Les processeurs AMD: Pas aussi sûr que vous pourriez avoir pensé | ZDNet

Effondrement et le Spectre sont de mauvaises nouvelles avec un capital B. Alors que Intel a obtenu la plupart de l'encre pour ses erreurs de conception, puces AMD, contrairement à ce que vous pourriez avoir entendu parler, ne sont pas complètement en sécurité.

Dans une publication. Mark Papermaster, AMD CTO, admis Google Project Zero (GPZ) Variante 1 (Vérification de Limites de Dérivation ou Spectre) est applicable pour les processeurs AMD. Mais, Papermaster a écrit, "Nous croyons que cette menace peut être contenue avec un système d'exploitation (OS) patch et nous avons travaillé avec les fournisseurs d'OS pour résoudre ce problème."

Bien sûr, il y avait seulement un petit problème avec ce correctif: La première Microsoft Windows 10 patch de briques certains Pc exécutant le plus âgé des processeurs AMD. Plus précisément ce sont Opteron, AMD Athlon et Turion X2 Processeurs. Papermaster, a déclaré, "Nous travaillons en étroite collaboration avec eux afin de corriger un problème qui en pause la distribution des correctifs pour certains anciens processeurs AMD (AMD Ultra familles) plus tôt cette semaine. Nous nous attendons à ce problème sera corrigé prochainement et Microsoft devrait reprendre les mises à jour pour ces anciens processeurs d'ici la semaine prochaine."

Le vrai changement dans la DMLA est avec GPZ Variante 2 (Direction de la Cible d'Injection ou de Spectre). AMD admet leurs processeurs peuvent être attaquable par cette voie, mais "d'AMD, les processeurs de le rendre difficile à exploiter la Variante 2." Ainsi, par excès de prudence AMD seront facultatives micro mises à jour du code pour mieux contenir la menace.

"AMD continuera également à travailler en étroite collaboration avec l'industrie sur cette menace. Nous avons défini des mesures supplémentaires grâce à la combinaison d'un processeur de microcode de mises à jour et des correctifs du système d'exploitation que nous allons rendre disponible pour AMD clients et partenaires afin d'en atténuer la menace".

Ce sera fait d'abord par facultatives mises à jour de microcode pour Ryzen et EPYC processeurs à partir de cette semaine. Ils suivent ce à des mises à jour disponibles pour la génération précédente de produits dans les semaines à venir. Ces mises à jour seront fournies aux utilisateurs par les fournisseurs de systèmes et les fournisseurs de systèmes d'exploitation.

Linux est déjà libérant AMD patchs, tandis que AMD est "travailler en étroite collaboration avec Microsoft sur le calendrier pour la distribution de leurs correctifs. Nous invitons également en étroite collaboration avec la communauté Linux sur le développement de "retour trampoline" (Retpoline) logiciel les mesures d'atténuation."

GPZ Variante 3 (Meltdown) n'affecte pas les processeurs AMD. Comme Thomas Lendacky, AMD ingénieur logiciel et développeur du noyau Linux, a écrit sur le Noyau Linux Liste de Diffusion (la LKML), "les processeurs AMD ne sont pas soumis aux types d'attaques que le noyau de la table des pages d'isolation protège." Par conséquent, sur les systèmes AMD, les administrateurs système devraient désactiver cette fonctionnalité. S'ils ne le font pas, leurs systèmes de souffrir du ralentissement du système qui vient avec l'Effondrement des patchs sans l'amélioration de la sécurité.

Comme pour les processeurs AMD Radeon Gpu, ne vous inquiétez pas à ce sujet. Radeon "architectures de ne pas utiliser spéculative de l'exécution et ne sont donc pas sensibles à ces menaces."

Donc, oui, les processeurs AMD sont plus sûrs que la puce familles -- Intel, la PUISSANCE, le BRAS -- touchés par la Crise. Il suffit de ne pas assumer qu'ils sont parfaitement en sécurité. Ils ne sont pas.

Enfin, gardez à l'esprit que nous sommes encore dans les premiers jours de composer avec ces fondamentalement différents problèmes de sécurité. Nous le verrons plus loin, de sécurité liés à des problèmes surgissent.

Articles Connexes:

Matériel,De sécurité de la TÉLÉVISION,La Gestion Des Données,CXO,Les Centres De Données