On vous en a parlé ces derniers jours (ici et ici) et tandis que la guerre faisait rage dans les rangs des pros AMD et leurs détracteurs nous attendions la réponse d’AMD avec impatience. C’est maintenant chose faite et nous décortiquons cela pour vous.

D’abord, il faut noter que oui, les failles sont bien réelles. Mark Papermaster, CTO d’AMD, a bien confirmé que les failles découvertes par CTSLab étaient réelles mais, loin d’être aussi alarmantes qu’annoncées.

AMD CTSLabs failles

Les trois premières catégories, Masterkey, Ryzenfall et Fallout requièrent un accès administrateur afin d’être appliquées donc un environnement à la sécurité déjà fortement compromise. Et ce, même en considérant que la première cause de virus est et sera toujours l’ICC*…

Ces trois failles seront donc patchées via une mise à jour de BIOS disponibles « dans les prochaines semaines » d’après leur blog et, surtout, sans aucun effet sur les performances (et BIM Intel !).

La dernière faille, la fameuse Chimère, bien plus inquiétante, car localisée au niveau matériel du chipset, aura le droit elle aussi à ses patchs, qui ne vont pas la faire disparaître mais l’atténuer en partie en attendant une action correctrice sur les prochaines générations. Car c’est hélas là que le bât blesse, cette faille étant liée à l’architecture matérielle du chipset, elle ne pourra être totalement comblée sur les cartes mères déjà impactées.

Failles AMD CTSLabs

Quoi qu’il en soit, nous attendons des nouvelles d’AMD avec impatience et ne manqueront pas de vous fournir les liens des mises à jour dès qu’ils seront disponibles.

Stay tuned !

Sources : techradar, extremetech, AMD

 

 

*L’ICC étant bien sûr l’Interface Chaise-Clavier, l’utilisateur, première source d’infection des machines… 🙂

 

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer