Faille CPU Meltdown : AMD maintient ne pas être touché... ou presque

Après la réaction d'Intel, qui précise que la nouvelle faille de sécurité d'ampleur découverte sur les CPU touche potentiellement tous les processeurs du marché, AMD maintient sa position, mais ne semble pas aussi catégorique que prévu. La firme distingue trois types d'attaques qui touchent différemment ses processeurs, menant à deux attaques nommées Meltdown et Spectre.

A lire aussi :
-
Faille CPU Meltdown : correctif en urgence pour Windows, déjà dispo sous Android
-
Faille CPU Meltdown : la majorité des CPU ARM immunisée, sauf... les principaux
- Faille CPU Meltdown : Intel minimise, mais ne dément pas
- Faille grave pour Intel ? Des CPU jusqu'à 30 % moins rapides après correction !

Presque aucun risque

Les trois variantes d'attaques prouvées par l'équipe Project Zero de Google n'ont pas les mêmes conséquences. AMD affirme ne pas être touchées par les variantes 2 (Spectre) et 3 (Meldtown). Celles-ci sont les plus graves, et semblent surtout concerner les processeurs Intel, et certains ARM. Ces deux variantes nécessitent un correctif assez lourd, qui pourrait diminuer nettement les performances des CPU concernés dans certaines activités. AMD explique que son architecture CPU est insensible à la variante 3, mais parle uniquement de risque « proche de zéro » pour la variante 2, expliquant qu'il n'y a pour l'instant aucune démonstration de l'attaque sur son architecture.

La variante 1 (Spectre), moins problématique, touche toutefois les processeurs AMD PRO et AMD FX (et potentiellement les autres), mais elle peut être corrigée logiciellement, avec une « perte performances négligeable » (donc pas nulle non plus !).

Posez une question dans la catégorie Les news : vos réactions du forum
2 commentaires
Commenter depuis le forum
    Votre commentaire
  • pascal16
    Sur un bouquin de sécurité informatique, une faille de ce type existait déjà en 2006 sur des cpu AMD(faille Blue Pill).
    Donc :
    _ ne pas croire ce que dit AMD ou un autre
    _ Intel aurait pu tester ses propres processeurs.
    0
  • Yannick G
    Anonymous a dit :
    Sur un bouquin de sécurité informatique, une faille de ce type existait déjà en 2006 sur des cpu AMD(faille Blue Pill).
    Donc :
    _ ne pas croire ce que dit AMD ou un autre
    _ Intel aurait pu tester ses propres processeurs.


    Blue Pill exigeait AMD-V ou VT-x (et à titre perso, je considère plutôt ça comme une attaque malicieuse/ingénieuse, plutôt qu'un réel défaut de conception des technologies de virtu en question). Là on parle d'un réel défaut de conception des technologies d'exécution spéculative que l'on trouve depuis 15, voire 20 ans, dans nos CPU.
    0