Malgré le fait que l’architecture Zen 1 d’AMD est immunisée contre la récente vulnérabilité « Inception » affectant les processeurs Zen 3 et Zen 4 modernes, une autre vulnérabilité a été découverte qui affecte spécifiquement les processeurs Zen 1. Selon un rapport de Phoronix, une nouvelle vulnérabilité Zen 1 a été découverte qui peut libérer des données potentiellement sensibles si le processeur divise un calcul entier par le nombre 0 dans les systèmes d’exploitation Linux.
Selon les commentaires du développeur AMD Linux Borislav Petkov, le bogue laisse spécifiquement « données de quotient obsolètes » après qu’un processeur Zen 1 divise un calcul d’entier par 0 dans certaines circonstances. Le correctif consiste à effectuer une « division factice 0/1 avant de revenir du gestionnaire d’exceptions #DE afin d’éviter toute fuite de données potentiellement sensibles ».
Heureusement, la communauté Linux a déjà publié un correctif de bogue, résolvant le problème. Petkov a autorisé un correctif du noyau Linux pour contourner la vulnérabilité. Le correctif a été fusionné dans le noyau Linux 6.5 aujourd’hui et devrait également être rétroporté sur toutes les versions stables du noyau Linux. Ainsi, si vous utilisez un système d’exploitation doté d’un noyau Linux plus ancien, vous n’avez pas besoin de mettre à niveau vers la dernière version du noyau Linux pour obtenir le nouveau correctif.
Fait intéressant, il existe également une autre méthode de contournement qui n’implique pas de mises à jour du noyau. Apparemment, la vulnérabilité peut être neutralisée en désactivant également le multi-threading symétrique sur les processeurs Zen 1. Cette méthode a évidemment ses défauts, car elle réduit les avantages de performances offerts par SMT sur les processeurs AMD, et dans de nombreux cas, elle désactive également le mode veille en raison d’une limitation architecturale. Mais c’est un bon moyen de corriger temporairement la vulnérabilité pour les utilisateurs Linux qui attendent la publication du correctif du noyau pour leur système d’exploitation spécifique.
Ce problème rappelle un problème similaire sur les puces Skylake d’Intel d’il y a plusieurs années, où la désactivation de la technologie HyperThreading d’Intel a corrigé certaines failles de sécurité sur ces puces.
Heureusement, le problème semble être spécifique à Linux et n’affecte pas les systèmes d’exploitation Windows. De plus, la vulnérabilité est déjà activement corrigée pour les utilisateurs de Linux. Cependant, on ne peut pas en dire autant des deux autres vulnérabilités affectant les processeurs AMD et Intel modernes, Inception et Downfall, pour le moment.