[Actualités] [VIRUS] AMD met en garde contre une vulnérabilité potentielle de la sécurité des processeurs Zen 3 de type Spectre.

EVIL66

Super Modo OCPC
Membre du Staff
amd_logo.png

AMD met en garde contre une vulnérabilité potentielle de la sécurité des processeurs Zen 3 de type Spectre.

Intel a été mis sur la sellette, il y a trois ans lors de la découverte des vulnérabilités Spectre et Meltdown, qui pouvaient affecter ses processeurs grand public et d'entreprise. L'entreprise a remédié aux exploits de type "side channel" par des correctifs et des révisions matérielles ultérieures, mais AMD est aujourd'hui sous le feu des projecteurs pour une attaque de type "side channel" qui pourrait affecter les processeurs basés sur son architecture Zen 3.

4532453760.PNG

L'attaque a une portée similaire à celle de Spectre et implique une fonctionnalité introduite avec Zen 3, appelée Predictive Store Forwarding (PSF). PSF, en effet, devine le résultat d'un chargement et utilise l'exécution spéculative avec les commandes suivantes. "Dans un code typique, PSF fournit un avantage de performance en spéculant sur le résultat du chargement et en permettant aux instructions ultérieures de commencer l'exécution plus tôt qu'elles ne le pourraient autrement", explique AMD.

"La plupart du temps, la prédiction PSF est exacte. Cependant, il existe des cas où la prédiction peut ne pas être exacte et entraîner une spéculation incorrecte du processeur. "

AMD décrit deux cas où une prédiction PSF incorrecte peut se produire. Le premier est lorsqu'une adresse de stockage ou de chargement change pendant l'exécution d'un programme. Le second est lorsqu'"une paire store/load qui a une dépendance peut s'allier dans le prédicteur avec une autre paire store/load qui n'en a pas".

4532453761.PNG

Si AMD a pu échapper à la plupart des effets néfastes des précédentes attaques Spectre et Meltdown, il explique qu'il est possible que des acteurs malveillants utilisent le PSF pour mener des attaques à canal latéral sur un système Zen 3 :

La spéculation du PSF étant limitée au contexte actuel du programme, l'impact d'une mauvaise spéculation du PSF est similaire à celui du contournement du magasin spéculatif (par exemple, Spectre v4). Dans les deux cas, un problème de sécurité se pose s'il existe un code qui met en œuvre une sorte de contrôle de sécurité qui peut être contourné lorsque le CPU spécule de manière incorrecte. Cela peut se produire si un programme (tel qu'un navigateur Web) héberge des morceaux de code non fiable et que ce code est capable d'influencer la façon dont le CPU spécule dans d'autres régions d'une manière qui entraîne une fuite de données. Ce risque est similaire à celui que présentent les autres attaques de type Spectre.

AMD ajoute que les programmes s'appuyant sur le sandboxing logiciel doivent se préoccuper des effets néfastes d'une spéculation incorrecte du CPU. L'isolation matérielle utilisant des espaces d'adressage séparés devrait, en théorie, être immunisée contre ces attaques de type Spectre.

Pour le moment, AMD a fourni des instructions via un bulletin de sécurité [PDF] sur la façon de désactiver PSF, car il est activé par défaut sur les processeurs Zen 3. La société a également proposé un patch Linux pour activer/désactiver la fonctionnalité. Nous supposons qu'AMD travaille également avec Microsoft sur des correctifs pour les systèmes d'exploitation Windows.

Cependant, comme il n'a pas encore vu d'attaques réelles qui ont tiré parti du PSF, AMD recommande à la plupart des clients de laisser la fonctionnalité activée pour le moment. Nous imaginons que cela pourrait être dû à une baisse de performance qui pourrait être réalisée en désactivant la fonction, mais AMD n'a pas fourni d'indications sur ce potentiel dans son document de support.

HOTHARDWARE
 
De toute façon tout matériel aura toujours des failles, c'est inévitable !

Eux aussi, trop cool ! Vous pouvez revenir chez intel ! :Mdr99 37b2:
Même avec cette faille, AMD reste devant le dernier-né de chez Intel :cool:

Il faut évolué @PAPY, après avoir connue les dinosaures, notre @PAPY fait connaissance avec l'informatique, bon il est toujours avec sont Amstrad CPC 464 et ne comprend pas que AMD soit devant son Amstrad :Icon Biglaugh 2218:
 
Heu, je crois que tu confonds; c'est pas un AMSTRAD qu'il possède mais un Thomson MO5 ou un Sinclair ZX81, je ne sais plus exactement :Ko 1c3a:
 
Retour
Haut