Publié le: 10/04/2025 @ 19:49:37: Par Nic007 Dans "AMD"
AMDUne vulnérabilité de sécurité appelée « EntrySign » récemment découverte par des employés de Google n'affecte pas, comme on le supposait initialement, uniquement les anciens processeurs AMD . Comme cela devient désormais clair, les tout derniers processeurs Zen 5 tels que le Ryzen 9 9950X ou le Ryzen 7 9800X3D sont également concernés. La vulnérabilité permet aux attaquants disposant de privilèges administratifs d’installer des correctifs de microcode manipulés sur les systèmes affectés. Cela peut potentiellement entraîner une perte de données et une compromission du système. La vulnérabilité permet aux attaquants de contourner la vérification de la signature des mises à jour du microcode. Selon le bulletin de sécurité AMD, EntrySign exploite une faiblesse dans l'algorithme de vérification de signature qui permet le chargement de correctifs de microcode non signés par AMD ou même malveillants. Cela pourrait conduire à l’exécution d’instructions arbitraires sur le processeur. Cependant, pour une attaque réussie, un attaquant doit avoir accès à l'anneau 0 du système affecté, c'est-à-dire aux privilèges du noyau. De plus, les patchs manipulés ne restent pas en permanence, mais sont réinitialisés après un redémarrage du système. Cela réduit quelque peu le risque, mais ne rend pas la vulnérabilité moins grave.

Comme déjà mentionné, contrairement aux hypothèses initiales, les derniers processeurs Zen 5 d'AMD sont également concernés. Il s'agit notamment des processeurs de bureau de la série Ryzen 9000 (Granite Ridge), des processeurs de serveur Epyc 9005 (Turin), des puces Ryzen AI 300 (Strix Point, Strix Halo) et des processeurs mobiles Ryzen 9000HX (Fire Range). Avec les serveurs, le danger va encore plus loin. La vulnérabilité peut compromettre les technologies SEV/SEV-SNP d'AMD, ce qui peut potentiellement conduire à un accès non autorisé aux données des machines virtuelles. AMD a déjà réagi et a mis à disposition des fabricants de cartes mères le firmware ComboAM5PI 1.2.0.3c Agesa. Les utilisateurs doivent donc vérifier régulièrement les mises à jour du BIOS de leurs cartes mères et les installer dès qu'elles sont disponibles. Le correctif de vulnérabilité SEV pour les processeurs Epyc Turin est toujours en attente, mais devrait être publié ce mois-ci.

Cette nouvelle vulnérabilité de sécurité rappelle la vulnérabilité « Sinkclose » découverte l’année dernière , qui affectait également les processeurs AMD. À l’époque également, il y avait des problèmes avec le traitement du microcode qui pouvaient potentiellement conduire à l’exécution de code non autorisé. Le risque de sinkclose peut désormais également être minimisé grâce à des correctifs . Cependant, la fréquence de telles découvertes souligne une fois de plus l’importance des mises à jour régulières du firmware.
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2025 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?