La vulnérabilité AMD Zen 1 n’est pas correctement corrigée, deuxième passe émise

Il semble que le correctif publié par AMD pour son bogue Zen 1 « Division par zéro » n’était pas la solution ultime, tout ce que la société voulait qu’il soit. Alors que la société a été rapide dans la publication d’un correctif, on soupçonne maintenant qu’ils ont été un peu trop rapides : selon Michael Larabel de Phoronix, l’ingénieur AMD Linux Borislav Petkov a publié un nouveau correctif qui a résolu un problème avec la solution d’origine. (également publié par lui). C’est juste un autre point de données sur les difficultés de durcissement contre d’éventuels vecteurs d’attaque.

Le bogue d’origine concernait la façon dont Zen 1 traitait un calcul d’entier divisé par 0 dans certaines circonstances : selon les résultats, il était possible que le processeur d’AMD conserve des « données de quotient obsolètes » dans ses registres même après la fin complète de l’opération, ce qui pourrait donner aux attaquants une fenêtre pour récupérer des informations sensibles. La solution de contournement originale consistait à effectuer une dernière « division fictive 0/1 avant de revenir du gestionnaire d’exceptions #DE ». L’idée est simple : toutes les anciennes données encore stockées seraient effacées à la fin de la division 0/1 (dont le résultat est toujours, eh bien, zéro).

Source-138