![AMD AMD](images/news/categories/amd.png)
Mais pas seulement. Selon Ormandy, il n'existe aucune technique fiable pour détecter l'accès aux données, car le bogue ne nécessite pas d'appels système ni d'accès à des privilèges spéciaux. Cela la rendrait très similaire aux menaces Spectre et, plus encore, Meltdown, dans la facilité avec laquelle elle peut être exploitée. Au cas où vous vous demanderiez quels processeurs sont concernés, ce sont tous les processeurs des séries AMD Ryzen 3000/4000/5000/7020, Ryzen Pro 3000/4000 et AMD Rome EPYC. Le correctif, sous la forme d'un correctif de microcode, a déjà été publié pour les processeurs Epyc 7002 de deuxième génération utilisés dans les centres de données, mais pour tous les autres, AMD ne prévoit pas de le publier avant la fin de cette année . Et il y a une autre considération à faire. Tout comme les correctifs pour Meltdown et Spectre, ce correctif peut avoir un impact sur les performances de votre ordinateur . AMD n'est pas entré dans les détails, mais selon Tom's Hardware, cela pourrait être le cas, affirmant qu'un impact sur les performances pourrait varier en fonction de la charge de travail et de la configuration du système . La bonne nouvelle est qu'AMD ignore que la vulnérabilité a été exploitée en dehors de l'environnement de recherche, mais l'annonce cache un petit polar . En fait, bien qu'Ormandy ait déclaré avoir annoncé le bogue à AMD le 15 mai, il semble que la société se soit trouvée non préparée à l'annonce du chercheur. Néanmoins, Ormandy lui-même suggère une solution de contournement sur son blog pendant que vous attendez l'arrivée de la mise à jour du BIOS, conscient qu'elle peut avoir un impact sur les performances car elle désactive la fonction de processeur incriminée. Vous pouvez le trouver pour votre système sur le blog du chercheur en faisant défiler vers le bas sous l' en-tête Solution à cette adresse
Envoyer une nouvelle à un ami