Menu

Les processeurs d’AMD ne sont pas tout à fait sûrs non plus !

TECH NEWS – Selon le information d’AMD, une vulnérabilité divulgue les mots de passe à un utilisateur non administrateur.

 

Via l’unité centrale, n’importe quel utilisateur peut accéder à des informations qu’il peut télécharger via certaines pages de mémoire de Windows. Ils peuvent lancer des attaques, notamment en interrompant les atténuations d’exploit KASLR, également connues sous le nom de Spectre et Meltdown. La vulnérabilité a été révélée par Kyriakos Economous, cofondateur de ZeroPeril et un chercheur de sécurité. Grâce à lui, vous pouvez télécharger le nouveau pilote AMD PSP (5.17.0.0) via Windows Update. (Ou recherchez la version 3.08.17.735 du pilote du chipset AMD).

Voici une liste de tous les chipsets concernés :

  • Processeur mobile AMD Ryzen de 2e génération avec Radeon Graphics
  • Processeur AMD Ryzen Threadripper de 2e génération
  • Processeurs AMD Ryzen™ Threadripper™ de 3e génération
  • Processeur AMD série A de 6e génération avec graphique Radeon™
  • Processeur mobile AMD série A de 6e génération
  • ApU AMD FX de 6e génération avec graphismes Radeon™ R7
  • ApUs AMD série A de 7e génération
  • 7th Generation AMD A-Series Mobile Processor
  • 7th Generation AMD E-Series Mobile Processor
  • AMD A4-Series APU with Radeon Graphics
  • AMD A6 APU with Radeon R5 Graphics
  • AMD A8 APU with Radeon R6 Graphics
  • AMD A10 APU with Radeon R6 Graphics
  • AMD 3000 Series Mobile Processors with Radeon™ Graphics
  • AMD Athlon 3000 Series Mobile Processors with Radeon™ Graphics
  • AMD Athlon Mobile Processors with Radeon™ Graphics
  • AMD Athlon X4 Processor
  • AMD Athlon™ 3000 Series Mobile Processors with Radeon™ Graphics
  • AMD Athlon™ X4 Processor
  • AMD E1-Series APU with Radeon Graphics
  • AMD Ryzen™ 1000 series Processor
  • AMD Ryzen™ 2000 series Desktop Processor
  • AMD Ryzen™ 2000 series Mobile Processor
  • AMD Ryzen™ 3000 Series Desktop Processor
  • AMD Ryzen™ 3000 series Mobile Processor with Radeon™ Graphics
  • AMD Ryzen™ 3000 series Mobile Processor
  • AMD Ryzen™ 4000 Series Desktop Processor with Radeon™ Graphics
  • AMD Ryzen™ 5000 Series Desktop Processor
  • AMD Ryzen™ 5000 Series Desktop Processor with Radeon™ Graphics
  • AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
  • AMD Ryzen™ Threadripper™ PRO Processor
  • AMD Ryzen™ Threadripper™ Processor Ryzen Threadripper Processor

 

La mise à jour actuelle du pilote d’AMD est active depuis plusieurs semaines, mais AMD vient juste d’en expliquer les détails. Economou a expliqué le processus dans un report : “Au cours de nos tests, nous avons réussi à faire fuir plusieurs gigaoctets de pages physiques non initialisées en allouant et libérant des blocs de 100 allocations en continu jusqu’à ce que le système ne soit pas en mesure de renvoyer un tampon de page physique contigu. Le contenu de ces pages physiques variait d’objets du noyau et d’adresses de pool arbitraires pouvant être utilisés pour contourner les mesures d’atténuation de l’exploitation telles que KASLR et même des mappages de clés de registre de \Registry\Machine\SAM contenant des hachages NTLM d’identifiants d’authentification de l’utilisateur pouvant être utilisés dans des étapes d’attaque ultérieures. Par exemple, ils peuvent être utilisés pour voler les informations d’identification d’un utilisateur disposant de privilèges administratifs et/ou être utilisés dans des attaques de type “pass-the-hash” pour obtenir un accès supplémentaire à l’intérieur d’un réseau.”

Economou a initialement découvert l’exploit en utilisant les CPU Ryzen des séries 2000 et 3000, et AMD n’a initialement répertorié que la série Ryzen 1000 et les générations plus anciennes de CPU dans ses avis internes. Le rapport montre qu’Economou a ciblé deux sections distinctes du pilote AMD amdsps.sys, que le Platform Security Processor (PSP) utilisait. Il s’agit d’une “puce intégrée qui gère la sécurité de la puce”. Et grâce à cette vulnérabilité, Economou a pu obtenir toutes ces “pages de mémoire physique non initialisées”.

C’est l’inconvénient pour AMD de gagner des parts de marché. Il s’applique également à un autre exploit trouvé dans les sections mémoire de leurs GPU, ouvrant la porte à d’autres attaques. Si votre pilote AMD PSP est inférieur à la version 5.17.0.0, rendez-vous sur le site AMD Drivers and Support Page, localisez le modèle de votre chipset pour votre carte mère dans le menu et cliquez sur le bouton “Submit”. En dessous de la mention “AMD Chipset Drivers”, cliquez sur le bouton “Download” pour télécharger le fichier .zip correspondant à votre modèle. Une fois téléchargé, ouvrez le fichier .zip et extrayez le fichier d’installation. Activez le programme d’installation. Une fois activé, votre système déterminera le chipset que vous utilisez dans votre système. Ce processus prend plusieurs minutes, il est donc conseillé d’être patient jusqu’à ce qu’il ait trouvé les informations dont il a besoin. Assurez-vous que le pilote AMD PSP est sélectionné, cliquez sur Installer. Après plusieurs minutes, cliquez sur “Restart” une fois que le fichier est installé pour finaliser le processus.

Ce n’est pas une blague.

Source : WCCFTech

Spread the love

No comments

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.