securite-informatique

Failles des processeurs Ryzen, CTS Labs ne lâche pas l’affaire, vidéo

CTS Labs vient de mettre en ligne une vidéo. Elle dévoile une manière d’exploiter les récentes failles des processeurs Ryzen d’AMD. L’objectif est de proposer une sorte de guide pas à pas pour contourner Windows Credential Guard.

CTS Labs a le cœur à l’ouvrage et il n’est pas question de faire machine arrière. Malgré une attitude de retenu de la presse spécialisée et des doutes sur ses véritables intentions, la firme remet de l’huile sur le feu. Elle confirme au passage les dernières déclarations d’AMD concernant l’origine de cette faille.

Failles Ryzen, un contournement du Windows Credential Guard

Une vidéo vient d’être mis en ligne.  Il s’agit d’une sorte de pas à pas pour pirater une machine équipé d’un processeur Ryzen. L’idée est d’exploiter l’une des 13 failles découvertes pour compromettre un système Windows. L’utilitaire Mimikatz, utilisé par les pirates, ne devrait normalement pas fonctionner en raison de l’activation de Windows Credential Guard. L’objectif de cet outil est de dérober les informations d’identification du réseau.

En utilisant sa version modifiée de Mimikatz, CTS-Labs semble pouvoir contourner la protection Windows Credential Guard. Elle s’appuie sur des fonctionnalités de sécurité présentes dans le processeur. A noter que la récente déclaration d’AMD parle bien de la même chose…donc rien de nouveau.

Failles des processeurs Ryzen, AMD répond à CTS Labs

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page