Processeurssecurite-informatique
A la Une

Les processeurs AMD Zen 5 sont victimes d’une faille critique !

Des correctifs sont disponibles

Une vulnérabilité de sécurité de bas niveau affecte les processeurs AMD en particulier ses dernières puces Zen 5. Le problème est connu mais il refait surface en raison de nouvelles implications.

Cette faille baptisée « EntrySign » touche le système de vérification de signature du microcode, un mécanisme chargé de garantir l’authenticité des mises à jour internes des processeurs. Révélée par l’équipe Project Zero de Google, elle affecte plusieurs générations de puces, depuis les architectures Zen jusqu’à Zen 4, et, selon les dernières informations, Zen 5 serait également concernée.

Processeurs Zen 5 sont victimes d’une faille critique

Les détails techniques ont été publiés récemment, après une première alerte remontant à septembre 2023. Référencée sous les identifiants CVE-2024-56161 et CVE-2024-36347, EntrySign permet à un attaquant, disposant d’un accès au noyau, d’injecter du microcode non signé dans le système. Ce type d’accès ne peut être obtenu qu’avec des privilèges élevés, mais une fois atteint, il ouvre la voie à des modifications très profondes du comportement du processeur.

La faille prend racine dans l’implémentation par AMD d’AES-CMAC comme fonction de hachage pour la validation de signature. Les choix d’ALD ont permis aux chercheurs en sécurité de reproduire et de falsifier des signatures, rendant possible le déploiement de microcodes personnalisés sans validation officielle.

Bien que cette vulnérabilité ne survive pas à un redémarrage et nécessite un accès de bas niveau, son impact est réel. Elle remet en question l’intégrité de solutions sensibles. AMD a publié des correctifs  (AMD-SB-3019 et AMD-SB-7033). Ceux-ci incluent des mises à jour du microcode et l’intégration d’un mécanisme de hachage plus robuste.

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. [ Ceux-ci incluent des mises à jour du microcode et l’intégration d’un
    mécanisme de hachage plus robuste. ]

    Qui de l’impact du correctif sur les performances en particulier dans
    un environnement virtualisé qui a du motiver les chercheurs de Google?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page