Des millions de PC AMD affectés par une nouvelle faille CPU doivent être corrigés dès que possible

Des Millions De Pc Amd Affectés Par Une Nouvelle Faille

En bref : après avoir trouvé plusieurs failles de sécurité dans les extensions System Guard d’Intel (SGX), les chercheurs en sécurité ont maintenant révélé une faille dans le pilote de chipset Platform Security Processor (PSP) d’AMD qui permet aux attaquants de sceller facilement les données sensibles des systèmes Ryzen. Du côté positif, il existe déjà des correctifs disponibles auprès de Microsoft et d’AMD pour fermer l’exploit.

Récemment, AMD a révélé une vulnérabilité dans le pilote de chipset AMD Platform Security Processor (PSP) qui permet aux acteurs malveillants de vider des pages de mémoire et d’extraire des informations sensibles telles que des mots de passe et des clés de déchiffrement de stockage.

La faille est suivie sous CVE-2021-26333 et est considérée comme de gravité moyenne. Il affecte un large éventail de systèmes alimentés par AMD, tous les processeurs Ryzen de bureau, mobiles et de station de travail étant affectés. De plus, les PC équipés d’un APU AMD série A de 6e et 7e génération ou de processeurs Athlon modernes sont vulnérables à la même attaque.

Des millions de PC AMD affectes par une nouvelle faille

Le chercheur en sécurité Kyriakos Economou de ZeroPeril a découvert la faille en avril. Son équipe a testé un exploit de validation de principe sur plusieurs systèmes AMD et a constaté qu’il était relativement facile de divulguer plusieurs gigaoctets de pages de mémoire physique non initialisées lorsqu’il était connecté en tant qu’utilisateur avec de faibles privilèges. Dans le même temps, cette méthode d’attaque peut contourner les atténuations d’exploitation telles que la randomisation de la disposition de l’espace d’adressage du noyau (KASLR).

La bonne nouvelle est qu’il existe des correctifs disponibles pour cette faille. Une façon de vous assurer de les obtenir est de télécharger les derniers pilotes de chipset AMD à partir de la page des pilotes Netcost-security.fr ou du site Web d’AMD. Le pilote a été publié il y a un mois, mais à l’époque, AMD avait choisi de ne pas divulguer complètement les correctifs de sécurité contenus dans la version.

Une autre façon de vous assurer que votre système est corrigé contre ce problème consiste à installer la dernière mise à jour Patch Tuesday de Microsoft. Avant de le faire, cependant, gardez à l’esprit que cela interrompra probablement l’impression réseau. Pour une lecture approfondie de la faille de sécurité découverte par Kyriakos Economou, jetez un œil ici.