Père Noël, Clara,, Californie, 05 Novembre, 2020 :, Amd, Ryzen, 5000, Série

Des chercheurs de ETH Zurich ont trouvé des vulnérabilités dans l’architecture Zen 3 et Zen 4 d’AMD, affectant les processeurs à tous les niveaux (y compris les puces pour ordinateurs portables, ordinateurs de bureau et centres de données). AMD a rapidement reconnu cette attaque et a expliqué comment ils travailleront sur le processus d’atténuation. Alors, laissez-moi vous expliquer quelle est la vulnérabilité « Inception » affectant les processeurs AMD et si vous devez vous inquiéter des fuites de données sensibles.

Explication de la vulnérabilité d’AMD Inception

La vulnérabilité Inception est décrite comme une attaque par canal latéral. Les chercheurs ont récemment découvert que les mesures d’atténuation mises en œuvre par AMD pour empêcher les attaquants de modifier l’état des tampons microarchitecturaux ne fonctionnent pas efficacement. Cela est vrai même s’il existe des atténuations matérielles et logicielles en place, qui suppriment les données nuisibles dans un conteneur d’informations tel qu’un fichier, connu sous le nom de désinfection des données. Soit dit en passant, cette attaque est similaire aux vulnérabilités « Spectre » trouvées dans les processeurs Intel.

Daniël Trujillo, un chercheur en sécurité spécialisé dans les microarchitectures, a déclaré ce qui suit en relation avec l’attaque Inception : « Il semblait que nous pouvions faire croire aux processeurs fabriqués par AMD qu’ils avaient déjà vu certaines instructions, alors qu’en réalité cela ne s’était jamais produit. »

Le rapport d’AMD indique que si un logiciel malveillant récemment téléchargé pourrait utiliser ces vulnérabilités, il peut accéder à des données sensibles et confidentielles sur votre ordinateur. Par conséquent, il est recommandé aux utilisateurs de processeurs Zen 3 et Zen 4 de mettre à jour leurs systèmes en temps opportun et de garder actifs les outils de détection des logiciels malveillants.

Publicité

Le processus d’atténuation est en cours. AMD n’est au courant d’aucun exploit public utilisant ‘Inception’ vulnérabilités, en dehors de l’environnement de la recherche. Étant donné que le processus d’atténuation a commencé de toute façon, les utilisateurs de processeurs Zen 3/Zen 4 seront en sécurité tant qu’ils veilleront à corriger leurs systèmes avec la prochaine mise à jour du micrologiciel AGESA d’AMD pour le BIOS, ou le correctif µcode. Vous pouvez en savoir plus sur l’attaque Inception via le rapport disponible ici (PDF).

Matériel Utilisé Par Des Chercheurs De L'Eth Zurcih Pour Tester L'Attaque De Vulnérabilité Inception
Matériel utilisé par des chercheurs de l’ETH Zurich pour tester l’attaque de vulnérabilité Inception (Autorisation : Kaveh Razavi/ ETH Zurich)

Vérifiez si votre processeur AMD est affecté par Inception Attack

Dans le rapport lié ci-dessus, AMD mentionne que les processeurs basés sur Zen 3 et Zen 4 nécessiteront un correctif µcode ou une mise à jour du micrologiciel AGESA pour que le BIOS corrige les vulnérabilités exploitées par l’attaque Inception.

Veuillez vous référer à la liste ci-dessous pour vérifier si votre processeur AMD Ryzen est affecté par la vulnérabilité Inception ou non. Nous avons détaillé les gammes de processeurs pour ordinateurs de bureau et ordinateurs portables, qui relèvent des architectures Zen 3 et Zen 4 ci-dessous pour votre référence.

Dans la gamme de processeurs de bureau (y compris Workstation) :

  • Processeurs AMD EPYC de 3e et 4e génération
  • Processeurs de bureau Ryzen séries 5000 et 4000 (y compris les processeurs tels que les APU Ryzen 5 5600G ou Ryzen 7 4700G)
  • Processeurs de bureau Ryzen série 7000
  • Processeurs de la série Ryzen Threadripper PRO 5000WX

Dans la gamme de processeurs pour ordinateurs portables (mobiles) :

  • Processeurs mobiles Ryzen série 5000
  • Processeurs Ryzen série 6000 (avec carte graphique Radeon)
  • Processeurs Ryzen série 7035 (avec carte graphique Radeon)
  • Processeurs Ryzen série 7030 (avec carte graphique Radeon)
  • Processeurs Ryzen série 7040 (avec carte graphique Radeon)
  • Processeurs de la série Ryzen 7045

Quelles mesures devez-vous prendre ?

AMD parle de l’impact potentiel de l’attaque Inception sur la confidentialité des données. Par conséquent, il est impératif que tous les utilisateurs mettre à jour leur BIOS ou appliquer le correctif de vulnérabilité autonome, tel que recommandé par AMD. Notre guide de mise à jour du BIOS peut vous aider. Il vous montrera également comment accéder à la page d’assistance du fabricant de la carte mère pour obtenir le correctif autonome si nécessaire. Les utilisateurs doivent passer à la Août 2023 Micrologiciel AGESA quand il se déroule. Nous nous assurerons de vous tenir au courant lorsque le correctif pour corriger la vulnérabilité sera déployé.

4.7/5 - (39 votes)
Publicité
Article précédentComment planter de la canne à sucre dans Minecraft PE : un guide étape par étape
Article suivantCombien Ariana Grande a-t-elle été payée pour Fortnite ?
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici