securite-informatique

Les Ryzen 3000 et 4000 / 5000 series avec iGPU sont victimes d’une faille de sécurité préoccupante

AMD a publié un correctif mais pour les puces EPYC Zen 2

De nombreux processeurs AMD sont victimes d’une faille de sécurité. Nommée Zenbleed elle a été découverte par un chercheur en sécurité de chez Google, Tavis Ormandy.

Ce problème est également connu sous le nom de CVE-2023-20593. Il touche tous les processeurs à l’architecture Zen 2, y compris les processeurs de centre de données EPYC et les processeurs Ryzen 3000, 4000 et 5000 series. Voici la liste exacte.

  • Ryzen 3000 Series,
  • Ryzen PRO 3000 Series,
  • Ryzen Threadripper 3000 Series,
  • Ryzen 4000 Series with Radeon Graphics,
  • Ryzen PRO 4000 Series,
  • Ryzen 5000 Series with Radeon Graphics,
  • Ryzen 7020 Series with Radeon Graphics,
  • EPYC “Rome”.

Zenbleed est une faille de sécurité préoccupante car elle ne nécessite pas un accès physique à l’ordinateur pour être exploitée. Il est possible d’agir au travers d’un simple code javascript via une page Web. Le vecteur d’attaque est donc problématique surtout dans certains contextes comme par exemple les hébergement Web.

La faille permet d’accéder à des éléments comme des clés de chiffrement et des identifiants de connexion utilisateur. L’opération est cependant délicate car elle nécessite une certaine précision pour aboutir.  AMD a déjà publié un correctif (mise à jour du Firmware AGESA) pour ses processeurs serveur EPYC. Il est aussi prévu de publier des correctifs pour tous les CPU concernés d’ici la fin de l’année.

AMD n’a pas donné de détails spécifiques sur l’impact de ces correctifs. Le géant a précisé à nos confrères de chez Tom’s Hardware

Tout impact sur les performances variera en fonction de la charge de travail et de la configuration du système. AMD n’a connaissance d’aucun exploit connu de la vulnérabilité décrite en dehors de l’environnement de recherche.

Il sera donc nécessaire d’attendre la publication de benchmarks indépendants lors de la publication.

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Voir commentaires

  • "AMD a déjà publié un correctif (mise à jour du Firmware AGESA) pour
    ses processeurs serveur EPYC.

    Et toujours pas de correctif pour la faille d'exécution spéculative
    SQUIP.

    Ceci dit il reste à déterminer si ce correctif conçu à l'arrache pour
    rassurer les clients fortunés AMD est effectif tandis que les moins
    fortunés sont laissés pour compte et ne peuvent se fier qu'aux vagues
    promesses d'un calendrier.

    Etonnant ce revirement chez AMD après avoir recommandé les meilleurs
    pratiques aux développeurs pour ne pas investir du temps et de l'argent
    dans des correctifs.

Partager
Publié par
Jérôme Gianoli

Article récent

Assassin’s Creed: Syndicate en 4K 60 FPS, Ubisoft publie une mise à jour majeure

Ubisoft publie une mise à jour majeure pour Assassin’s Creed: Syndicate. Elle permet du 60… Lire d'avantage

21/11/2024

Apple colmate en urgence des failles critiques affectant macOS, iOS et iPadOS

Apple publie une mise à jour de sécurité pour macOS visant à corriger deux vulnérabilités… Lire d'avantage

21/11/2024

Corsair dévoile les ventilateurs LX-R RGB à flux inversé

Corsair enrichit sa gamme de solutions de refroidissement avec la gamme des ventilateurs LX-R RGB.… Lire d'avantage

21/11/2024

CapFrameX v1.7.4 est disponible en téléchargement, quoi de neuf ?

L'utilitaire CapFrameX évolue en version 1.7.4 Le focus est la prise en charge des architectures… Lire d'avantage

21/11/2024

SAMA ZW360, un Watercooling AIO équipé d’un écran incurvé de 6,8 pouces

L’offre en Watercooling AIO s’enrichit du SAMA ZW360, un modèle équipé au niveau de son… Lire d'avantage

21/11/2024

Microsoft publie Windows 11 build 27754, quoi de neuf ?

Microsoft a publié la build 27754 de Windows 11 au travers du canal Canary du… Lire d'avantage

21/11/2024