Processeurs

Failles processeurs, AMD prend la parole et explique la situation

AMD vient d’apporter de nouvelles informations autour des initiatives prises suite à la découverte des failles de sécurité touchant les processeurs modernes.

L’annonce a été faite par Mark Papermaster,  Senior Vice President and Chief Technology Officer de la firme. Elle concerne les choix faits en fonction des trois variantes connues.

« La divulgation publique le 3 janvier sur la découverte, par plusieurs équipes de chercheurs, de problèmes de sécurité quant à la façon dont les processeurs modernes gèrent l’exécution spéculative ont mis sur le devant de la scène la vigilance constante dont il faut faire preuve pour protéger et sécuriser les données. Ces menaces cherchent à contourner l’architecture microprocesseur qui garantit la sécurité des données.

Pour AMD, la sécurité est la première des priorités et nous travaillons continuellement pour nous assurer que nos clients restent en sécurité alors que de nouveaux risques émergent. C’est dans cet esprit de vigilance que je souhaite informer la communauté des actions que nous entreprenons pour remédier à la situation.

GPZ ( Google Project Zero) Variante 1

Google Project Zero (GPZ) Variante 1 (Bounds Check Bypass or Spectre) s’applique aux processeurs AMD.

Nous pensons que cette menace peut être contenue par un patch du système d’exploitation (OS) et nous avons travaillé avec les concepteurs d’OS pour résoudre ce problème. Microsoft distribue en ce moment des patchs pour la majorité des systèmes AMD. Nous travaillons étroitement avec eux pour corriger un souci ayant mis en pause un peu plus tôt dans la semaine la distribution de patchs pour d’anciens processeurs AMD (familles AMD Opteron, Athlon et AMD Turion X2 Ultra). Nous nous attendons à ce que le problème soit corrigé très rapidement et Microsoft devrait reprendre les mises à jour pour ces anciens processeurs d’ici la semaine prochaine. Pour les détails les plus récents, merci de consulter le site web de Microsoft.

Les vendeurs Linux déploient actuellement des patchs à destination des produits AMD.

GPZ Variante 2

GPZ Variante 2 (Branch Target Injection or Spectre) s’applique aux processeurs AMD.

Tandis que nous pensons que l’architecture des processeurs AMD rend difficile l’exploitation de la variante 2, nous continuons à travailler étroitement avec le reste de l’industrie sur cette menace. Nous avons défini des étapes additionnelles via une combinaison de mises à jour de microcode et de patchs OS qui seront mis à disposition des clients et partenaires d’AMD afin de mitiger davantage la menace.

AMD rendra disponible cette semaine des mises à jour optionnelles de microcodes pour nos clients et partenaires à l’attention des processeurs Ryzen et EPYC. Nous prévoyons de rendre des mises à jour disponibles pour notre précédente génération de produits dans les semaines à venir. Ces mises à jour logicielles seront distribuées par les fournisseurs de systèmes et les vendeurs d’OS ; merci de vérifier avec votre fournisseur pour les dernières informations quant aux solutions pour votre configuration et vos besoins.

Les vendeurs Linux ont démarré le déploiement de patchs pour les systèmes AMD et nous travaillons étroitement avec Microsoft sur le timing de la distribution des patchs. Nous sommes également très proche de la communauté Linux quant au développement des solutions logicielles « return trampoline » (Retpoline) visant à mitiger les risques.

GPZ Variante 3

GPZ Variante 3 (Rogue Data Cache Load or Meltdown) ne s’applique pas aux processeurs AMD.

Nous pensons que les processeurs AMD ne sont pas concernés par cette attaque en raison de notre utilisation de niveaux de protection avec privilège dans notre architecture paginée. Aucune atténuation n’est requise.

Il y a également eu des questions sur les architectures de nos GPU. Les architectures AMD Radeon n’utilisent pas l’exécution spéculative et ne sont donc pas susceptibles d’être concernées par ces menaces.

Nous proposerons des informations additionnelles alors qu’AMD et l’industrie continuent de travailler conjointement sur des solutions d’atténuation pour protéger les utilisateurs de ces dernières menaces de sécurité.”

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Voir commentaires

  • Bonsoir toutes et tois

    Processeur AMD A4-7300 3,8 GHz avec Radeaon HD Graphics 8470 D

    Après avoir passé Spectre Meltdown CPU Checker sur mon pc,
    il résulte qu'il est vulnérable à Meltdown

    Transmis à MSI attente réponse

    Cordialement,

Partager
Publié par
Jérôme Gianoli

Article récent

Half Life 2 fête ses 20 ans, Nvidia dévoile Half Life 2 RTX

A l'occasion des 20 ans de Half-Life 2, NVIDIA s’est associé à Orbifold Studios pour… Lire d'avantage

15/11/2024

Windows 11 et KB5046633 : Un bug indique à tort une fin de support pour la version 23H2

La mise à jour Windows 11 KB5046633 introduit un bug perturbant. Suite à son installation… Lire d'avantage

15/11/2024

MSI lance discrètement la GeForce RTX 3050 VENTUS 2X XS BLANC 8G OC

La GeForce RTX 3050 est une carte graphique d’entrée de gamme et bien qu'elle soit… Lire d'avantage

15/11/2024

Tout savoir sur le programme Windows Insider de Microsoft

Depuis plusieurs années le programme Windows Insider donne rendez-vous aux fans de l'OS de Microsoft.… Lire d'avantage

15/11/2024

Ryzen 9 HX 370 Vs Core Ultra 7 258V, AMD annonce une avance de 75% en gaming

AMD a dévoilé des résultats intéressant autour de son processeur Ryzen AI 9 HX 370.… Lire d'avantage

15/11/2024

Windows 11 ARM, Microsoft publie enfin l’ISO d’installation

Microsoft a publié la première image ISO de Windows 11 ARM. Elle permet de faire… Lire d'avantage

14/11/2024