Fromage suisse
Plus de 31 failles de sécurité ont été découvertes dans les puces Ryzen et EPYC d’AMD.
Dans une mise à jour sur son site Web , le géant du CPU a détaillé un total de 31 correctifs pour des problèmes de sécurité, dont certains étaient de haute gravité..jpg”>
Trois vulnérabilités affectent les processeurs Ryzen, pour les plates-formes PC de bureau, HEDT, Pro et Mobile-dont l’une est répertoriée comme étant de gravité élevée, tandis que les deux autres sont de gravité moyenne ou faible.
Un acteur malveillant pourrait exploiter les vulnérabilités via un piratage du BIOS ou une attaque sur le chargeur de démarrage du processeur sécurisé AMD. Les puces de bureau Pinnacle Ridge de la série Ryzen 2000, les gammes de produits APU des séries 2000 et 5000, les HEDT des séries Threadripper 2000 et 3000 et les processeurs Pro auraient tous été touchés, ainsi que Ryzen 2000-, 3000-, 5000-, 6000-et puces mobiles Athlon 3000.
Les 28 défauts restants ont été trouvés dans les processeurs AMD EPYC.
Quatre défauts se sont avérés très graves, trois d’entre eux permettaient l’exécution de code arbitraire, tandis que le dernier permettait d’écrire des données, entraînant des pertes d’intégrité et de disponibilité des données. Les 15 autres failles ont été classées comme étant de gravité moyenne ou faible.
Outre les correctifs pour les failles, la mise à jour répertorie également les versions ASEGA avec des correctifs pour les puces concernées. Les révisions ASEGA ont été transmises aux fabricants d’équipement d’origine (OEM), leur permettant de corriger les failles du BIOS/UEFI.
Apparemment, les failles ont été découvertes par Google, Apple et Oracle. Normalement, la société ne publie des correctifs que deux fois par an, une fois en mai et une fois en novembre, mais a déclaré à Tom’s Hardware que ce lot était si important qu’il a été décidé de les répertorier plus tôt.