Les processeurs AMD à l'abri de la vulnérabilité SPOILER: déclaration de la société


SPOILER, short for Speculative Load Hazards Boost Rowhammer and Cache Attacks (not sure how that abbreviates), is the latest in the long line of security vulnerabilities preying on imperfections in speculative-execution capabilities of modern processors, which surfaced early March, and affects all Intel processors. The vulnerability exploits the speculative nature of loading data from main memory to a CPU register. Intel has yet to assign a CVE to SPOILER, and hasn't yet released its own documentation on possible mitigation.

Pendant ce temps, son rival AMD a déclaré que ses processeurs étaient intrinsèquement immunisés contre SPOILER en raison d'une conception de gestion de la mémoire fondamentalement différente. «Nous avons connaissance du rapport d'un nouvel exploit de sécurité appelé SPOILER qui peut accéder à des informations d'adresse partielles pendant les opérations de chargement. Nous pensons que nos produits ne sont pas sensibles à ce problème en raison de notre architecture de processeur unique. L'exploit SPOILER peut accéder à des informations d'adresse partielles au-dessus du bit d'adresse 11 pendant les opérations de chargement. Nous pensons que nos produits ne sont pas sensibles à ce problème car les processeurs AMD n'utilisent pas de correspondances d'adresses partielles au-dessus du bit d'adresse 11 lors de la résolution des conflits de charge '', écrit la société dans son communiqué.


Source: AMD