AMD lance un patch pour protéger les processeurs Zen 3 (Ryzen 5000) contre les attaques Spectre

AMD lance une série de patchs pour colmater les failles Spectre qui affectent les processeurs sous architecture Zen 3, autrement dit les Ryzen 5000. Ces correctifs optimisent en partie le Predictive Store Forwarding (PSF) à l'origine du problème, tout en permettant à l'utilisateur de désactiver totalement PSF s'il estime que cela peut améliorer la sécurité.

AMD Ryzen
Crédits : Unsplash

Chose promise, chose due ! Le site spécialisé sur tout l'univers Linux Phoronix explique avoir repéré au moins 5 patches AMD officiels du kernel Linux qui visent tous à colmater les problèmes repérés autour de la fonctionnalité Predictive Store Forwarding (PSF) des processeurs Ryzen 5000 sous architecture Zen 3ce qui signifie que AMD commence à pousser les correctifs nécessaires pour sécuriser les Ryzen 5000 sur toutes les plateformes.

Le PSF est une optimisation matérielle conçue pour tirer les performances de l'architecture Zen 3 vers le haut. Pour simplifier, l'idée est d'éviter autant que possible les embouteillages de données dans le processeur en prédisant les dépendances entre les chargements et les enregistrements de données. En d'autres termes, grâce au PSF, le processeur peut deviner à quoi ressemblera la prochaine grosse charge, et exécuter des instructions avant d'avoir tout le calcul des adresses mémoire à sa disposition ce qui accélère significativement les performances.

Lire également : Ryzen 9 5900 et Ryzen 5800 – des détails émergent sur les prochains processeurs d’AMD

AMD va permettre à tout le monde de désactiver PSF sur les CPU Zen 3 pour combattre les failles Spectre

Le PSF peut se tromper : lorsque cela arrive, les erreurs sont normalement détectées et supprimées du pipeline d'exécution – mais ces erreurs peuvent en soit faire fuiter des données. Le problème détecté par des chercheurs en sécurité a trait au sandboxing, une technique qui permet d'isoler l'exécution d'un programme dans un environnement contrôlé. Le sandboxing est indispensable aux applications les plus sécurisées. Or le PSF et ses prédictions peuvent déboucher sur des fuites de données dans les environnements sandboxés.

Les failles de sécurité Spectre avaient été à l'origine découvertes sur des processeurs Intel, avant que l'on se rende compte qu'elle touche aussi certains processeurs AMD. Cette faille à l'origine impossible à totalement colmater avait été découverte en 2018 – elle touche de nombreuses générations de processeurs antérieurs. Or, normalement, dès la génération suivante, on pouvait s'attendre à ce que Spectre ne soit qu'un mauvais souvenir. La découverte de failles de sécurité semblables dans les processeurs sous architecture Zen 3 était donc en soit une surprise.

Grâce aux nouveaux patches de sécurité, les utilisateurs peuvent donc désormais totalement désactiver le PSF, pour une baisse des performances finalement assez imperceptible. Phoronix annonce un impact d'à peine 1 à 2%. Apparemment, AMD conseille néanmoins de désactiver le PSF uniquement si vous avez besoin de lancer des applications sécurisées dans des environnements sandboxés. Le cas échéant, AMD considère que les risques liés à cette faille de sécurité sont suffisamment faibles pour que la majeure partie des utilisateurs n'ait pas à changer quoi que ce soit.

Source : Phoronix


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers  !