Après la série de trois failles critiques, Meltdown et Spectre v1/v2 que l'on ne présente plus désormais, AMD semblait s'en être plutôt bien sorti car son architecture ne permettait pas d'exploiter Meltdown correctement, et Spectre avait des chances "quasi nulles" de réussite. Mais comme une chance infime est tout de même une menace, AMD a fini par reconnaître être touché, et commencer à son tour la ronde des patchs de sécurité. 

 

Sur son blog, les rouges ont dressé le bilan de l'avancement de l'opération. Seul les utilisateurs du système fenestré de la Raymonde sont concernés, les correctifs Linux étant d'ores et déjà en place. Pour ce qui est de Spectre v1, Windows a déjà été patché pour contrer ce genre d'attaque, fin de l'histoire. Quant à Spectre v2, une mise à jour de Windows est sortie hier (version 1709) corrigeant l'affaire, mais les processeurs doivent aussi passer par la case "mise à jour du microcode" pour un correctif complet. Or ce micrologiciel ne sera disponible que pour les CPU reposant sur une architecture Bulldozer (2011) ou plus récent, un comportement équivalent à son concurrent bleu.

 

Cela ne devrait avoir qu'un impact relativement faible sur les utilisateurs, AMD étant minoritaire dans les configurations du grand public comme professionnelles, et les performances des bouzins suffisamment faibles pour avoir été remplacés depuis !

 

logo meltdown spectre background code

 Pas de correctif au niveau du microcode contre la faille Spectre v2 pour les CPU pre-Bulldozer chez les rouges 

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !