Intel n’est pas le seul à rencontrer un problème majeur avec ses processeurs de PC. C’est au tour d’AMD d’être sous le feu des projecteurs en raison d’une vulnérabilité majeure nommée SinkClose.
À lire aussi :
Processeurs Intel instables : tout savoir sur l’affaire en 4 questions
Que permet de faire SinkClose ?
La vulnérabilité SinkClose, également connue sous le charment code CVE-2023-31315 est une vulnérabilité majeure. Elle permet à une personne malveillante d’accéder au niveau de contrôle « Ring -2 », le System Management Mode, et d’installer des malwares sans détection.
En effet, il s’agit de l’un des niveaux de contrôle les plus élevés de l’architecture x86. Il surpasse celui du système d’exploitation ou de l’hyperviseur.
Cette découverte a été publiée dans le cadre de la conférence Def Con, événement de référence pour la sécurité informatique.
Une faille vieille de 20 ans
D’après les chercheurs ayant découvert ce problème, il s’agit d’une faille au niveau même de l’architecture physique du processeur. Une faille présente sur les puces AMD depuis quasiment 20 ans.
Résultat, un très large nombre de processeurs AMD sont vulnérables :
- EPYC 1st, 2nd, 3rd, and 4th generations ;
- EPYC Embedded 3000, 7002, 7003, 9003, R1000, R2000, 5000, et 7000 ;
- Ryzen Embedded V1000, V2000, et V3000 ;
- Ryzen 3000, 5000, 4000, 7000, et 8000 series ;
- Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile, et 7000 Mobile series ;
- Ryzen Threadripper 3000 et 7000 series ;
- AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS) ;
- AMD Athlon 3000 series Mobile (Dali, Pollock) ;
- AMD Instinct MI300A.
Un danger difficile à exploiter ?
Quand une faille aussi importante est découverte, il faut comprendre s’il est facile de l’exploiter ou non. Dans le cas présent, pour exploiter SinkClose, il faut un accès de niveau 0, c’est-à-dire avoir les droits sur le mode noyau (Kernel) du système d’exploitation.
Il faudra donc utiliser une autre faille, humaine ou matérielle, pour accéder à ce niveau de contrôle de la machine et exploiter SinkClose. Un prérequis qui amoindrit les risques d’une attaque à grande échelle.
Le correctif partiel d’AMD
AMD a publié un bulletin de sécurité concernant cette faille sur son site officiel. La marque y répertorie les mises à jour de sécurité prévues pour les processeurs concernés.
Dans la plupart des cas, une mise à jour du firmware de plateforme suffit à corriger le problème. Pour les processeurs AMD intégré (AMD Epyc 3000, 7002, 7003, AMD Ryzen R1000, R2000, Embedded 5000 et Embedded 7000), le déploiement est prévu pour le mois d’octobre 2024.
En revanche on peut lire que pour les processeurs grand public AMD Ryzen 3000 (nom de code Matisse), aucun correctif n’est prévu par AMD.
Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix