခြုံရေးအကျပ်အတည်းဖြစ်သောဆော့ဖ်ဝဲအားနည်းချက်များထက်စာဖတ်ခြင်း၏အခြေခံလုပ်ဆောင်ချက်များကိုရည်ရွယ်သည်။ Spectre နှင့် Meltdown တို့နှင့် CPU ကိုလုံးလုံးလျားလျားထိန်းသိမ်းထားရန်မဖြစ်နိုင်သလောက်ဖြစ်ကာ၎င်းခြိမ်းခြောက်မှုကိုလျှော့ချရန်သင်သည် CPU ဒီဇိုင်းအသစ်တစ်ခုလိုအပ်သည်။ အတိုချုပ်ပြောရလျှင် Spectre နှင့် Meltdown တိုက်ခိုက်မှုများသည် CPU သည်နှစ်ပေါင်းများစွာယုံကြည်ကိုးစားခဲ့သော OoOE နည်းပညာကိုရည်ရွယ်သည်။ CPU တည်ဆောက်သူများသည်စွမ်းဆောင်ရည်တိုးတက်စေရန်အခြားနည်းလမ်းများကိုမသုံးကြပါ၊ နောင်အနာဂတ်တွင် CPU တည်ဆောက်ပုံပိုမိုကောင်းမွန်လာလျှင်ပင်လုံခြုံရေးတွင်းအသစ်များရှိလာနိုင်သည်။ ပွင့်လင်းအရင်းအမြစ်က CPU များသည်ပြင်ပတိုက်ခိုက်မှုများကိုခုခံနိုင်စွမ်းမရှိဟုမဆိုလိုပါ။ ထိုတိုက်ခိုက်မှုများမရှိသေးပါ။ Intel သည် Meltdown နှင့် Spectre ၏ထိတွေ့မှုကိုအများပြည်သူအတွက်အကြီးအကျယ်ထိုးနှက်ခဲ့သည်။

Intelul ရဲ့ Hyper-Threading နည်းပညာဟာမလုံခြုံမှုကိုဖြစ်စေတဲ့ TLBleed, Forestadow နဲ့ Zombieload ဆိုတဲ့အမှားသုံးခုကိုဖော်ထုတ်နိုင်ခဲ့တယ်။ OpenBSD တည်ထောင်သူ Theo de Raadt က Ingo ကွန်ပြူတာများတွင် Hyper-Threading ကိုဖွင့်ထားခြင်းမပြုရန်သတိပေးခဲ့သည်။ နောက်ပိုင်းတွင် Google နှင့် Apple ကဲ့သို့ OS ရောင်းချသူများပင် OpenBSD အတိုက်အခံစခန်းသို့ဝင်ရောက်ခဲ့သည်။ Google သည် Chromebook အားလုံးတွင် Hyper-Threading ကိုပိတ်ထားသည်။ Apple က Zombieload နှင့်အခြား micro-architecture data အချက်အလက် sampling (MDS) အားနည်းချက်များကိုအပြည့်အဝလျှော့ချရန် Hyper-Threading သည်အသုံးပြုသူ၏ရွေးချယ်မှုဖြစ်သည်ဟုသာထောက်ပြခဲ့သည်။

Intel သည် Hyper-Threading ကို disable လုပ်ရန်အကြံပြုသည်။ ယုံကြည်စိတ်ချရသော software သည်၎င်းတို့၏စနစ်များပေါ်တွင်လည်ပတ်နေသည်ကိုအာမမခံနိုင်သောဖောက်သည်အချို့အတွက်သာဖြစ်သည်။ ဒါပေမယ့်တကယ်တော့လူတိုင်းကတခြားသူတွေရဲ့ software ကိုသူတို့ရဲ့ PC ဒါမှမဟုတ် server ပေါ်မှာ run တဲ့အခါမှာသူတို့ကဘာကိုယုံကြည်စိတ်ချပြီးဘာကိုမပြောနိုင်တာလဲ။

AMD CPU များကို PortSmash လည်းထိခိုက်သည်။ ၎င်းသည် Intel ၏ hyperthreading နှင့်ဆင်တူသည့်၎င်း၏တစ်ပြိုင်နက်တည်း multithreading (SMT) လုပ်ဆောင်နိုင်စွမ်းကိုထိခိုက်စေသည်။ AMD ပရိုဆက်ဆာများသည် NetSpectre နှင့် SplitSpectre တို့၏တိုက်ခိုက်မှုများကိုအကာအကွယ်ပေးနိုင်သည်။ အဘယ်ကြောင့်ဆိုသော်ထိုအားနည်းချက်များသည်ပရိုဆက်ဆာကိုအကျိုးသက်ရောက်သည်။ ထိုပရိုဆက်ဆာများသည် Spectre v1 တိုက်ခိုက်မှုသာမက Spectre မူကွဲ ၂ တို့အတွက်လည်းအားနည်းချက်ရှိသည်၊ Intel ၏ဒီဇိုင်းနှင့်၎င်း၏ဗိသုကာမှာကွဲပြားခြားနားသည်။ အသုံးပြုမှုအန္တရာယ်မှာသုညနီးပါးရှိသည်။

AMD ၏ချစ်ပ်များကိုသုတေသီများရှာဖွေတွေ့ရှိခဲ့သော Meltdown နှင့် Spectre တိုက်ခိုက်မှုအသစ် ၇ ခုအနက် ၅ ခုမှတိုက်ခိုက်လိမ့်မည်။ Intel ၏ချစ်ပ်များသည်ထိုအားနည်းချက်ခုနစ်ခုအတွက်အားနည်းချက်ရှိသည်။ MelDown (Spectre v3)၊ Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS တိုက်ခိုက်မှု (ZombieLoad)၊ FallD, RD၊ နောက်ဆုံးပေါ် Ryzen နှင့် Epyc ပရိုဆက်ဆာများအပါအ ၀ င် AMD ၏ CPU များသည်ထိခိုက်မှုမရှိပါ ), SWAPGS ။

AMD ၏ CPU သည် Intel processor များထက်ခန့်မှန်းတွက်ချက်မှုဆိုင်ရာတိုက်ခိုက်မှုများအတွက်ပိုမိုပြောင်းလွယ်ပြင်လွယ်ရှိပုံရသည်ကိုရှာဖွေရန်မခက်ခဲပါ။ သို့သော် Specter v1 နှင့်ဆင်တူသည့်ချို့ယွင်းချက်များက AMD ၏ပရိုဆက်ဆာများကိုဆက်လက်ထိခိုက်နေပုံရသည်။ သတင်းကောင်းကတော့ကိစ္စတော်တော်များများမှာမူရင်း Spectre v1 firmware လျော့ပါးသက်သာစေခြင်းက၎င်းအားနည်းချက်အသစ်များကိုကာကွယ်နိုင်သည်။

အထက်ပါအားနည်းချက်များအားလုံးအတွက် Intel နှင့် AMD နှစ်ခုစလုံးသည် firmware နှင့် software patch များကိုဖြန့်ချိခဲ့သည်။ သို့သော် အကယ်၍ မွမ်းမံမှုသည် motherboard သို့မဟုတ် device ထုတ်လုပ်သူပေါ်တွင်မူတည်သည်။ Intel / AMD သို့မဟုတ် OS vendor ပေါ်တွင်မူတည်ပါကချို့ယွင်းချက်အားလုံးသည် client သို့ရောက်လိမ့်မည်မဟုတ်ပေ Microsoft ။ Apple စသည်တို့

အများပြည်သူသိရန်မပြုလုပ်မီ၊ chip ထုတ်လုပ်သူများသည်မူရင်း Spectre နှင့် Meltdown ချို့ယွင်းချက်များကိုသတိပေးရန် ၆ လခန့်ကြာခဲ့သည်။ ၎င်းသည်အငြင်းပွားဖွယ်ရာဖြစ်သည်။ အဘယ်ကြောင့်ဆိုသော် operating system ရောင်းချသူများအားလုံးသည်၎င်းတို့အကြောင်းကိုတစ်ချိန်တည်းမသိရှိကြသောကြောင့်အချို့သောရောင်းချသူများသည်၎င်းတို့ကိုဖြေရှင်းရန်ရက်များသို့မဟုတ်ရက်သတ္တပတ်များလိုအပ်နိုင်သည်။

မကြာသေးမီကထုတ်ပြန်ခဲ့သည့်အစီရင်ခံစာအရ Intel မှပေးသောပြင်ဆင်မှုအားလုံးသည် AMD ၏ကိုယ်ပိုင် patch များထက်အသုံးပြုသူ၏ကွန်ပျူတာနှင့်ဆာဗာအမြန်နှုန်းကိုငါးဆခန့်လျော့နည်းစေသည်။ ၎င်းသည်ကြီးမားသောကွာဟချက်တစ်ခုဖြစ်သည်။ အဘယ်ကြောင့်ဆိုသော် Intel သည် AMD ထက်လုံခြုံရေးတွင်းများကိုဖြေရှင်းရန်ဖြစ်သည်။

Intel က hardware side by the sidewalk attack ကိုနှေးအောင်လုပ်ဖို့ကြိုးစားခဲ့တယ်။ ဒါပေမယ့်အလားတူတိုက်ခိုက်မှုအသစ်တွေကိုကာကွယ်ဖို့ကျွမ်းကျင်သူတွေကစဉ်းစားမထားဘူး။ ထို့ကြောင့် Intel, AMD နှင့်အခြားချစ်ပ်ထုတ်လုပ်သူများကသူတို့၏ CPU ဗိသုကာဒီဇိုင်းကိုပြောင်းလဲရန်တွန့်ဆုတ်နေပါက Spectre-level bypass attack များကြောင့်သုံးစွဲသူများသည်အမြဲတမ်းဒုက္ခရောက်နိုင်သည်။

သို့သော် Intel Front View သည်အချို့သောအားနည်းချက်များအား In-chip ပြင်ဆင်မှုများမှတစ်ဆင့်ဖြေရှင်းသည်။ ဥပမာအားဖြင့် Intel သည် MSBDS, Fallout နှင့် Meltdown စသောအားနည်းချက်အသစ်များအတွက် hardware-based mitigations အသစ်ကိုထည့်သွင်းထားသည်။ ဆီလီကွန်လျှော့ချရေးအစီအမံများကို AMD က၎င်း၏တင်ပို့ထားသည့်ချစ်ပ်များတွင်ထည့်သွင်းထားခြင်းမရှိသေးဘဲအသစ်စက်စက်မော်ဒယ်များတွင်အသုံးပြုခဲ့သည်။ AMD သည် Intel ကဲ့သို့သောအားနည်းချက်များကိုကာကွယ်ရန်အပြောင်းအလဲမျိုးစုံပြုလုပ်ရန်မလိုအပ်ပါ။ ထို့ကြောင့် hardware-based patch များမလိုအပ်ပါ။

Intel နှင့် AMD ကြိုးပမ်းမှုများ

သုတေသီများကပထမဆုံး Spectre အားနည်းချက်ကိုဖော်ထုတ်ပြီးနောက် Intel သည်လုံခြုံရေးကို ဦး စားပေးမည်ဟုကတိပေးခဲ့သည်။ ကုမ္ပဏီအနေဖြင့်ဟာ့ဒ်ဝဲရှိ Spectre အားနည်းချက်များ၏အန္တရာယ်ကိုလျှော့ချရန်ကတိပေးခဲ့သည်။ အများစုမှာလက်ရှိမျိုးဆက်အတွင်းသို့ကျရောက်သွားသည်။

သို့သော်အဆုံးတွင်၎င်းသည်အစပိုင်းတွင်ဖျက်ဆီးမခံသင့်သောပြminorနာများကိုသေးငယ်သောပြင်ဆင်မှုများသာဖြစ်သည်။ အသုံးပြုသူများသည်ကျိုးပဲ့နေသောဗိသုကာများကိုပြုပြင်မည့်အစားလုံခြုံရေးကိုရှာဖွေကြသည်။ ဒါဆိုရင်အသုံးပြုသူရဲ့လုံခြုံရေးအတွက် Intel ပရိုဆက်ဆာတွေကော။

Software Guard eXtensions (SGX) သည်မကြာသေးမီနှစ်များအတွင်း Intel ထုတ်ပြန်ခဲ့သောလူကြိုက်အများဆုံးနှင့်အဆင့်မြင့်ပရိုဆက်ဆာလုံခြုံရေး feature ဖြစ်သည်။ SGX သည် applications များအနေဖြင့် hardware operating encrypted RAM တွင် encryption keys ကဲ့သို့သောအရေးကြီးသည့်အချက်အလက်များကိုသိမ်းဆည်းရန်ခွင့်ပြုထားသော host operating system (သို့) အခြား third-party application များမသုံးနိုင်ပါ။ End-to-end စာဝှက်ထားသော Signal Messenger ကဲ့သို့သောလျှောက်လွှာကိုလည်းအသုံးပြုသူများအားလုံခြုံစွာနှင့်လုံခြုံစွာချိတ်ဆက်နိုင်ရန်အတွက်အသုံးပြုသည်။

မကြာမီကပင် Intel သည် SGX ကိုထပ်မံတိုးချဲ့မည့်အစီအစဉ်ကိုကြေငြာခဲ့သည်။ သို့မှသာ၎င်းသည်စုစုပေါင်းမှတ်ဉာဏ် encryption (TME) ကိုပေးနိုင်ပြီး SGX ကဲ့သို့မှတ်ဉာဏ်အနည်းငယ်ကိုသာစာဝှက်နိုင်သည်။

ဟာ့ဒ်ဝဲမှတ်ဉာဏ် encryption သည်အသုံးပြုသူများအတွက်သိသာထင်ရှားသောလုံခြုံရေးအကျိုးကျေးဇူးများရရှိစေပါသည်။ အဘယ်ကြောင့်ဆိုသော်အနာဂတ် application များအတွက်အချက်အလက်များကိုခိုးယူရန်အခက်တွေ့စေသည် (ခွင့်ပြုထားသော operating systems များအနေဖြင့် application များကိုဒေတာမျှဝေရန်ခွင့်ပြုသည့် APIs များကိုလည်းတင်းကြပ်စွာကန့်သတ်ထားသည်) ။ သို့သော် Intel နှင့် AMD သည်ဤအင်္ဂါရပ်ကိုကော်ပိုရိတ်ဖောက်သည်များထားရှိရန်ရည်ရွယ်ထားခြင်းရှိ၊ မရှိ၊ သို့မဟုတ်ပင်မသုံးစွဲသူများအတွက်ဖွင့်ထားခြင်းရှိမရှိမသေချာပေ။

SGX ကို Intel ၏အရေးယူဆောင်ရွက်မှုသည် AMD ထက်ယာယီသာလွန်သောကြောင့် AMD သည်သိုလှောင်မှုစာဝှက်စနစ်နောက်ကျနေသည်။ သို့သော် AMD ၏ Ryzen ပရိုဆက်ဆာသည် Intel ထက် ပိုမို၍ တိုးတက်သော်လည်း Secure Memory Encryption (SME) နှင့် Secure Encryption Virtualization (SEV) နှစ်ခုလုံးရှိသည်။ TSME (Transparent SME) သည်မှတ်ဉာဏ်များအားလုံးကိုပုံမှန်အားဖြင့်စာဝှက်ပေးပြီး၎င်းကို၎င်း၏ကိုယ်ပိုင်ကုဒ်ဖြင့်ထောက်ပံ့ရန် application ကိုမလိုအပ်ပါ။

စင်စစ်အားဖြင့် Intel's SGX ကဲ့သို့ SEVs များသည် side-track attack များသို့မဟုတ် encryption key access attack များကိုအသုံးချသည့်အခြားတိုက်ခိုက်မှုများအတွက်အားနည်းနေဆဲဖြစ်သည်။ AMD နှင့် Intel တို့သည်ဤအင်္ဂါရပ်များနီးပါးခုခံအားကျဆင်းမှုကိုသေချာစေရန်လုပ်စရာများစွာရှိသည်။

နိဂုံးချုပ်အားဖြင့်

ရေတိုမှာတော့ကုမ္ပဏီနှစ်ခုလုံးကအကောင်းဆုံးကြိုးစားပေမယ့် AMD နဲ့ Intel ရဲ့ပရိုဆက်ဆာတွေမလုံခြုံခင်အခြေအနေကပိုဆိုးလာပါတယ်။ သုံးစွဲသူများသည် hardware လျော့ပါးရေးနည်းလမ်းများပိုမိုရရှိနိုင်သည် - သုံးစွဲသူများနှင့်မီဒီယာများကိုကျေနပ်လောက်အောင်လုံလောက်နိုင်သည်၊ သို့သော်အဓိကပရိုဆက်ဆာဗိသုကာကိုပြောင်းပြန်လုပ်ရာတွင်အခက်အခဲများနှင့်စရိတ်များကြောင့်ပြtheနာအားလုံးကိုဖြေရှင်းရန်မလုံလောက်ပါ။

လာမည့်နှစ်အနည်းငယ်အတွင်းတွင်အသုံးပြုသူများသည် Intel နှင့် AMD မှစိတ်ဝင်စားဖွယ်ကောင်းသောလုံခြုံရေး feature အသစ်များကိုရရှိမည်ဖြစ်သည်။ သုတေသီများသည်သူတို့၏ CPU microarchitecture ကိုပိုမိုနက်ရှိုင်းစွာစူးစမ်းလေ့လာလာသည်နှင့်အမျှလာမည့်နှစ်အနည်းငယ်အတွင်းကုမ္ပဏီနှစ်ခု၏ပရိုဆက်ဆာများတွင်တွေ့ရသောလုံခြုံရေးအားနည်းချက်ဆိုင်ရာအစီရင်ခံစာများတွင်သူတို့တွေ့ရှိနိုင်သည်။

၎င်းကုမ္ပဏီနှစ်ခုသည်ဗိသုကာဒီဇိုင်းသစ်တွင်သုတေသီများတွေ့ရှိခဲ့သည့်အားနည်းချက်များကိုပြုပြင်ရန်အတွက်ပိုမိုနှစ်ပေါင်းများစွာကုန်ဆုံးသွားမည်ဖြစ်သည်။

မူလမေးခွန်းသို့ပြန်သွားပါ၊ အသုံးပြုသူများအားလုံခြုံစိတ်ချရသောကွန်ယက်ကို ပို၍ လုံခြုံသောပရိုဆက်ဆာကိုမည်သူပေးနိုင်သနည်း။ အပေါ်အခြေခံပြီး

ပထမ ဦး ဆုံးအနေနဲ့ Intel မှာလူသိရှင်ကြားထုတ်ဖော်ပြောကြားချက်မှာအားနည်းချက် ၂၄၂ ခုရှိပြီး AMD မှာ ၁၆ ကွက်သာရှိသည်။ ကွာဟချက်ကိုလျစ်လျူရှုရန်ကြီးမားလွန်းသည်။

ဒုတိယအချက်အနေဖြင့် Intel ၏ ၂၀၁၈ ခုနှစ်အစပိုင်း မှစ၍ ထုတ်ဖော်ပြောကြားခဲ့သည့်အားနည်းချက်များ၏ထက်ဝက်ထက်နည်းသောကြောင့် AMD ၏ Ryzen နှင့် Epyc CPU များကိုထိခိုက်ခဲ့သည်။ သုတေသီများသည် AMD ၏ CPU များကိုအဓိကမလေ့လာသောကြောင့်လည်းဖြစ်နိုင်သည်။ သို့သော် AMD ၏ Ryzen microarchitecture အသစ်၏ဒီဇိုင်းသည် Intel ၏ Nehalem-based microarchitecture ၏လုံခြုံရေးကိုထည့်သွင်းစဉ်းစားသည်။ အနည်းဆုံး ၂၀၀၈ ခုနှစ်တွင် Nehalem microarchitecture ပေါ်ပေါက်လာပြီးနောက်ခန့်မှန်းတွက်ချက်မှုဆိုင်ရာတိုက်ခိုက်မှုများသည် Intel ၏ CPU အပေါ်သက်ရောက်မှုရှိသည်။

နောက်ဆုံးတွင် Zen Architecture အသစ်ထွက်ပေါ်လာချိန်တွင် AMD သည် hardware encryption feature အသစ်များကိုထောက်ပံ့ရာတွင် Intel ထက်ရှေ့တွင်ရှိနေသည်။ Intel အနေဖြင့် Spectre ပြallနာအားလုံးကိုဖြေရှင်းရန်နှင့်စားသုံးသူများအကြား၎င်း၏ပုံရိပ်ကိုတိုးတက်စေရန်ကြိုးပမ်းနေသည်နှင့်အမျှလုံခြုံရေးအရမူ AMD သည်ဤနှုန်းကိုဆက်လက်ထိန်းသိမ်းထားမလားဆိုတာကိုတော့စောင့်ကြည့်ရ ဦး မည်ဖြစ်သည်။

ထို့ကြောင့်၊ AMD ၏ပရိုဆက်ဆာများသည်စနစ်ဟောင်းနှင့်စနစ်အသစ်နှစ်ခုလုံးအတွက် Spectre နှင့်ဆက်စပ်သော patch များကြောင့်ဖြစ်ပေါ်လာသောစွမ်းဆောင်ရည်ယိုယွင်းမှုအမျိုးမျိုးကိုထည့်သွင်းစဉ်းစားခြင်းမရှိပဲ၊