Oha :-)
Das neue AMD Statement beinhaltet doch tatsächlich etwas info:
https://www.amd.com/en/corporate/speculative-execution
"GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors.
- We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required."
Das deckt sich mit dem was ich vermutet habe. AMD CPUs führen selbst OoOExecutions nicht aus wenn die übergebende Code applikation entsprechend keine passenden Rechte hat. Zumindest versteht ich das so.
Das kostet natürlich schon etwas Leistung diesen Check durchzuführen ist aber immanent sicherer als der Ansatz von Intel erstmal alle denkbaren OoOExecutions durchzuführen und dann "nachher" ggf. nicht zu benutzen wenn die Rechte nicht vorliegen.
Meltdown KPTI Patch müsste dann auf AMD CPUs in der Tat NICHT angewendet werden. Damit würde es noch interessanter in Benchmarks AMD vs Intel mit KPTI, mit KPTI nur für Intel und Ohne KPTI zu vergleichen....würde mich nicht wundern wenn wir hier eine Überraschung erleben was IPC betrifft.
EDIT: Nachtrag. AMD hat auch die ursprüngliche mini Tabelle Angepasst und das Wort Exploitation eingefügt:
Differences in AMD architecture mean there is a near zero risk
of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Sie bleiben also eigentlich dabei dass es "near zero risk" gibt...aber sie untersuchen das genauer und bieten auch passende Updates an um selbst das mini-rest-Risiko zu eliminieren.
Wie gesagt das wichtigste ist hier nicht immer alles in einen Topf zu werfen. Spectre 1 ist quasi allgegenwärtig und muss in quasi jeder Software gefixed werden.
Spectre 2 ist ebenfalls quasi allgegenwärtig aber Hardware unterschiedlich "empfindlich" für Angriffe über diese Schiene.
Meltdown ist offenbar tatsächlich ein Intel Only bug.