Les PC AMD sont vulnérables, une faille vieille de 18 ans vous met en danger !

Une faille appelée Sinkhole a été découverte et elle affecte les PC AMD. Vieille de 18 ans, cette vulnérabilité met vos données en danger mais rassurez-vous, son risque est limité pour la majorité des utilisateurs.

AMD Ryzen Zen 5
  • Une vulnérabilité nommée Sinkhole affecte de nombreux processeurs AMD depuis 2006, permettant l’installation de logiciels malveillants pratiquement indétectables
  • AMD fournit des correctifs pour les processeurs récents, mais les séries Ryzen 1000, 2000, 3000 et Threadripper 1000 et 2000 ne recevront pas de mises à jour
  • L’exploitation de Sinkhole nécessite un accès préalable au noyau du système, limitant son risque pour la majorité des utilisateurs

Alors que le Ryzen 9 9900X qui s’annonce puissant selon un récent benchmark, mauvaise nouvelle pour AMD. Une vulnérabilité nommée Sinkhole a été découverte et elle affecte une large gamme de processeurs remontant jusqu’à 2006. Cette faille de sécurité, présentée lors de la conférence Def Con à Las Vegas par les chercheurs Enrique Nissim et Krzysztof Okupski de la firme IOActive, permet aux attaquants d’accéder à certaines des parties les plus profondes des puces.

À lire > La date de sortie des AMD Ryzen 9000 se confirme enfin

Une faille permettant des attaques indétectables

Sinkhole permet aux attaquants ayant déjà un accès au niveau du noyau (kernel) de modifier les paramètres du SMM (System Management Mode), même lorsque les protections existantes sont activées. Ce mode de fonctionnement permet un accès proche du matériel et est normalement utilisé pour la gestion de l’alimentation et le contrôle du matériel système.

L’exploitation de cette faille pourrait permettre l’installation de logiciels malveillants pratiquement indétectables et extrêmement difficiles à supprimer. Les chercheurs affirment que le malware pourrait s’ancrer si profondément qu’il serait plus facile de jeter un ordinateur infecté que de le réparer. Le code malveillant pourrait persister même après une réinstallation du système d’exploitation.

Il est important de noter que pour exploiter Sinkhole, les attaquants doivent d’abord établir un accès au niveau du noyau sur la machine cible via une autre méthode d’attaque. AMD souligne que les attaquants auraient déjà besoin d’un accès au noyau du système d’exploitation pour que Sinkhole soit envisageable. En d’autres termes, il s’agirait d’une attaque hautement ciblée sur un PC gravement compromis.

Quels sont les processeurs AMD touchés par la faille ?

La vulnérabilité affecte les processeurs suivants :

  • Processeurs de bureau : Ryzen 5000, 4000, 3000, 2000 et 1000 series
  • Processeurs mobiles : Ryzen 5000, 4000, 3000 et 2000 series
  • Processeurs haute performance : Ryzen Threadripper 3000, 2000 et 1000 series
  • Processeurs embarqués : Séries V2000, V1000, R2000, R1000 et G-Series
  • Processeurs pour serveurs : EPYC 7003, 7002 et 7001 series
  • Accélérateurs : Instinct MI200, MI100 et MI50

AMD a publié un avis détaillant ces puces vulnérables et fournit des correctifs de firmware aux fabricants d’équipement d’origine (OEM) pour les mises à jour du BIOS. Toutefois, les puces Ryzen 3000, 2000 et 1000, ainsi que les processeurs Threadripper 1000 et 2000, ne recevront pas de mises à jour. AMD explique que ces produits plus anciens sont en dehors de leur fenêtre de support logiciel.

Pour les utilisateurs, les correctifs seront disponibles pour les processeurs mobiles à partir de l’AMD Athlon 3000, et pour les PC de bureau, à partir du Ryzen 5000. AMD affirme que la mise à jour n’entraînera pas de perte de performances.

Les processeurs Ryzen 9000 series, comme le Ryzen 5 9600X et le Ryzen 7 9700X, ne sont pas inclus dans la liste des puces vulnérables, probablement parce qu’ils utilisent déjà les dernières révisions du BIOS avec le correctif appliqué.

Bien que Sinkhole soit une faille de sécurité majeure, la majorité des utilisateurs n’a pas à s’en inquiéter excessivement. Toutefois, il est recommandé aux propriétaires de CPU AMD de vérifier auprès de leur fabricant de carte mère pour s’assurer que leur BIOS est à jour. Les systèmes de centres de données et les PC contenant des informations très sensibles seraient probablement les cibles principales de cette vulnérabilité.

Il s’agit d’une nouvelle faille de sécurité d’importance révélée ces derniers jours. La semaine précédente, une attaque Windows permettant de rétrograder la version d’une cible a été dévoilée. Les systèmes informatiques ont toujours des vulnérabilités que les constructeurs s’efforcent de combler.

👉 Vous utilisez Google News ? Ajoutez Tom's Guide sur Google News et sur Whatsapp pour ne rater aucune actualité importante de notre site.

Votre Newsletter Tom's Guide

📣 Souscrivez à notre newsletter pour recevoir par email nos dernières actualités !