AMD : une faille de sécurité touche les processeurs Ryzen Zen+ et Zen 2

On prend les mêmes et on recommence avec une brèche dans la lignée de Meltdown/MDS (Microarchitectural Data Sampling) pour les processeurs AMD cette fois. Elle a été baptisée Transient Execution of Non-Canonical Accesses. 

Le fabricant explique que, avec la combinaison de certaines séquences logicielles, il peut y avoir des fuites de données. Un bulletin de sécurité est disponible par ici. Nous devons cette découverte aux travaux de plusieurs chercheurs, qui les détaillent dans cette publication.

Ils ajoutent que les processeurs Intel vulnérables à MDS le sont également à Transient Execution of Non-Canonical Accesses. Cette brèche aurait été découverte en octobre 2020, mais dévoilée seulement maintenant pour permettre l'arrivée de contre-mesures.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !