ආයුබෝවන් අමුත්තා

පුරන්න / ලියාපදිංචි වන්න
සිංහල
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
විද්යුත් තැපෑල:Info@Y-IC.com
ගෙදර > පුවත් > ඉන්ටෙල් එදිරිව ඒඑම්ඩී, වඩා සකසන කාගේ ප්‍රොසෙසරයද?

ඉන්ටෙල් එදිරිව ඒඑම්ඩී, වඩා සකසන කාගේ ප්‍රොසෙසරයද?

තම පරිගණක, දත්ත සහ මාර්ගගත ක්‍රියාකාරකම් වඩා හොඳින් ආරක්ෂා කර ගත හැක්කේ කුමන ප්‍රොසෙසරයකටදැයි වැඩි වැඩියෙන් පරිශීලකයින් සැක කිරීමට පටන් ගන්නා විට, ඉන්ටෙල් සහ ඒඑම්ඩී අතර දශක ගණනාවක් තිස්සේ පැවති අරගලය මෑතකදී නව මානයකට පිවිස තිබේ.

බොහෝ පොදු පරිශීලකයින් සහ සයිබර් ආරක්ෂණ පර්යේෂකයන් අධික මෘදුකාංග අනාරක්‍ෂිතතා ගැන කනස්සල්ලට පත්ව සිටියද, මෙම අවදානම් කිසි විටෙකත් අතුරුදහන් නොවන බව පෙනේ. කෙසේ වෙතත්, 2018 ජනවාරියේ සිට බොහෝ පරිශීලකයින් සහ ආරක්ෂක පර්යේෂකයන් තේරුම් ගත්තේ අපගේ උපාංගවලට බලය සපයන දෘඩාංග අප සිතූ තරම් ආරක්ෂිත හෝ බරපතල ආරක්ෂක ගැටළු නොමැති බවයි.

මෙය අපට ප්‍රශ්නයක් ඇති කළේය: වඩා සුරක්‍ෂිත වන්නේ කුමන සමාගමේ ප්‍රොසෙසරයද? පර්යේෂණ දත්ත විශ්වාස කරන්නේ ඉන්ටෙල් හි දැනට ප්‍රසිද්ධියේ අනාවරණය වී ඇති අවදානම් 242 ක් ඇති අතර AMD සතුව ඇත්තේ 16 ක් පමණක් වන අතර AMD හි ප්‍රොසෙසර වඩා ආරක්ෂිත බව පෙනේ, නමුත් සමාගම් දෙක ද ආරක්ෂාව සඳහා උත්සාහයන් මාලාවක් ගෙන ඇත.

2018 ජනවාරියේදී ගූගල් හි “සීරෝ” ව්‍යාපෘති ආරක්ෂක විශේෂ experts යින් සහ ස්වාධීන ආරක්ෂක පර්යේෂකයින් ගණනාවක් මෙල්ට්ඩවුන් සහ ස්පෙක්ටර් සීපීයූ සැලසුම් අඩුපාඩු අනාවරණය කළහ. මෙම අවදානම් වල පැවැත්ම බොහෝ CPU ගෘහ නිර්මාණ කණ්ඩායම් විසින් ඔවුන්ගේ චිප ක්‍රියාකාරිත්වය වැඩි දියුණු කිරීම සඳහා කරන ලද නිර්මාණ තේරීමකි. මෙල්ට්ඩවුන් ඉන්ටෙල් චිප් වලට බලපානු ඇති අතර, පරිශීලකයින්ට සහ පරිගණක මතකය අතර ඇති දෘඩාංග බාධකය මඟ හැරීමට හැකර්වරුන්ට ඉඩ සලසයි, එමඟින් හැකර්වරුන්ට පරිගණකයේ මතකය කියවීමට සහ මුරපද සොරකම් කිරීමට ඉඩ දෙනු ඇත; අවතාරය ඉන්ටෙල්, ඒඑම්ඩී සහ ඒආර්එම් චිප් වලට බලපානු ඇති අතර හැකර්වරුන්ට ඉඩ දෙන්න වැරදි නොවන යෙදුම් කාන්දු වන රහස් බවට හැරවිය හැකිය.

ස්පෙක්ටර් සහ මෙල්ට්ඩවුන් අරමුණු කරන්නේ මෘදුකාංග අනාරක්‍ෂිතතාවයන්ට වඩා චිපයේ මූලික කාර්යයන් වන අතර එය මෑත වසරවල ඇති බරපතලම ආරක්ෂක අර්බුදයයි. සීපීයූව ස්පෙක්ටර් සහ මෙල්ට්ඩවුන් වලට සම්පූර්ණයෙන්ම ප්‍රතිශක්තියෙන් තබා ගැනීම පාහේ කළ නොහැකි අතර තර්ජනය අවම කිරීම සඳහා ඔබට නව සීපීයූ මෝස්තරයක් අවශ්‍ය වේ. කෙටියෙන් කිවහොත්, ස්පෙක්ටර් සහ මෙල්ට්ඩවුන් ප්‍රහාරයන් අරමුණු කර ගෙන ඇත්තේ වසර ගණනාවක් තිස්සේ CPU විශ්වාසය තබා ඇති OoOE තාක්ෂණයයි. CPU සංවර්ධකයින් කාර්ය සාධනය වැඩි දියුණු කිරීම සඳහා වෙනත් ක්‍රම භාවිතා කර නොමැති අතර ඒවා පැරණි ක්‍රම තරම් effective ලදායී නොවන බැවිනි. අනාගතයේ දී වඩා හොඳ CPU ගෘහ නිර්මාණ ශිල්පයක් තිබුණත්, නව ආරක්ෂක වළවල් තිබිය හැකිය. මෙම ප්‍රහාර තවමත් නොපවතින හෙයින් CPU බාහිර ප්‍රහාරයන්ට ප්‍රතිශක්තීකරනය අඩු බව විවෘත ප්‍රභවයෙන් සහතික නොවේ. මෙල්ට්ඩවුන් සහ ස්පෙක්ටර් නිරාවරණයට එරෙහිව ඉන්ටෙල්ට විශාල මහජන පහරක් එල්ල විය.

සමපේක්ෂන ක්‍රියාත්මක කිරීම මඟින් අවම වශයෙන් තවත් දෝෂ තුනක් වත් ජනනය කර ඇත, එනම් TLBleed, Forestadow සහ Zombieload, ඇත්ත වශයෙන්ම Intel හි Hyper-Threading තාක්‍ෂණය අනාරක්‍ෂිත කරයි. ආරම්භයේ සිටම ඉන්ගෝ පරිගණකවල හයිපර්-ත්‍රෙඩින් සක්‍රීය කිරීමට එරෙහිව OpenBSD නිර්මාතෘ තියෝ ඩි රාඩ්ට් අනතුරු ඇඟවීය. පසුව ගූගල් සහ ඇපල් වැනි මෙහෙයුම්කරුවන් පවා OpenBSD විරුද්ධ කඳවුරට සම්බන්ධ විය. ගූගල් විසින් සියලුම ක්‍රෝම්බුක් වල හයිපර්-ත්‍රෙඩ් කිරීම අක්‍රීය කර ඇති අතර ඇපල් පෙන්වා දුන්නේ සොම්බිලෝඩ් සහ අනෙකුත් ක්ෂුද්‍ර ගෘහ නිර්මාණ දත්ත නියැදි (එම්ඩීඑස්) අවදානම්, හයිපර්-ත්‍රෙඩින්, සම්පූර්ණයෙන්ම අවම කිරීම සඳහා මෙය පරිශීලකයාගේ තේරීම බවයි.

ඉන්ටෙල් හයිපර්-ත්‍රෙඩින් අක්‍රීය කිරීම නිර්දේශ කරයි, නමුත් “විශ්වාසදායක මෘදුකාංග ඔවුන්ගේ පද්ධති මත ක්‍රියාත්මක වන බවට සහතික කළ නොහැකි” සමහර ගනුදෙනුකරුවන් සඳහා පමණි. එහෙත්, ඇත්ත වශයෙන්ම, සෑම කෙනෙකුම තම පරිගණකයේ හෝ සේවාදායකයේ වෙනත් පුද්ගලයින්ගේ මෘදුකාංග ධාවනය කරන විට, විශ්වාසදායක දේ සහ නැති දේ ඔබට සැබවින්ම පැවසිය හැකිය.

AMD CPUs ද පෝට්ස්මාෂ් විසින් බලපානු ඇත, එය ඉන්ටෙල් හි අධි-ත්‍රෙඩ්කරණයට සමගාමීව එහි එකවර බහු තෙරපුම් (SMT) ක්‍රියාකාරිත්වයට බලපාන අවදානමක් ඇත. AMD ප්‍රොසෙසරයන් NetSpectre සහ SplitSpectre වල ප්‍රහාරයන්ටද ගොදුරු වේ, මන්ද මෙම අනාරක්ෂිතතාවයන් ප්‍රොසෙසරයට බලපාන අතර මෙම ප්‍රොසෙසර ද ස්පෙක්ටර් v1 ප්‍රහාරයන්ට ගොදුරු විය හැකි අතර මේ සඳහා යාවත්කාලීනයක් නිකුත් කළ ස්පෙක්ටර් ප්‍රභේදන 2 ද වේ. ඉන්ටෙල් හි සැලසුම සමඟ එහි ගෘහ නිර්මාණ ශිල්පය වෙනස් වේ, "භාවිතා කිරීමේ අවදානම පාහේ ශුන්‍ය වේ."

පර්යේෂකයන් විසින් සොයා ගන්නා ලද නව මෙල්ට්ඩවුන් සහ ස්පෙක්ටර් ප්‍රහාර 7 න් 5 ක්ම AMD හි චිප් වලට පහර දෙනු ඇති අතර ඉන්ටෙල් හි චිප්ස් මෙම අවදානම් හතට ගොදුරු වේ. මෙල්ට්ඩවුන් (ස්පෙක්ටර් v3), ස්පෙක්ටර් v3a, ලේසි එෆ්පීයූ, ටීඑල් බ්ලීඩ්, ස්පෙක්ටර් v1.2, එල් 1 ටීඑෆ් / ෆෝර්ෂැඩෝ, ස්පොයිලර්, ස්පෙක්ටර්ආර්එස්බී, එම්ඩීඑස් ප්‍රහාර (ෆොම්බිලෝඩ්, ඒඑම්ඩී) ), SWAPGS.

ඉන්ටෙල් ප්‍රොසෙසර වලට වඩා සමපේක්ෂන ක්‍රියාත්මක කිරීමේ ප්‍රහාර සඳහා AMD හි CPU වඩා නම්‍යශීලී බවක් ඇති බව සොයා ගැනීම දුෂ්කර නොවේ. කෙසේ වෙතත්, ස්පෙක්ටර් v1 හා සමාන අඩුපාඩු AMD හි සකසනයන්ට අඛණ්ඩව බලපාන බව පෙනේ. ශුභාරංචිය නම් බොහෝ අවස්ථාවන්හීදී මුල් ස්පෙක්ටර් වී 1 ෆර්ම්වෙයාර් අවම කිරීම මගින් මෙම නව අවදානම් වළක්වා ගත හැකිය.

ඉන්ටෙල් සහ ඒඑම්ඩී යන සමාගම් දෙකම ඉහත සඳහන් අඩුපාඩු සඳහා ස්ථිරාංග සහ මෘදුකාංග පැච් නිකුත් කර ඇත, නමුත් යාවත්කාලීන කිරීමේ ක්‍රියාවලිය මවු පුවරුව හෝ උපාංග නිෂ්පාදකයා මත රඳා පවතී නම් සහ ඉන්ටෙල් / ඒඑම්ඩී හෝ ඕඑස් වෙළෙන්දා නොවේ නම්, සියලු අඩුපාඩු සේවාදායකයා වෙත පැමිණ නැත. මයික්‍රොසොෆ්ට්. ඇපල්, ආදිය.

මහජනයා දැන ගැනීමට පෙර, චිප් නිෂ්පාදකයින්ට මුල් අවතාරය සහ මෙල්ට්ඩවුන් දෝෂ පිළිබඳව අනතුරු ඇඟවීමට මාස හයක් පමණ තිබුණි. මෙය මතභේදාත්මක වන්නේ සියලුම මෙහෙයුම් පද්ධති වෙළෙන්දන් එකවර ඔවුන් ගැන නොදන්නා නිසා සහ සමහර වෙළෙන්දන්ට ඒවා විසඳීමට දින හෝ සති අවශ්‍ය විය හැකිය.

මෑත වාර්තාවකට අනුව, ඉන්ටෙල් විසින් ලබා දිය යුතු සියලුම පැච් මඟින් පරිශීලකයාගේ පරිගණකය සහ සේවාදායක වේගය AMD හි පැච් මෙන් පස් ගුණයකින් අඩු කරයි. මෙය විශාල පරතරයකි, ප්‍රධාන වශයෙන් ඉන්ටෙල් AMD වලට වඩා ආරක්ෂක වළවල් විසඳිය යුතු බැවිනි.

දෘඩාංග මගින් පදික වේදිකාවේ ප්‍රහාරය මන්දගාමී කිරීමට ඉන්ටෙල් යම් යම් උත්සාහයන් දැරූ නමුත් ඒ හා සමාන නව ප්‍රහාර වැළැක්වීම සඳහා විශේෂ experts යන් එය නොසැලකීය. එබැවින්, ඉන්ටෙල්, ඒඑම්ඩී සහ අනෙකුත් චිප නිෂ්පාදකයින් ඔවුන්ගේ සීපීයූ ගෘහ නිර්මාණ ශිල්පයේ සැලසුම වෙනස් කිරීමට මැලිකමක් දක්වන්නේ නම්, පරිශීලකයන්ට අවතාර මට්ටමේ බයිපාස් ප්‍රහාරවලින් සදහටම පීඩා විඳින්නට පුළුවන.

කෙසේ වෙතත්, ඉන්ටෙල් ෆ්‍රන්ට් වීව් විසින් චිප නිවැරදි කිරීම් හරහා ඇතැම් අවදානම් නිවැරදි කරයි. උදාහරණයක් ලෙස, ඉන්ටෙල් විසින් MSBDS, Fallout, සහ Meltdown වැනි බොහෝ නව අවදානම් සඳහා නව දෘඩාංග මත පදනම් වූ අවම කිරීම් එකතු කර ඇත. ඒඑම්ඩී විසින් දැනටමත් නැව්ගත කර ඇති චිප්ස් සඳහා අභ්‍යන්තර සිලිකන් අවම කිරීමේ පියවර එකතු කර නැති අතර ඒ වෙනුවට එය නව මාදිලි සඳහා යොදවා ඇත. අවදානම් වලින් ආරක්ෂා වීමට AMD හට ඉන්ටෙල් වැනි බහුවිධ වෙනස්කම් කිරීමට අවශ්‍ය නොවන බව පෙන්වා දීම වටී, එබැවින් දෘඩාංග මත පදනම් වූ පැච් අවශ්‍ය නොවේ.

ඉන්ටෙල් සහ ඒඑම්ඩී උත්සාහයන්

පර්යේෂකයන් විසින් පළමු අවතාර අවදානම හෙළි කිරීමෙන් පසුව, ආරක්ෂාවට මුල් තැන දීමට ඉන්ටෙල් පොරොන්දු විය. දෘඩාංගවල ඇති අවතාර අවදානම අවම කිරීමට සමාගම පොරොන්දු වී ඇති අතර ඒවායින් බොහොමයක් වර්තමාන පරම්පරාවේ සකසනයන්ට වැටී ඇත.

නමුත් අවසානයේදී, මේවා මුලින් විනාශ නොකළ යුතු ගැටළු වලට සුළු විසඳුම් පමණක් වන අතර පරිශීලකයින් බිඳුණු ගෘහ නිර්මාණ ශිල්පය සවි කිරීම වෙනුවට ආරක්ෂාව පතයි. ඉතින්, පරිශීලක ආරක්ෂාව සඳහා ඉන්ටෙල් ප්‍රොසෙසර ගැන කුමක් කිව හැකිද?

මෘදුකාංග ගාඩ් එක්ස්ටෙන්ෂන්ස් (එස්ජීඑක්ස්) බොහෝ විට ඉන්ටෙල් විසින් මෑත වසරවලදී නිකුත් කරන ලද වඩාත්ම ජනප්‍රිය හා උසස් ප්‍රොසෙසර ආරක්ෂණ ලක්ෂණයකි. ධාරක මෙහෙයුම් පද්ධතියට හෝ වෙනත් තෙවන පාර්ශවීය යෙදුම් වලට ප්‍රවේශ විය නොහැකි දෘඩාංග-සංකේතාත්මක RAM හි ආරක්ෂිත අථත්‍ය ප්‍රදේශයක සංකේතාංකන යතුරු වැනි සංවේදී දත්ත ගබඩා කිරීමට SGX යෙදුම් සක්‍රීය කරයි. පරිශීලකයින්ට ආරක්ෂිතව හා ආරක්ෂිතව යුගලනය කළ හැකි වන පරිදි එන්ඩ්-ටු එන්ඩ් එන්ක්‍රිප්ට් සිග්නල් මැසෙන්ජර් වැනි යෙදුමක් ද භාවිතා කරයි.

ඉන්ටෙල් මෑතකදී SGX තවදුරටත් පුළුල් කිරීමට සැලසුම් කර ඇති අතර එමඟින් SGX වැනි මතකයෙන් කුඩා කොටසක් පමණක් සංකේතනය කිරීම වෙනුවට සම්පූර්ණ මතක සංකේතනය (TME) ලබා දිය හැකිය.

දෘඩාංග මතක සංකේතනය පරිශීලකයින්ට සැලකිය යුතු ආරක්ෂක ප්‍රතිලාභ ගෙන එන්නේ අනාගත යෙදුම් වලට දත්ත සොරකම් කිරීම දුෂ්කර වන හෙයිනි (බලයලත් මෙහෙයුම් පද්ධති මඟින් දත්ත හුවමාරු කර ගැනීමට යෙදුම් වලට ඉඩ දෙන API වලට දැඩි සීමාවන් පනවනු ලැබේ). කෙසේ වෙතත්, ඉන්ටෙල් සහ ඒඑම්ඩී මෙම අංගය ආයතනික ගනුදෙනුකරුවන්ට ලබා දීමට අදහස් කරන්නේද, නැතහොත් එය ප්‍රධාන ධාරාවේ පරිශීලකයින් සඳහා සක්‍රීය වේද යන්න පැහැදිලි නැත.

එස්ජීඑක්ස් හි ඉන්ටෙල් හි ක්‍රියාව තාවකාලිකව AMD ට වඩා ඉදිරියෙන් සිටින බැවින් AMD ගබඩා සංකේතනයෙහි ප්‍රමාද වේ. කෙසේ වෙතත්, AMD හි රයිසන් ප්‍රොසෙසරයට ආරක්ෂිත මතක සංකේතාංකනය (SME) සහ ආරක්ෂිත සංකේතාංකන අථත්‍යකරණය (SEV) යන දෙකම ඇත, ඒවා දැනටමත් ඉන්ටෙල් වලට වඩා දියුණුයි. TSME (විනිවිද පෙනෙන SME) යනු කුඩා හා මධ්‍ය පරිමාණ ව්‍යාපාරවල දැඩි උප කුලකයක් වන අතර එය පෙරනිමියෙන් සියලු මතකයන් සංකේතනය කරන අතර යෙදුමට තමන්ගේම කේතයකින් සහාය දැක්වීමට අවශ්‍ය නොවේ.

ඇත්ත වශයෙන්ම, ඉන්ටෙල් හි එස්ජීඑක්ස් මෙන්, ගුප්තකේතන යතුරු ප්‍රවේශ ප්‍රවේශයන් සූරාකන පැති ප්‍රහාර හෝ වෙනත් ප්‍රහාරයන්ට SEVs තවමත් ගොදුරු වේ. මෙම අංගයන් මුලුමනින්ම පාහේ ප්‍රතිශක්තීකරණයක් ඇති බව සහතික කිරීම සඳහා AMD සහ Intel තවමත් බොහෝ වැඩ කළ යුතුව ඇත.

අවසන් තීරණයේ දී

කෙටිකාලීනව, සමාගම් දෙකේම උපරිම උත්සාහයන් නොතකා, AMD සහ Intel හි ප්‍රොසෙසර වඩාත් ආරක්‍ෂිත වීමට පෙර තත්වය වඩාත් නරක අතට හැරෙනු ඇත. පරිශීලකයින්ට වැඩි දෘඩාංග අවම කිරීමේ පියවරයන් ලබා ගත හැකිය - සමහර විට බොහෝ පාරිභෝගිකයින් සහ මාධ්‍ය තෘප්තිමත් කිරීමට ප්‍රමාණවත් නමුත් ප්‍රධාන ප්‍රොසෙසර් ගෘහ නිර්මාණ ශිල්පය ආපසු හැරවීමේදී ඇති වන සියලු දුෂ්කරතා සහ පිරිවැය හේතුවෙන් සියලු ගැටලු විසඳීමට එය ප්‍රමාණවත් නොවේ.

ඉදිරි වසර කිහිපය තුළදී, පරිශීලකයින්ට ඉන්ටෙල් සහ ඒඑම්ඩී වෙතින් රසවත් නව ආරක්ෂක විශේෂාංග කිහිපයක්ද ලැබෙනු ඇත. කෙසේ වෙතත්, වැඩි වැඩියෙන් පර්යේෂකයන් ඔවුන්ගේ CPU ක්ෂුද්‍ර සැකැස්ම පිළිබඳව ගැඹුරින් සොයා බැලීමට පටන් ගන්නා විට, ඉදිරි වසර කිහිපය තුළ සමාගම් දෙකේ ප්‍රොසෙසරවල දක්නට ලැබෙන වැඩි ආරක්‍ෂිත අවදානම් වාර්තා වලට ඔවුන් හසු විය හැකිය.

ප්‍රොසෙසරය වඩාත් පරිණත කිරීම සඳහා නව ගෘහ නිර්මාණ සැලැස්මේ පර්යේෂකයන් විසින් සොයාගෙන ඇති අඩුපාඩු නිවැරදි කිරීමට මෙම සමාගම් දෙක වසර ගණනාවක් ගත කරනු ඇත.

මුල් ප්‍රශ්නයට ආපසු, පරිශීලකයින්ට වඩාත් ආරක්‍ෂිත ජාලය ලබා දීම සඳහා වඩාත් ආරක්‍ෂිත සකසනයක් සැපයිය හැක්කේ කාටද? ඉහත කරුණු මත පදනම්ව:

පළමුවෙන්ම, ඉන්ටෙල් හි දැනට ප්‍රසිද්ධියේ අනාවරණය වී ඇති අවදානම් 242 ක් ඇති අතර AMD සතුව ඇත්තේ හිඩැස් 16 ක් පමණි. පරතරය නොසලකා හැරිය නොහැකි තරම් විශාලය.

දෙවනුව, 2018 ආරම්භයේ සිට ඉන්ටෙල් වෙත අනාවරණය වූ අවදානම් වලින් අඩකටත් වඩා අඩු ප්‍රමාණයක් AMD හි රයිසන් සහ එපික් CPU වලට බලපා ඇති බව පෙනේ. පර්යේෂකයන් මූලික වශයෙන් AMD හි CPU අධ්‍යයනය කර නොමැති නිසා ද මෙය විය හැකිය. නමුත් AMD විසින් නව රයිසන් ක්ෂුද්‍ර වාස්තු විද්‍යාව සැලසුම් කිරීම ඉන්ටෙල් හි අත්‍යවශ්‍යයෙන්ම නෙහෙලම් මත පදනම් වූ ක්ෂුද්‍ර වාස්තු විද්‍යාවේ ආරක්ෂාව සැලකිල්ලට ගනී. අවම වශයෙන් 2008 දී නෙහෙලම් ක්ෂුද්‍ර වාස්තු විද්‍යාවේ පැමිණීමෙන් පසුව, බොහෝ සමපේක්ෂන ution ාතන ප්‍රහාර ඉන්ටෙල් හි සීපීයූවට බලපායි;

අවසාන වශයෙන්, නව සෙන් ගෘහ නිර්මාණ ශිල්පය නිකුත් කිරීමත් සමඟම, නව දෘඩාංග සංකේතාංකන විශේෂාංග සඳහා සහය දැක්වීමේදී AMD ඉන්ටෙල්ට වඩා ඉදිරියෙන් සිටින බව පෙනේ. ආරක්ෂාව සම්බන්ධයෙන් AMD මෙම වේගය පවත්වා ගෙන යනු ඇත්ද යන්න තවමත් දැකගත හැකිය. මන්දයත් ඉන්ටෙල් සියළුම ස්පෙක්ටර් ගැටළු විසඳීමට සහ පාරිභෝගිකයින් අතර එහි ප්‍රතිරූපය වැඩි දියුණු කිරීමට උත්සාහ කරන නමුත් අවම වශයෙන් දැනට AMD ඉදිරියෙන් සිටින බව පෙනේ.

එබැවින්, පැරණි හා නව පද්ධති සඳහා ස්පෙක්ටර් ආශ්‍රිත පැච් නිසා ඇති වන විවිධ කාර්යසාධන පරිහානීන් සැලකිල්ලට නොගෙන, AMD හි ප්‍රොසෙසර ආසන්න හා මධ්‍ය කාලීනව වඩා ආරක්ෂිත වේදිකාවක් ලෙස පෙනේ.