AMD в своем последнем поколении процессоров еще больше улучшила проблему безопасности. Существующие уязвимости уже были защищены на аппаратном уровне.
Уязвимости в процессорах в последнее время стали громкой темой в аппаратной индустрии. По случаю премьеры процессоров Ryzen 3000 AMD упомянула тему реализованной безопасности в своих новых макетах.
До сих пор процессоры AMD на основе микроархитектуры Zen/Zen + были устойчивы к атакам Meltdown, Foreshadow, Spectre V3A, Lazy FPU, Spioiler и MDS, в то время как в случае с промежутками Specter и Specter V4 использовались программные исправления на основе микрокода и/или исправления для операционной системы.
В последних моделях поколения Zen 2 (Ryzen 3000 "Matisse" и Epyc "Rome") производитель пошел дальше и дополнительно внедрил патчи на аппаратном уровне.
Аппаратные исправления характеризуются меньшими нагрузками на процессор, что не должно привести к снижению производительности. К сожалению, в случае конкурирующих моделей Intel ситуация не выглядит такой радужной, и пользователям приходится ожидать значительного снижения производительности.