AMD confirme ne pas être concerné par la vulnérabilité Spoiler |
————— 19 Mars 2019 à 09h36 —— 12966 vues
AMD confirme ne pas être concerné par la vulnérabilité Spoiler |
————— 19 Mars 2019 à 09h36 —— 12966 vues
Spoiler, c'est le nom de la dernière vulnérabilité en date découverte au sein de processeurs de ce bas monde, une énième saveur de Spectre lié à la décidément très malheureuse exécution spéculative. Comme d'habitude, le principe (simplifié à l’extrême) consiste à exploiter le processus et de fil en aiguille gagner accès aux informations - potentiellement sensibles - traitées par le cache du CPU. Néanmoins, contrairement à Spectre, les chercheurs n'ont pas été en mesure de reproduire l'exploit avec les processeurs AMD, ce qui fait de Spoiler une nouvelle exclusivité aux processeurs Intel, des Core 2 Duo jusqu'aux derniers Coffee Lake Refresh, ainsi que les futures nouveautés Cascade Lake et Ice lake déjà en vues.
Pour ne rien arranger, les patchs destinés à Spectre sont inefficaces contre Spoiler et nécessiteront une nouvelle tournée sécuritaire, fort certainement aux dépens des performances si l'on en croit l'avis de l'un des chercheurs impliqué dans le travail sur Spoiler. Un obstacle supplémentaire pour Intel, qui a déjà subi des régressions des performances - plus ou moins importantes selon l'environnement - au fil des colmatages contre Meltdown et Spectre, tandis qu'AMD affirme avoir fait le nécessaire pour prévenir plusieurs des variations de Spectre avec sa prochaine architecture Zen 2, mais toutes les futures architectures promettent d'avoir du pain sur la planche quoi qu'il arrive...
En tout cas, pour AMD, l'occasion était idéale pour un peu de comm' positive. Ainsi, après avoir certainement bien passé en revue le papier des chercheurs publié au début du mois, AMD peut confirmer que ses processeurs ne sont pas sensibles aux vices de Spoiler, et se donne au passage une petite tapette sur ses épaules peut-être un peu plus chanceuses que d'autres ! (Source)
We are aware of the report of a new security exploit called SPOILER which can gain access to partial address information during load operations. We believe that our products are not susceptible to this issue because of our unique processor architecture. The SPOILER exploit can gain access to partial address information above address bit 11 during load operations. We believe that our products are not susceptible to this issue because AMD processors do not use partial address matches above address bit 11 when resolving load conflicts.
Un poil avant ?DXR arrive sur les cartes Pascal, Volta et Turing ! (MAJ) | Un peu plus tard ...Un APU A6-9400 dual-core s'est pointé en silence chez AMD |