Processeurs

Une faille affecte tous les processeurs Ryzen d’AMD.

Intel n’est le seul constructeur à être victime de problème de sécurité concernant ses processeurs. Une faille a été découverte dans les puces AMD produites depuis 2011.

Cette défaillance a été mise en évidence par une équipe de chercheurs de l’université de Graz (Autriche). Le document ” Take A Way: Exploring the Security Implications of AMD’s Cache Way Predictors”  explique que le problème se situent autour de deux failles. La première porte le nom de “Collide + Probe” et la seconde de ” Load + Reload“.

Elles affectant la fonction L1D way predictor des processeurs AMD. Toutes les architectures CPU d’AMD depuis 2011 sont concernées. En clair le problème existe dans “Bulldozer” et ses dérivés (“Piledriver”, “Excavator”, etc.) mais aussi “Zen”, “Zen” et “Zen 2”.

Sur le papier, le problème est d’importance puisqu’il concerne des millions de PC et même les plus récents.

La fonction « L1D way predictor » permet de

 «prédire de quelle façon une certaine adresse est située dans le cache […] réduisant ainsi la consommation d’énergie du processeur. »

Failles des processeurs AMD, des données peuvent être dérobées

Les travaux des chercheurs expliquent que cette situation permet de révéler le contenu de la mémoire. Pour le moment il n’y a pas d’atténuation à ces attaques. Un pirate capable d’exploiter ces failles peut récupérer des données. A noter qu’il n’est pas nécessaire d’avoir un accès physique au PC. Une attaque en ligne est possible au travers d‘un environnements cloud.

Devant cette découverte la position d’AMD est originalee. Elle consiste à déporter la responsabilité sur ses clients. Le géant conseille d’être un utilisateur « responsable » de son PC en tenant son système d’exploitation à jour tout en utilisant une solution de sécurité comme un antivirus.  Le géant explique

“AMD continue de recommander les meilleures pratiques suivantes pour aider à atténuer les problèmes « side-channel ».

  • Maintenir votre système d’exploitation à jour en fonctionnant avec les dernières révisions de version du logiciel et du micrologiciel de la plate-forme, qui incluent les atténuations existantes contre les vulnérabilités basées sur la spéculation,
  • Suivre les méthodologies de codage sécurisé,
  • Implémentation des dernières versions corrigées des bibliothèques critiques, y compris celles susceptibles aux attaques des canaux secondaires,
  • Utilisation de pratiques informatiques sûres et exécution d’un logiciel antivirus.

Nous ne savons pas si un patch est prévu. AMD est informé de la situation depuis le mois d’août 2019.Selon les chercheurs un correctif logiciel serait capable d’atténuer le problème.

 

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Partager
Publié par
Jérôme Gianoli

Article récent

Windows 11 et KB5046633 : Un bug indique à tort une fin de support pour la version 23H2

La mise à jour Windows 11 KB5046633 introduit un bug perturbant. Suite à son installation… Lire d'avantage

15/11/2024

MSI lance discrètement la GeForce RTX 3050 VENTUS 2X XS BLANC 8G OC

La GeForce RTX 3050 est une carte graphique d’entrée de gamme et bien qu'elle soit… Lire d'avantage

15/11/2024

Tout savoir sur le programme Windows Insider de Microsoft

Depuis plusieurs années le programme Windows Insider donne rendez-vous aux fans de l'OS de Microsoft.… Lire d'avantage

15/11/2024

Ryzen 9 HX 370 Vs Core Ultra 7 258V, AMD annonce une avance de 75% en gaming

AMD a dévoilé des résultats intéressant autour de son processeur Ryzen AI 9 HX 370.… Lire d'avantage

15/11/2024

Windows 11 ARM, Microsoft publie enfin l’ISO d’installation

Microsoft a publié la première image ISO de Windows 11 ARM. Elle permet de faire… Lire d'avantage

14/11/2024

CoreLiquid I240 de MSI, un Watercooling AIO au rapport qualité / prix imbattable ?

MSI élargit son offre de Watercooling AIO (All-in-One) avec l’introduction récente de la série CoreLiquid… Lire d'avantage

14/11/2024