Les chipsets EPYC et Ryzen d’AMD sont désormais vulnérables à une nouvelle vulnérabilité appelée « Sinkclose », qui pourrait affecter des millions de processeurs dans le monde.
La vulnérabilité Sinkclose attaque une partie critique des processeurs AMD Ryzen et EPYC, facilitant ainsi le vol de données et l’insertion de code pour les pirates.
Les vulnérabilités apparaissant dans les principaux processeurs ne constituent pas un gros problème, car les individus malveillants tentent par tous les moyens possibles d’accéder à une porte dérobée, que ce soit par un bug dans le code informatique ou par une faille que les pirates exploitent pour tenter de voler vos données. Cependant, la nouvelle vulnérabilité Sinkclose serait présente dans les processeurs AMD depuis plus d’une décennie maintenant et aurait été rendue publique lors de la conférence des hackers Defcon par des personnes de la société de sécurité IOActive.
Alors, qu’est-ce que Sinkclose ? Eh bien, selon un rapport de WIRED, la vulnérabilité permet aux pirates informatiques d’exécuter leur code malveillant sur les processeurs AMD lorsqu’ils sont en « mode de gestion du système », un mode sensible qui contient des fichiers de micrologiciel essentiels aux opérations.
Mais pour insérer un morceau de code, les pirates devraient obtenir « un accès approfondi à un ordinateur ou un serveur alimenté par AMD ». Pour prendre le contrôle de vos systèmes, les pirates peuvent utiliser un programme malveillant appelé bootkit, indétectable par les logiciels antivirus et qui compromet la sécurité de vos systèmes.
Imaginez qu’il y ait des pirates informatiques de différents pays ou de toute autre personne qui souhaitent continuer à pirater votre système. Même si vous effacez l’intégralité du disque dur, le disque sera toujours là. Il ne sera presque jamais détecté ou corrigé.
Pour atténuer le problème, les utilisateurs doivent ouvrir physiquement l’ordinateur et brancher un outil de programmation matériel appelé programmeur SPI Flash, ce qui rend le problème un peu compliqué pour le consommateur moyen. Heureusement, AMD a reconnu la vulnérabilité et a remercié les chercheurs d’avoir fermé Sink au public.
En réponse, la société a publié Nouveau bulletin de sécurité AMD a corrigé la vulnérabilité et a également publié une liste élargie de processeurs concernés, qui comprend les processeurs Ryzen 3000 et supérieurs, ainsi que les processeurs de serveur EPYC de 1ère génération et supérieurs. AMD propose également des correctifs de micrologiciel et des microcodes pour atténuer les impacts sur les différentes générations de processeurs. Des solutions d’atténuation sont disponibles pour toutes les familles Ryzen et EPYC, à l’exception de l’ancienne famille Ryzen 3000 Desktop basée sur l’infrastructure Zen 2.
On peut donc affirmer sans se tromper qu’AMD a identifié le problème principal. Cependant, il reste encore beaucoup de chemin à parcourir, notamment lorsqu’il s’agit d’atténuer la vulnérabilité, probablement via une mise à jour du BIOS. Pour le consommateur moyen, il n’y a rien à craindre pour le moment, et nous vous tiendrons au courant dès qu’AMD publiera une nouvelle mise à jour du BIOS pour couvrir toutes les raisons.
« Évangéliste des médias sociaux. Baconaholic. Lecteur dévoué. Chercheur de Twitter. Pionnier avide du café. »
More Stories
Conseils, spinogrammes et réponses pour le New York Times d’aujourd’hui du lundi 7 octobre
Les futurs jeux Halo passent à Unreal Engine 5 avec le changement de marque de 343 Industries et « plusieurs projets » en développement
La page Wikipédia de Silent Hill 2 Remake a été fermée après que des fans salés ont tenté de réécrire la réception acclamée par la critique