AMD : les Ryzen 5000 dotés de coeurs Zen 3 seraient vulnérables aux exploits de type Spectre

Nathan Le Gohlisse
Par Nathan Le Gohlisse, Spécialiste Hardware.
Publié le 06 avril 2021 à 16h11
© AMD
© AMD

Vous pensiez les nouveaux processeurs Ryzen 5000 d'AMD épargnés par la menace de failles similaires à Spectre ? C'est râpé. Les CPUs Ryzen de dernière génération « pourraient » bel et bien être concernés. En cause ? Le Predictive Store Forwarding (PSF).

Si vous avez suivi de près la présentation technique des processeurs Ryzen 5000, vous savez qu'en plus de leur nouvelle architecture Zen 3 et de la gravure en 7 nm assurée par TSMC, les nouvelles puces d'AMD embarquent une palanquée de technologies plus ou moins centrales, permettant d'optimiser les performances de la base matérielle. Parmi elles, le PSF : Predictive Store Forwarding.

Une technologie de prédiction qui pourrait poser problème

Dans une note de blog partagée fin mars, AMD revient plus en détail sur ce qu'est le PSF. La marque explique qu'il s'agit d'une « optimisation micro-architecturale basée sur le matériel, conçue pour améliorer les performances d'exécution du code, en prédisant les interactions entre les chargements et les sauvegardes ». Or, c'est cette technologie qui pourrait être vulnérable à des failles de type Spectre.

Comme le souligne TechPowerUp, cette annonce à demi-mots d'AMD démontre s'il le fallait encore que chaque choix de conception, en particulier au niveau micro-architectural, a ses défauts et peut résulter à la création de failles exploitables ultérieurement.

Une technologie désactivable pour un impact minime sur les performances

Dans sa note, AMD explique également que ses ingénieurs ont découvert que les logiciels basés sur le principe de l'isolation « Sandboxing » sont hautement vulnérables lorsque le PSF est actif. Le groupe a publié une enquête détaillée sur le phénomène, accessible à cette adresse.

Heureusement, cette technologie PSF peut être coupée pour limiter les risques, l'impact sur les performances étant minime : entre 0,5 et 1 % de malus selon Phoronix.

Nathan Le Gohlisse
Par Nathan Le Gohlisse
Spécialiste Hardware

Passionné de nouvelles technos, d'Histoire et de vieux Rock depuis tout jeune, je suis un PCiste ayant sombré corps et biens dans les délices de macOS. J'aime causer Tech et informatique sur le web, ici et ailleurs. N’hésitez pas à me retrouver sur Twitter !

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (10)
xploitedtitan

Ce serait bien d’avoir un compte-rendu des vulnérabilités des différentes familles de CPU disponibles sur le marché, de voir la dangerosité de ces vulnérabilités (celles qui nécessitent un accès local au pc sont moins dangereuses que celles qui pourraient compromettre le pc à distance) et l’impact aux performances des solutions pour mitiger.

Intel avait le plus de problèmes, mais on n’en a plus rien entendu depuis belle lurette, et ça m’étonnerait que tout soit résolu, sinon Intel s’en serait vanté pour vendre.

UncleJul

C’est bon les benchs sont sortis le marketing à touché son bonus. Bon petit détail, le matos en question c’est porte ouverte au bois de boulogne, à moins de désactiver les dix options listées ci-dessous, avec une perte maxi de 0.5 à 1% (par option).
En bref…

neaufles

Rien de grave, désactivable sans pertes 1% , j’aimerais connaître les failles Intel, pour être équitable dans les infos.

Philmarc94

Les failles d’Intel n’excusent en rien celle d’AMD …

neaufles

Bien sûr.La faille AMD est là.
Mais j’aimerais comparer les deux acteurs majeurs.

pascal16

Rappel, la première faille à cause du calcul prédictif était sur K6-2. AMD avait appris de ses erreurs et était passé des années plus tard à coté de pas mal de variantes spectre/meltdown, ce qui avait rassuré les professionnels sur les processeurs AMD.

Nmut

Même principe, mêmes failles… En fait c’est du au fait que l’on peut prédire le comportement des algos de prédiction pour les tromper et soit faire exécuter un code non prévu, soit accéder à des informations normalement inaccessibles.
Après, les failles Intel étaient un poil plus casse-bonbon que celles d’AMD (corrections plus complexes, réduisant plus les performances et comblées de manière encore moins complète).
Bon, ça reste assez théorique, il faut de la chance et du temps pour les pirates pour arriver à exploiter ces failles, monsieur et madame Toutlemonde n’ont pas grand chose à craindre de celles-ci, l’ingénierie sociale et le phishing sont infiniment plus efficaces et rentables.
PS: Ta blague m’a fait sourire comme un con en visio. Tu es fier de toi? :stuck_out_tongue: Ca m’apprendra à faire autre chose pendant les discours soporifiques de certains collègues! :smiley:

pascal16

Le marché des pc d’entreprise : les postes utilisateur

merotic

Une perte de 1% de puissance pour éviter une grosse faille de sécurité, mérite que cette technologie ne soit pas ajoutée.

Kriz4liD

C’est possible de patch cette vulnérabilité ?