Home » Des chercheurs découvrent une faille de sécurité de type Spectre dans les processeurs AMD

Des chercheurs découvrent une faille de sécurité de type Spectre dans les processeurs AMD

by Nouvelles

Dans un rapport récent, des chercheurs ont découvert la vulnérabilité de sécurité Spectre minip dans les processeurs Zen + et Zen 2 d’AMD.

Des chercheurs en sécurité ont découvert une autre faille de sécurité dans la gamme de processeurs DMLA qui est basé sur Zen+ et Zen 2. Cette vulnérabilité serait similaire à une vulnérabilité qui se produit dans les processeurs Intelligence il y a quelques années.

Cette vulnérabilité a été découverte pour la première fois par Saidgani Musaev et Christof Fetzer, chercheurs de l’Université de technologie de Dresde. Il a déclaré que la vulnérabilité, qui porte le code CVE-2020-12965, a été découverte en octobre 2020.

Depuis lors, les chercheurs ont donné à AMD des années pour que le processus de patch ait lieu. Ils appellent également officiellement cette vulnérabilité « Exécution transitoire d’accès non canoniques ».

Tom’s Hardware (31/8) rapporte que les chercheurs appellent cette vulnérabilité similaire à la vulnérabilité Meltdown découverte il y a plusieurs années. Cette vulnérabilité elle-même a attaqué les processeurs Intel.

Les chercheurs affirment que cette vulnérabilité ne pourrait fonctionner qu’en fusionnant certaines séquences logicielles, où les processeurs AMD pourraient temporairement exécuter des charges non canoniques et les stocker en utilisant uniquement l’adresse 48 bits inférieure, ce qui pourrait entraîner une fuite de données.

Les pirates peuvent profiter de cette vulnérabilité pour accéder aux données stockées sur les ordinateurs, provoquant des problèmes de sécurité. Il s’agit certainement d’une vulnérabilité grave.

Heureusement, AMD a abordé ce problème dans un article officiel sur Arxiv et son site Web de sécurité. La société a recommandé à tous les fournisseurs de logiciels qui ont soumis du code pour les plates-formes Zen + et Zen 2 de revoir leurs programmes et d’ajouter des mesures d’atténuation.

L’une de leurs suggestions est d’utiliser l’instruction LFENCE (Load Fence) dans le logiciel ou l’une des atténuations d’exécution spéculatives existantes divulguées dans le manuel du logiciel,

En outre, la semaine dernière, AMD a également publié un correctif de pilote pour les chipsets Ryzen prenant en charge les architectures Zen + et Zen 2 sans indiquer explicitement ce qui a été corrigé.

Cependant, la société américaine a noté que le correctif résout un problème dans le processeur de sécurité de la plate-forme, et non la faille de sécurité nouvellement découverte.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.