COMPTOIR
  
register

AMD clarifie (enfin) sa situation vis à vis de Spectre et Meltdown

Après avoir clamé que les failles dont on ne doit pas dire le nom touchaient les processeurs Intel, il s’est avéré qu'ARM était également impacté. Néanmoins ce fut difficile pour AMD de l'avouer sereinement et la première des réactions fut de dire que la firme suivait la menace des failles, sans lever l’ambiguïté. Mais étant donné l'ampleur des dégâts, surtout pour l'image de marque, AMD n'est qu'une victime de plus, elle aussi ayant des moyens internes de gestion des CPU qui ne l'épargnaient pas. Car oui, Mark Papermaster a enfin avoué qu'AMD était concerné, à divers degrés et après étude avec les ingénieurs on imagine pour donner la réponse la plus précise possible.

 

En gros, on peut donc résumer cela simplement dans un encart pour ceux qui n'ont pas envie de se lancer dans des analyses précises, vous pouvez par ailleurs consulter le communiqué de presse AMD qui indique ses réflexions ayant conduit à dresser le bilan.

 

• Google Project Zero Variant 1 (Bounds Check Bypass ou Spectre) : applicable aux CPU AMD
• Google Project Zero Variant 2 (Branch Target Injection ou Spectre) : applicable aux CPU AMD
• Google Project Zero Variant 3 (Rogue Data Cache ou Meltdown) : non applicable aux CPU AMD

 

Cette fois ça a le mérite d'être clair, mais il reste la partie graphique. Selon AMD, l'architecture des Radeon ne permet pas d'utiliser l'exécution spéculative, et donc ces failles ne représentent pas des menaces pour les Radeon (ou par les Radeon au choix). Enfin, des correctifs seront déployés prochainement par le géant pour protéger les clients, voilà une initiative positive.

 

amdlogo

Un poil avant ?

La relève Dark Rock arrive avec la 4è génération

Un peu plus tard ...

Dakar 2018 : faites enfin gagner Loeb sur l'épreuve reine des rallye-raids

Les 12 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un rat goth à l'heure embusqué, le Mardi 16 Janvier 2018 à 07h33  
par Un #ragoteur déconnecté embusqué, le Lundi 15 Janvier 2018 à 22h43
Histoire de permettre à Intel d'écouler tout son stock dont personne ne veut tellement ces processeurs sont à la rue?
Depuis le temps qu'il les ont arrêté, je n'en crois pas qu'il leur reste du stock à fourguer.
par Un #ragoteur déconnecté embusqué, le Lundi 15 Janvier 2018 à 22h43  
par Un ragoteur tout mignon embusqué, le Lundi 15 Janvier 2018 à 10h34
Un bonne raison d'acheter des CPU Itanium
Histoire de permettre à Intel d'écouler tout son stock dont personne ne veut tellement ces processeurs sont à la rue?
par Un ragoteur tout mignon embusqué, le Lundi 15 Janvier 2018 à 10h34  
Un bonne raison d'acheter des CPU Itanium
par un rat goth à l'heure embusqué, le Dimanche 14 Janvier 2018 à 10h44  
par Un ragoteur tout mignon embusqué, le Dimanche 14 Janvier 2018 à 10h03
pour ça que tu affirmais qu'AMD était forcément touché par Meltdown
Euh, tu as lu ça où ? Il dit le contraire tout du long.
par Un ragoteur tout mignon embusqué, le Dimanche 14 Janvier 2018 à 10h03  
par Un programmeur embusqué, le Samedi 13 Janvier 2018 à 20h31
Attention !

Spectre doit être mitigé au niveau de l'OS (et des pilotes de périphérique, d'où les m.à.j. des pilotes graphiques) aussi bien que des logiciels, ces derniers devant être recompilés avec un compilateur implémentant les "retpolines" (pour l'instant il n'existe pas de version "release" de tels compilateurs mais seulement des versions de développement de gcc v8 et llvm/clang v6): en toute rigueur, il faut donc attendre, avant tout "benchmark" que les compilateurs adéquats soient disponibles, et recompiler tous les programmes de "bench" avec !

Sinon, les "benchs" ne mesurent pas l'impact au niveau des logiciels immunisés, mais seulement au niveau de l'OS...

Ceci dit, Intel et AMD nous promettent des micro-codes permettant d'implémenter des solutions ( autres que le "retpoline" ) moins coûteuses en cycles d'horloge... Wait and see !

Mais ne vous faites pas d'illusions: impact, il y aura. Espérons seulement qu'il soit minime.
Pour ça que la plupart des sites font des tests dans le vent, pour ça que tu affirmais qu'AMD était forcément touché par Meltdown
par Un programmeur embusqué, le Samedi 13 Janvier 2018 à 20h31  
par Thusla embusqué, le Samedi 13 Janvier 2018 à 19h44
D'après computerbase les patchs Spectre n'affectent en tout cas pas les perfs sur cpu AMD :https://www.computerbase.de/2018-01/meltdown-spectre-amd-intel-benchmarks/
Attention !

Spectre doit être mitigé au niveau de l'OS (et des pilotes de périphérique, d'où les m.à.j. des pilotes graphiques) aussi bien que des logiciels, ces derniers devant être recompilés avec un compilateur implémentant les "retpolines" (pour l'instant il n'existe pas de version "release" de tels compilateurs mais seulement des versions de développement de gcc v8 et llvm/clang v6): en toute rigueur, il faut donc attendre, avant tout "benchmark" que les compilateurs adéquats soient disponibles, et recompiler tous les programmes de "bench" avec !

Sinon, les "benchs" ne mesurent pas l'impact au niveau des logiciels immunisés, mais seulement au niveau de l'OS...

Ceci dit, Intel et AMD nous promettent des micro-codes permettant d'implémenter des solutions ( autres que le "retpoline" ) moins coûteuses en cycles d'horloge... Wait and see !

Mais ne vous faites pas d'illusions: impact, il y aura. Espérons seulement qu'il soit minime.
par Thusla embusqué, le Samedi 13 Janvier 2018 à 19h44  
par Un programmeur embusqué, le Samedi 13 Janvier 2018 à 18h42
Euh... Il n'y a que 2 variantes de Spectre. La 3ème attaque (Meltdown) étant la 3ème variante des vulnérabilités décrites.

Vous avez tout faux, c'est exactement l'inverse !!!

Au contraire, Spectre (quelque soit celle des deux variantes choisie) est de très loin la vulnérabilité la plus dangereuse et la plus facilement exploitable, ainsi que la plus difficile à contrer !
D'ailleurs les chercheurs qui ont dévoilé ces vulnérabilité ont réussi à implémenter une attaque Spectre via Google Chrome, en simple JavaScript ! Autrement dit, visiter un site web pourrait causer des fuites d'informations (mots de passe, identifiants, etc) de votre navigateur vers un pirate.

Meltdown, quant à elle, requiert de faire tourner un fichier binaire idoine (i.e. un malware) sur l'ordinateur cible, et est très facilement contrée par l'isolation des pages de mémoire de l'OS (kernel page table isolation). I.e. un simple contournement au niveau de l'OS rend Meltdown inefficace/inoffensif.
Au contraire, Spectre nécessite, en plus de modifications portées à l'OS, de recompiler les applications susceptibles d'être attaquées (en gros, toutes les applications implémentant des macros ou un langage, tel JavaScript, et traitant des données en provenance de l'extérieur): les navigateurs, traitements de texte, tableurs, base de données, etc devront être recompilés !
Ah désolé j'étais persuadé que spectre avait 3 variante Il n'a pas usurpé son nom celui la Mercipour ces précisions D'après computerbase les patchs Spectre n'affectent en tout cas pas les perfs sur cpu AMD :https://www.computerbase.de/2018-01/meltdown-spectre-amd-intel-benchmarks/
par Un programmeur embusqué, le Samedi 13 Janvier 2018 à 18h42  
par Thusla embusqué, le Samedi 13 Janvier 2018 à 16h40
Pas toute les variantes de Spectre seulement la 1 et 2
Euh... Il n'y a que 2 variantes de Spectre. La 3ème attaque (Meltdown) étant la 3ème variante des vulnérabilités décrites.

 
Les moins problématique et plus difficilement exploitable par un hack,

Vous avez tout faux, c'est exactement l'inverse !!!

Au contraire, Spectre (quelque soit celle des deux variantes choisie) est de très loin la vulnérabilité la plus dangereuse et la plus facilement exploitable, ainsi que la plus difficile à contrer !
D'ailleurs les chercheurs qui ont dévoilé ces vulnérabilité ont réussi à implémenter une attaque Spectre via Google Chrome, en simple JavaScript ! Autrement dit, visiter un site web pourrait causer des fuites d'informations (mots de passe, identifiants, etc) de votre navigateur vers un pirate.

Meltdown, quant à elle, requiert de faire tourner un fichier binaire idoine (i.e. un malware) sur l'ordinateur cible, et est très facilement contrée par l'isolation des pages de mémoire de l'OS (kernel page table isolation). I.e. un simple contournement au niveau de l'OS rend Meltdown inefficace/inoffensif.
Au contraire, Spectre nécessite, en plus de modifications portées à l'OS, de recompiler les applications susceptibles d'être attaquées (en gros, toutes les applications implémentant des macros ou un langage, tel JavaScript, et traitant des données en provenance de l'extérieur): les navigateurs, traitements de texte, tableurs, base de données, etc devront être recompilés !
par Thusla embusqué, le Samedi 13 Janvier 2018 à 16h40  
par BloodBrother, le Samedi 13 Janvier 2018 à 12h41
donc AMD est touché par Spectre et Intel Par Spectre et Meltdown.(a ce jour)
On dirait que tout le Monde est en train de Faire son Auto-Analyse pour découvrir à quel degrés on est touché ?

J'ai l'impression que plus le temps passe et plus c'est pire......
Pas toute les variantes de Spectre seulement la 1 et 2 Les moins problématique et plus difficilement exploitable par un hack,ça reste donc les cpu les plus sécurisé a ce jour. D'après certains tests,les cpu AMD perdraient aucune perf après correction de la variante 1 et 2 contrairement a Intel...
par Un ragoteur sans nom embusqué, le Samedi 13 Janvier 2018 à 13h40  
par BloodBrother, le Samedi 13 Janvier 2018 à 12h41
J'ai l'impression que plus le temps passe et plus c'est pire......
Promis juré craché Zen2 corrigera toutes les failles à moins que ce ne soit Zen3...
par cerealkellogs embusqué, le Samedi 13 Janvier 2018 à 13h06  
Mais en fait ils ont confirmé ce qu'on savait déjà!?
par BloodBrother, le Samedi 13 Janvier 2018 à 12h41  
donc AMD est touché par Spectre et Intel Par Spectre et Meltdown.(a ce jour)
On dirait que tout le Monde est en train de Faire son Auto-Analyse pour découvrir à quel degrés on est touché ?

J'ai l'impression que plus le temps passe et plus c'est pire......