AMD vient d’apporter de nouvelles informations autour des initiatives prises suite à la découverte des failles de sécurité touchant les processeurs modernes.
L’annonce a été faite par Mark Papermaster, Senior Vice President and Chief Technology Officer de la firme. Elle concerne les choix faits en fonction des trois variantes connues.
« La divulgation publique le 3 janvier sur la découverte, par plusieurs équipes de chercheurs, de problèmes de sécurité quant à la façon dont les processeurs modernes gèrent l’exécution spéculative ont mis sur le devant de la scène la vigilance constante dont il faut faire preuve pour protéger et sécuriser les données. Ces menaces cherchent à contourner l’architecture microprocesseur qui garantit la sécurité des données.
Pour AMD, la sécurité est la première des priorités et nous travaillons continuellement pour nous assurer que nos clients restent en sécurité alors que de nouveaux risques émergent. C’est dans cet esprit de vigilance que je souhaite informer la communauté des actions que nous entreprenons pour remédier à la situation.
GPZ ( Google Project Zero) Variante 1
Google Project Zero (GPZ) Variante 1 (Bounds Check Bypass or Spectre) s’applique aux processeurs AMD.
Nous pensons que cette menace peut être contenue par un patch du système d’exploitation (OS) et nous avons travaillé avec les concepteurs d’OS pour résoudre ce problème. Microsoft distribue en ce moment des patchs pour la majorité des systèmes AMD. Nous travaillons étroitement avec eux pour corriger un souci ayant mis en pause un peu plus tôt dans la semaine la distribution de patchs pour d’anciens processeurs AMD (familles AMD Opteron, Athlon et AMD Turion X2 Ultra). Nous nous attendons à ce que le problème soit corrigé très rapidement et Microsoft devrait reprendre les mises à jour pour ces anciens processeurs d’ici la semaine prochaine. Pour les détails les plus récents, merci de consulter le site web de Microsoft.
Les vendeurs Linux déploient actuellement des patchs à destination des produits AMD.
GPZ Variante 2
GPZ Variante 2 (Branch Target Injection or Spectre) s’applique aux processeurs AMD.
Tandis que nous pensons que l’architecture des processeurs AMD rend difficile l’exploitation de la variante 2, nous continuons à travailler étroitement avec le reste de l’industrie sur cette menace. Nous avons défini des étapes additionnelles via une combinaison de mises à jour de microcode et de patchs OS qui seront mis à disposition des clients et partenaires d’AMD afin de mitiger davantage la menace.
AMD rendra disponible cette semaine des mises à jour optionnelles de microcodes pour nos clients et partenaires à l’attention des processeurs Ryzen et EPYC. Nous prévoyons de rendre des mises à jour disponibles pour notre précédente génération de produits dans les semaines à venir. Ces mises à jour logicielles seront distribuées par les fournisseurs de systèmes et les vendeurs d’OS ; merci de vérifier avec votre fournisseur pour les dernières informations quant aux solutions pour votre configuration et vos besoins.
Les vendeurs Linux ont démarré le déploiement de patchs pour les systèmes AMD et nous travaillons étroitement avec Microsoft sur le timing de la distribution des patchs. Nous sommes également très proche de la communauté Linux quant au développement des solutions logicielles « return trampoline » (Retpoline) visant à mitiger les risques.
GPZ Variante 3
GPZ Variante 3 (Rogue Data Cache Load or Meltdown) ne s’applique pas aux processeurs AMD.
Nous pensons que les processeurs AMD ne sont pas concernés par cette attaque en raison de notre utilisation de niveaux de protection avec privilège dans notre architecture paginée. Aucune atténuation n’est requise.
Il y a également eu des questions sur les architectures de nos GPU. Les architectures AMD Radeon n’utilisent pas l’exécution spéculative et ne sont donc pas susceptibles d’être concernées par ces menaces.
Nous proposerons des informations additionnelles alors qu’AMD et l’industrie continuent de travailler conjointement sur des solutions d’atténuation pour protéger les utilisateurs de ces dernières menaces de sécurité.”
Les cartes mères LGA 1851 équipées du chipset Intel B860 commencent à apparaître. La ROG… Lire d'avantage
L’utilitaire GPU-Z évolue en version 2.61. Le focus concerne la prise en charge de nouveaux… Lire d'avantage
Les premières informations sur la GeForce RTX 5070 Ti, prévue pour début 2025, indiquent des… Lire d'avantage
Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage
Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage
Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage
Voir commentaires
Bonsoir toutes et tois
Processeur AMD A4-7300 3,8 GHz avec Radeaon HD Graphics 8470 D
Après avoir passé Spectre Meltdown CPU Checker sur mon pc,
il résulte qu'il est vulnérable à Meltdown
Transmis à MSI attente réponse
Cordialement,