AMD et Microsoft déploient des mises à jour de correctifs pour Spectre Variant 2

click fraud protection

AMD déploie des mises à jour d'atténuation de Spectre Variant 2 avec le correctif du mardi de Microsoft

AMD déploie un patch pour Spectre Variant 2

AMD, le deuxième plus grand fabricant de microprocesseurs pour PC après Intel, a été affecté par les plus gros défauts de processeur jamais connus, connus sous le nom de Spectre et Meltdown[1]. Bien qu'aucun des processeurs AMD ne soit vulnérable à Meltdown, chacun d'entre eux peut être exploité en raison de Spectre (CVE-2017-5753) et Spectre Variant 2 (CVE-2017-5715).[2]

Pour atténuer la vulnérabilité, AMD a déployé une mise à jour du microcode auprès de ses partenaires de fabrication d'équipement d'origine (OEM). La mise à jour est orientée vers la variante 2 de Spectre pour la prévention des attaques sur les systèmes Windows 10.[3]

Aujourd'hui, AMD fournit des mises à jour concernant nos mesures d'atténuation recommandées pour la variante 2 (Spectre) de Google Project Zero (GPZ) pour les utilisateurs de Microsoft Windows. Ces mesures d'atténuation nécessitent une combinaison de mises à jour du microcode du processeur de nos partenaires OEM et cartes mères, ainsi que l'exécution de la version actuelle et entièrement à jour de Windows.

Les utilisateurs de Windows sont invités à installer la mise à jour Windows 10 KB4093112

Sortie de Spectre et Meltdown par Google Project Zero[4] les chercheurs ont fait de vrais ravages parmi les entreprises fabriquant, employant ou à la fois des processeurs Intel et AMD. Beaucoup a déjà été fait pour corriger ces vulnérabilités jusqu'à ce qu'elles ne causent pas de graves dommages.

Le problème est que les mises à jour Microsoft pour les défauts du processeur ne sont pas si faciles à déployer. Habituellement, les mises à jour du microcode sont publiées par les fabricants de puces pour les OEM et les PC. Cependant, la publication grand public n'est exécutée qu'après les tests et l'approbation OEM.

Par conséquent, les utilisateurs de PC doivent suivre les actualités de Spectre et Meltdown et participer activement au processus de mise à jour. La participation est assez simple – activez le service de mise à jour automatique de Windows et vérifiez régulièrement les mises à jour.

Les correctifs Spectre et Meltdown consistent en un processus en deux étapes: application des mises à jour du micrologiciel aux chipsets et installation des mises à jour pour le système d'exploitation. Alors que les mises à jour de la variante 1 de Specre ont déjà été publiées en janvier, la nouvelle mise à jour de sécurité déployée le 10 avril 2018 a apporté un correctif pour la variante 2 de Specre. Ainsi, pour appliquer le correctif, assurez-vous de télécharger KB4093112[5] en utilisant le service de mise à jour automatique de Windows ou la base de connaissances manuellement.

AMD dit que Spectre Variant 2 est difficile à exploiter

AMD nomme son atténuation contre la variante 2 sur les processeurs AMD comme barrière de prédiction de branche indirecte (IBPB) et affirme que les modifications permettant aux pirates d'exploiter la vulnérabilité sont extrêmement faibles, bien que possible.

Alors que nous pensons qu'il est difficile d'exploiter la variante 2 sur les processeurs AMD, nous avons travaillé activement avec nos clients et partenaires déployer [une] combinaison de correctifs de système d'exploitation et de mises à jour de microcode pour les processeurs AMD afin d'atténuer davantage le risque.

Néanmoins, l'entreprise prédit la possibilité des attaques et fait de son mieux pour les empêcher.

Les experts ont remarqué un manque d'informations pour ceux qui utilisent du matériel plus ancien avant la ligne Bulldozer. Selon AMD, l'exploit de Spectre Variant 2 est extrêmement faible et il est peu probable qu'il affecte les versions de plus d'une décennie.