[Actualités] AMD confirme qu'ils sont également affectés par Spectre.

EVIL66

Super Modo OCPC
Membre du Staff
amd_logo.png
AMD confirme qu'ils sont également affectés par Spectre.

x9jFqw3FKW3kWx7r.jpg

La divulgation publique le 3 janvier que plusieurs équipes de recherche avaient découvert des problèmes de sécurité liés à la façon dont les microprocesseurs modernes gèrent l'exécution spéculative a mis en évidence la vigilance constante nécessaire pour protéger et sécuriser les données.

Ces menaces cherchent à contourner les contrôles d'architecture du microprocesseur qui préservent les données sécurisées.

Chez AMD, la sécurité est la priorité absolue et ils travaillent continuellement pour assurer la sécurité des utilisateurs lorsque de nouveaux risques surviennent.

Dans le cadre de cette vigilance, nous avons voulu informer la communauté des actions pour remédier à la situation.

La variante 1 (Bounds Check Bypass ou Spectre) de Google Project Zero (GPZ) s'applique aux processeurs AMD.

- Cette menace peut être contenue avec un correctif de système d'exploitation (OS) et du travail à été effectué avec les fournisseurs de système d'exploitation pour résoudre ce problème.

Microsoft distribue des correctifs pour la majorité des systèmes AMD maintenant.

- AMD est en étroite collaboration avec eux pour corriger un problème qui a interrompu la distribution des correctifs pour certains anciens processeurs AMD (familles AMD Opteron, Athlon et AMD Turion X2 Ultra) plus tôt cette semaine.

- Le souci devrait être corrigé sous peu et Microsoft devrait reprendre les mises à jour pour ces anciens processeurs d'ici la semaine prochaine.

- Les fournisseurs de Linux déploient également des correctifs sur les produits AMD maintenant.

La variante GPZ 2 (injection cible ou spectre) s'applique aux processeurs AMD

- Bien que les architectures de processeurs d'AMD rendent difficile l'exploitation de la variante 2, AMD travail en étroite collaboration avec l'industrie sur cette menace.

- Il a été défini des étapes supplémentaires grâce à une combinaison de mises à jour du microcode du processeur et des correctifs du système d'exploitation qui sera mis à la disposition des clients et des partenaires d'AMD pour atténuer davantage la menace.

- AMD mettra à la disposition des clients et partenaires des mises à jour de microcodes optionnelles pour les processeurs Ryzen et EPYC dès cette semaine.

- AMD prévois de mettre à jour les produits de la génération précédente au cours des prochaines semaines.

- Ces mises à jour logicielles seront fournies par les fournisseurs de systèmes et les fournisseurs de systèmes d'exploitation.

- Les fournisseurs de Linux ont commencé à déployer des correctifs de système d'exploitation pour les systèmes AMD, et la marque travail en étroite collaboration avec Microsoft sur le calendrier de distribution de leurs correctifs.

- AMD travail également en étroite collaboration avec la communauté Linux sur le développement des atténuations du logiciel "return trampoline" (Retpoline).

La variante 3 de GPZ (chargement ou fusion de cache de données non fiables) ne s'applique pas aux processeurs AMD

- Les processeurs AMD ne sont pas sensibles en raison de notre utilisation de protections de niveau de privilège dans l'architecture de radiomessagerie et aucune atténuation n'est requise.

- Il y a également eu des questions sur les architectures GPU.

- Les architectures GPU AMD Radeon n'utilisent pas d'exécution spéculative et ne sont donc pas sensibles à ces menaces.

SOURCE
 
Ce n’est pas une surprise, même si l’architecture n’est pas la même, il y avait fort à parier qu’il serait impacté ;)

Merci pour la news :Hello 11a1:
 
Retour
Haut