Processeurs

Une faille affecte tous les processeurs Ryzen d’AMD.

Intel n’est le seul constructeur à être victime de problème de sécurité concernant ses processeurs. Une faille a été découverte dans les puces AMD produites depuis 2011.

Cette défaillance a été mise en évidence par une équipe de chercheurs de l’université de Graz (Autriche). Le document ” Take A Way: Exploring the Security Implications of AMD’s Cache Way Predictors”  explique que le problème se situent autour de deux failles. La première porte le nom de “Collide + Probe” et la seconde de ” Load + Reload“.

Elles affectant la fonction L1D way predictor des processeurs AMD. Toutes les architectures CPU d’AMD depuis 2011 sont concernées. En clair le problème existe dans “Bulldozer” et ses dérivés (“Piledriver”, “Excavator”, etc.) mais aussi “Zen”, “Zen” et “Zen 2”.

Sur le papier, le problème est d’importance puisqu’il concerne des millions de PC et même les plus récents.

La fonction « L1D way predictor » permet de

 «prédire de quelle façon une certaine adresse est située dans le cache […] réduisant ainsi la consommation d’énergie du processeur. »

Failles des processeurs AMD, des données peuvent être dérobées

Les travaux des chercheurs expliquent que cette situation permet de révéler le contenu de la mémoire. Pour le moment il n’y a pas d’atténuation à ces attaques. Un pirate capable d’exploiter ces failles peut récupérer des données. A noter qu’il n’est pas nécessaire d’avoir un accès physique au PC. Une attaque en ligne est possible au travers d‘un environnements cloud.

Devant cette découverte la position d’AMD est originalee. Elle consiste à déporter la responsabilité sur ses clients. Le géant conseille d’être un utilisateur « responsable » de son PC en tenant son système d’exploitation à jour tout en utilisant une solution de sécurité comme un antivirus.  Le géant explique

“AMD continue de recommander les meilleures pratiques suivantes pour aider à atténuer les problèmes « side-channel ».

  • Maintenir votre système d’exploitation à jour en fonctionnant avec les dernières révisions de version du logiciel et du micrologiciel de la plate-forme, qui incluent les atténuations existantes contre les vulnérabilités basées sur la spéculation,
  • Suivre les méthodologies de codage sécurisé,
  • Implémentation des dernières versions corrigées des bibliothèques critiques, y compris celles susceptibles aux attaques des canaux secondaires,
  • Utilisation de pratiques informatiques sûres et exécution d’un logiciel antivirus.

Nous ne savons pas si un patch est prévu. AMD est informé de la situation depuis le mois d’août 2019.Selon les chercheurs un correctif logiciel serait capable d’atténuer le problème.

 

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Partager
Publié par
Jerome G

Article récent

Nvidia promet des Copilot+ PCs équipés d’un GPU RTX

Nvidia confirme que la notion de Copilot+ PCs ne sera pas réservée aux plateformes Qualcomm… Lire d'avantage

22/05/2024

LevelPlay annonce deux Watercooling AIO, un ventirad et un ventilateur

Un nouvel acteur débarque sur le segment du refroidissement pour PC, LevelPlay. Il annonce des… Lire d'avantage

22/05/2024

Windows 11 et l’Auto Super Resolution, un processeur Snapdragon X Elite est exigé

Il va falloir être patient au sujet des nouvelles fonctionnalités IA de Windows 11. L’ASR… Lire d'avantage

22/05/2024

Serveur à petit prix, AMD lance les processeurs EPYC 4004 series

AMD enrichit ses offres processeurs sur le segment des serveurs avec le lancement de la… Lire d'avantage

22/05/2024

Vivobook S15, Asus présente officiellement son 1er Copilot+ PC

Après une fuite par erreur, Asus annonce officiellement son premier PC Windows 11 équipé d’un… Lire d'avantage

22/05/2024

Windows 10 22H2, la mise à jour KB5037849 se déploie, quoi de neuf ?

Une nouvelle mise à jour cumulative est disponible pour les PCs Windows 10. Nommée KB5037849,… Lire d'avantage

22/05/2024