Contrairement à Intel, les microprocesseurs d'AMD ne sont pas affectés par la vulnérabilité Meltdown. Par contre, ils sont concernés par la vulnérabilité Spectre qui avait été divulguée en même temps par des chercheurs du Project Zero.

spectre Pour la variante 1 de Spectre, les mesures de protection ont déjà été déployées au niveau des systèmes d'exploitation. Pour la variante 2 de Spectre, AMD indique que des mises à jour de microcode avec les mesures d'atténuation adéquates ont été fournies à ses partenaires.

Prochainement, les utilisateurs finaux vont ainsi pouvoir installer ce microcode via des mises à jour BIOS proposées par les fabricants de PC et carte mère. Cela concerne les produits jusqu'à l'architecture Bulldozer de 2011.

AMD ajoute que Microsoft publie une mise à jour de Windows 10 (version 1709) en rapport avec les protections pour la variante 2 de Spectre. AMD continue d'affirmer qu'une exploitation demeure difficile, après avoir préalablement évoqué un risque d'exploitation proche de zéro.

Rappelons que la variante 2 de Spectre est une faille matérielle de la prédiction de branchement. Elle affecte des processeurs avec la fonctionnalité d'exécution spéculative.

Le mois dernier, CTS Labs a dévoilé la découverte de treize vulnérabilités affectant des processeurs Ryzen, Ryzen Pro, Ryzen Mobile et EPYC d'AMD à architecture Zen. Selon AMD, elles ne sont pas en rapport avec l'architecture Zen elle-même. Des correctifs firmware sont attendus.