Processeurssecurite-informatique

AMD confirme un défaut matériel critique sur ses processeurs Zen 5

Une mise à jour du microcode est prévue en novembre

AMD a reconnu un problème matériel affectant certains de ses processeurs Zen 5. Il est identifié sous la référence AMD-SB-7055 et enregistré comme CVE-2025-62626. Cette défaillance concerne une instruction processeur clé nommée RDSEED. Elle est utilisée pour la génération aléatoire sécurisée dans les opérations cryptographiques.

Un bug qui compromet la sécurité des clés générées

Selon AMD, les versions 16 bits et 32 bits de l’instruction RDSEED peuvent parfois renvoyer des valeurs nulles, alors qu’elles devraient produire des nombres réellement aléatoires. Cette situation peut amener certains logiciels à interpréter à tort ces valeurs nulles comme valides, affaiblissant alors la fiabilité des clés de chiffrement générées.

La version 64 bits de RDSEED, en revanche, n’est pas affectée. AMD classe ce défaut avec une gravité “grave”.  Il peut compromettre la sécurité des systèmes.

Des mises à jour de microcode et de BIOS en préparation

Pour corriger ce problème, AMD a déjà commencé à déployer des mises à jour de microcode et de micrologiciel auprès des constructeurs (OEM). Le calendrier communiqué prévoit notamment :

  • Une correction via AGESA TurinPI 1.0.0.8 pour les processeurs EPYC 9005, attendue pour le 14 novembre 2025.
  • Des mises à jour destinées aux processeurs grand public Zen 5 d’ici la fin novembre 2025.

Les utilisateurs sont fortement encouragés à installer les mises à jour du BIOS ou du microcode dès qu’elles seront disponibles auprès de leur fabricant de carte mère. Par mesure de sécurité, AMD recommande aussi de régénérer toutes les clés cryptographiques sensibles créées sur des systèmes non corrigés.

Enfin en attendant les correctifs définitifs, AMD propose différentes actions dont

  • Utiliser uniquement la version 64 bits de RDSEED lorsqu’elle est disponible.
  • Empêcher les logiciels d’accéder aux instructions RDSEED affectées.
  • Traiter toute valeur nulle retournée par RDSEED comme un échec, et relancer la commande jusqu’à obtenir une donnée valide.

AMD insiste sur le fait que le bug ne touche que certaines variantes de RDSEED et qu’aucune exploitation connue n’a encore été observée.

Via
TechPowerUp
Source
AMD

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Articles similaires

Un commentaire

  1. [ AMD confirme un défaut matériel critique sur ses processeurs Zen 5 ]

    That’s not a bug, it’s a feature!

    #XiJinpingLovesBackdoors

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer

Bloqueur de publicité détecté

Notre contenu est entièrement gratuit et notre publicité n'est pas intrusive. Merci de désactiver votre bloqueur de publicité.