AMD a annoncé qu’une grande majorité de ses processeurs sont victimes d’une vulnérabilité de taille. En effet, cette dernière permet à n’importe quel pirate de subtiliser le mot de passe de session de sa cible, puis d’accéder à l’ensemble de ses données personnelles. La firme a d’ores et déjà déployé un patch correctif, on vous explique comment l’installer.
Les utilisateurs AMD enchaînent décidément les mauvaises nouvelles. Après la faille qui s’est attaquée à leurs cartes graphiques il y a quelques jours, c’est désormais au tour de leurs processeurs de se retrouver vulnérables. Le constructeur a annoncé hier la nouvelle sur son site officiel, et mieux vaut ne pas prendre à la légère. En effet, la vulnérabilité permet au pirate de récupérer les mots de passe de sa victime, ainsi que de télécharger des pages entières de données personnelles.
Pire encore, ce sont bien la plupart des SoC de la marque qui se retrouvent dans la liste des concernés. « Durant nos tests, nous avons réussi à récupérer plusieurs gigaoctets de pages physiques » explique Kyriakos Economou, le chercheur en cybersécurité à l’origine de la découverte. « Celles-ci peuvent être utilisées pour voler les informations d’identification d’un utilisateur disposant de privilèges administratifs et/ou être utilisés dans des attaques de type pass-the-hash pour obtenir un accès supplémentaire à l’intérieur d’un réseau ».
AMD DÉVOILE LA LISTE DES PROCESSEURS PRÉSENTANT LA FAILLE DE SÉCURITÉ
Voici donc la liste des processeurs atteints par la faille de sécurité, dévoilée par AMD :
- AMD Ryzen Mobile Processor avec Radeon Graphics — 2e génération
- AMD Ryzen Threadripper – 2e génération
- AMD Ryzen Threadripper – 3e génération
- A-series CPU avec Radeon Graphics — 6e génération
- A-Series Mobile Processor – 6e génération
- FX APU avec Radeon™ R7 Graphics — 7e génération
- A- Series APUs — 7e génération
- A-Series Mobile Processor – 7e génération
- E-Series Mobile Processor – 7e génération
- A4-Series APU avec Radeon Graphics
- A6 APU avec Radeon R5 Graphics
- A8 APU avec Radeon R6 Graphics
- A10 APU avec Radeon R6 Graphics
- 3000 Series Mobile Processors avec Radeon Graphics
- Athlon 3000 Series Mobile Processors avec Radeon Graphics
- Athlon Mobile Processors avec Radeon Graphics
- Athlon X4 Processor
- Athlon 3000 Series Mobile Processors avec Radeon Graphics
- Athlon X4 Processor
- E1-Series APU avec Radeon Graphics
- Ryzen 1000 series
- Ryzen 2000 series Desktop
- Ryzen 2000 series Mobile
- Ryzen 3000 Series Desktop
- Ryzen 3000 series Mobile Processor avec Radeon Graphics
- Ryzen 3000 series Mobile
- Ryzen 4000 Series Desktop Processor avec Radeon Graphics
- Ryzen 5000 Series Desktop
- Ryzen 5000 Series Desktop Processor avec Radeon Graphics
- AMD Ryzen 5000 Series Mobile Processors avec Radeon Graphics
- Ryzen Threadripper PRO Processor
- Ryzen Threadripper Processor
Si vous possédez la dernière génération de processeurs pour desktop, les RX 6000, vous êtes donc épargné par la vulnérabilité. Si ce n’est pas le cas, en revanche, il y a de fortes chances que vous ayez tout intérêt à installer la dernière mise à jour. Et ce, que vous soyez sur ordinateur ou smartphone. AMD a déjà déployé un correctif depuis plusieurs semaines, sous le nom de AMD PSP driver through Windows Update (AMD PSP driver 5.17.0.0). On vous explique comment l’installer :
- Rendez-vous sur ce site : www.amd.com/en/support
- Sélectionnez votre modèle de processeur et cliquez sur Submit
- Téléchargez le driver en cliquant sur Download
- Décompressez le fichier. zip et exécuter l’installeur
- Cochez la case AMD PSP Driver et cliquez sur Install
- Une fois l’installation effectuée, redémarrez votre PC
À mesure qu’AMD gagne en popularité, il est probable que ce genre de faille se fasse de plus en plus fréquente. Ces deux dernières vulnérabilités en sont la preuve. On vous conseille donc de jeter un œil aux mises à jour régulières de votre processeur et carte graphique, afin de vous protéger contre toute attaque de la part d’un individu malveillant.
Source : AMD
- 0
- 0
- 0
- 0
- 0
- 0