4 failles de sécurité sur les processeurs produits AMD

Affectant l’interface SPI (Serial Peripheral Interface) , elles permettent d'exécuter un code arbitraire, de réaliser une attaque par déni de service ou d'escalader les privilèges sur des systèmes compromis.

 

(Image: AMD)

Plusieurs failles affectent gravement les processeurs AMD. Des chercheurs viennent de mettre en évidence que plusieurs générations de produits du fondeur, y compris la gamme Zen, étaient affectées par des vulnérabilités qui permettraient à une personne d'exécuter un code arbitraire, de réaliser une attaque par déni de service ou d'escalader les privilèges sur des systèmes compromis.

Au nombre de quatre, ces failles affectent l’interface SPI qui permet de relier le processeur à la puce flash. La liste des systèmes affectés est assez longue et va des serveurs, à l’informatique embarqué en passant par les solutions IoT ou même les anciens processeurs Athlon.

La correction de ces vulnérabilités passe par la mise à jour de l'AGESA, qui fait partie intégrante du BIOS des processeurs AMD. AMD a déjà publié de nouvelles versions de l'AGESA pour la quasi-totalité de ses processeurs. Pour les puces basées sur la technologie Zen 2, en particulier, bon nombre de ces nouvelles versions de l'AGESA corrigent également la vulnérabilité Zenbleed, qui a été révélée l'année dernière.
 
Cependant, si AGESA 1.2.0.B corrige ces derniers exploits pour les processeurs Ryzen utilisant l'architecture Zen 2, vous aurez également besoin de la version 1.2.0.C pour vous protéger contre Zenbleed.