En octobre 2020, les chercheurs en cybersécurité Christof Fetzer et Saidgani Musaev de l’Université technologique de Dresde ont découvert une vulnérabilité de type Meltdown qui affecte à la fois les microarchitectures Zen+ et Zen 2 dans les processeurs AMD en produisant des séquences de données illégales entre le processeur et les microarchitectures.
Les processeurs AMD Zen+ et Zen 2 sont vulnérables aux cyberattaques de type Meltdown, signalez les allégations
Le titre du processus est”Exécution transitoire d’accès non canoniques”. L’équipe de cybersécurité n’a pas divulgué les informations en octobre pour donner à AMD le délai approprié pour enquêter et créer une solution d’atténuation.
La carte graphique AMD Radeon RX 6900 XTX devrait comporter une mémoire GDDR6 de 18 Gbit/s, des vitesses d’horloge accrues Avec le GPU Navi 21 XTXH, plus rapide que le RTX 3090
Lorsqu’ils sont combinés à des séquences logicielles spécifiques, les processeurs AMD peuvent exécuter de manière transitoire des charges non canoniques et stocker en utilisant uniquement les 48 bits d’adresse inférieurs, ce qui peut entraîner une fuite de données.
— Site d’atténuation AMD pour l’exécution transitoire d’accès non canoniques
Les informations relatives à la vulnérabilité peuvent être localisées dans le divulgation CBE-2020-12965 et bulletin de sécurité d’AMD pour la vulnérabilité intitulée AMD-SB-1010.
Le sujet de la divulgation utilisait à la fois l’EPYC 7262, un Zen 2 processeur modélisé, et le Ryzen 7 2700X et le Ryzen Threadripper 2990WX, qui partagent tous deux la microarchitecture Zen +. Les microarchitectures AMD Zen+ et Zen 2 ne sont pas affectées par les attaques MDS, mais elles souffrent d’une”nouvelle vulnérabilité de type Meltdown”, comme l’a rapporté le point de vente technique, TechPowerup.
Cependant, cela ne s’arrête pas là. Les processeurs Intel qui présentent une vulnérabilité aux attaques MDS sont également déclarés concernés. Bien que les vulnérabilités initiales de Meltdown aient été corrigées, une série de nouveaux exploits ont été découverts et certaines atténuations via une approche logicielle peuvent entraîner des baisses de performances importantes. Intel a également revu son silicium sur de nouvelles puces.
Étant donné que l’enquête a été trouvée dans leurs deux processeurs Zen, AMD suggère fortement que tous les développeurs de logiciels qui créent des codes pour les deux microarchitectures recherchent leurs propres applications et ajoutent des mesures de sécurité pour arrêter la vulnérabilité. L’une de ces recommandations d’AMD est d’utiliser les instructions LFENCE, ou Load Fence, dans les packages d’application ou toute atténuation exécutive possible actuelle, qu’AMD divulgue dans les manuels des logiciels dans ce document (PDF).
Vous pouvez littéralement acheter les processeurs de bureau Ryzen 5000 d’AMD via un distributeur automatique dans Japon
Il n’est pas certain que le correctifs de pilotes qu’AMD a publiés la semaine dernière pour les puces de la série Ryzen qui prennent en charge les deux microarchitectures Zen étaient en conjonction avec ce nouveau développement. La seule information fournie était que le correctif avait été créé pour résoudre un problème dans la PSP ou le processeur de sécurité de la plate-forme. AMD assure à tout le monde que les correctifs n’étaient pas liés à la faille en question.
Source : TechPowerup, ARXIV.org