Spoiler, c'est le nom de la dernière vulnérabilité en date découverte au sein de processeurs de ce bas monde, une énième saveur de Spectre lié à la décidément très malheureuse exécution spéculative. Comme d'habitude, le principe (simplifié à l’extrême) consiste à exploiter le processus et de fil en aiguille gagner accès aux informations - potentiellement sensibles - traitées par le cache du CPU. Néanmoins, contrairement à Spectre, les chercheurs n'ont pas été en mesure de reproduire l'exploit avec les processeurs AMD, ce qui fait de Spoiler une nouvelle exclusivité aux processeurs Intel, des Core 2 Duo jusqu'aux derniers Coffee Lake Refresh, ainsi que les futures nouveautés Cascade Lake et Ice lake déjà en vues. 

 

Pour ne rien arranger, les patchs destinés à Spectre sont inefficaces contre Spoiler et nécessiteront une nouvelle tournée sécuritaire, fort certainement aux dépens des performances si l'on en croit l'avis de l'un des chercheurs impliqué dans le travail sur Spoiler. Un obstacle supplémentaire pour Intel, qui a déjà subi des régressions des performances - plus ou moins importantes selon l'environnement - au fil des colmatages contre Meltodwn et Spectre, tandis qu'AMD affirme avoir fait le nécessaire pour prévenir plusieurs des variations de Spectre avec sa prochaine architecture Zen 2, mais toutes les futures architectures promettent d'avoir du pain sur la planche quoi qu'il arrive...  

En tout cas, pour AMD l'occasion était idéale pour un peu de comm' positive. Ainsi, après avoir certainement bien passé en revue le papier des chercheurs publié au début du mois, AMD peut confirmer que ses processeurs ne sont pas sensibles aux vices de Spoiler, et se donne au passage une petite tapette sur ses épaules peut-être un peu plus chanceuses que d'autres !  (Source)

 

We are aware of the report of a new security exploit called SPOILER which can gain access to partial address information during load operations. We believe that our products are not susceptible to this issue because of our unique processor architecture. The SPOILER exploit can gain access to partial address information above address bit 11 during load operations. We believe that our products are not susceptible to this issue because AMD processors do not use partial address matches above address bit 11 when resolving load conflicts.

 

amd meme laughs in ryzen

 AMD peut souffler, Spoiler épargne bien ses processeurs et reste une exclusivité de la Force bleue.  

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 21 Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !