Nouvelles failles de sécurités découvertes chez Intel et AMD !

1

Du côté d’Intel et d’AMD, on retiendra l’annonce de la découverte de nouvelles failles de sécurités. Si l’on en compte que quatre chez AMD, contre 34 chez Intel, chez AMD, elles n’ont pas encore été toutes patchées !

Les failles de sécurités découvertes chez AMD : 

Failles de sécurités

Chez AMD, les failles en question concernent les processeurs exploitant les architectures de Zen 1 à Zen 4. Les modèles issus des séries Ryzen, Threadripper, Epyc et mêmes les séries Embedded sont concernées. Elles affichent aussi un risque élevé et concernent la double interface périphérique série (SPI). Tout ceci peut conduire à des attaques de type déni de service ou d’autres permettant d’exécuter du code à distance.

Dans le détail (traduction) :

Publicité
  • CVE-2023-20576 : données insuffisantes de vérification d’authenticité de l’AGESA pouvant permettre une mise à jour non autorisée des données de la ROM SPI. Il peut en résulter des élévations de privilège ou des dénis de services.
  • CVE-2023-20577 : une faille de débordement dans le module SMM permet à l’attaquant d’exploiter une seconde vulnérabilité. Ceci permet un accès écriture non autorisé dans la mémoire flash SPI facilitant l’exécution de code arbitraire.
  • CVE-2023-20579 : un contrôle d’accès inadéquat dans la fonction de protection AMD SPI permet l’exploitation par les utilisateurs disposant d’un accès privilégié Ring0, compromettant potentiellement l’intégrité et la sécurité.
  • CVE-2023-20587 : accès de contrôle inapproprié dans le System Mamagement Mode (SMM) permet un accès non autorisé à la mémoire flash SPI, ce qui facilite l’exécution de code arbitraire.

Actuellement, nous apprenons qu’AMD n’a pas encore déployé de patch pour tous ses produits. Les APU 4000 profiteront d’un correctif plus tard ce mois-ci. Les CPU en 3000 series seront patchés en mars avec de nouveaux bios tandis que les produits embarqués le seront en avril !

Les failles de sécurité côté Intel : 

Intel

Du côté d’Intel, nous retrouvons un total de 34 failles. Ces dernières se regroupent surtout dans le milieu logiciel tandis que deux sont au niveau firmware. Enfin, on apprend qu’elles affectent des composants variés… On pense aux pilotes chipset, aux applications XTU ou le toolkit OneAPI ou encore la technologie Thunderbolt.

Bien entendu, la plupart des failles peuvent conduire à des élévations de privilèges, des attaques de déni de services ou encore donner accès à des données sensibles. Cependant, la plupart d’entre elles nécessitaient un accès direct ou physique au matériel. Ceci atténuant déjà les risques.

Pour finir, nous retiendrons que sur ces 34 failles, seule une n’a pas été corrigée par Intel. Effectivement, cette dernière affectait le Système Usage Report pour le Gameplay tool… Une application interrompue par Intel. C’est pour cette raison que la faille le concernant n’a pas été corrigée, d’ailleurs, il est conseillé de le retirer.

Enfin, une mise à jour de ses pilotes et des différents logiciels Intel installés sur la machine est plus que conseillée.

S’abonner
Notifier de
guest

1 Commentaire
Newest
Oldest Most Voted
Inline Feedbacks
Voir tous les commentaires
News
News
18 février 2024 18h13

Le jour ou Intel et Amd utiliseront L’IA pour tester leur procs/softs sera une grande avancé pour tout le monde