AMD : une nouvelle vulnérabilité de type Meltdown découverte sur les Zen+ et Zen2

30 août 2021 à 14h01
2
Fotolia Meltdown Spectre
© Fotolia

Des chercheurs en cybersécurité de l'université technologique de Dresde (Allemagne) ont mis au jour une vulnérabilité de type Meltdown, en mesure d'affecter les processeurs AMD basés sur les architectures Zen + et Zen 2, et les puces Intel vulnérables aux attaques « MDS ».

Même si la menace a été repérée dès octobre 2020, sa découverte est restée secrète, afin de permettre à AMD de corriger la faille.

Une nouvelle vulnérabilité de type Meltdown repérée par des chercheurs

Voilà une nouvelle dont se passeraient sans doute bien les millions d'individus possédant des appareils équipés de processeurs sur architecture Zen+ et Zen2 d'AMD. La vulnérabilité de type Meltdown qui affecte ces puces a été révélée par les chercheurs en cybersécurité Saidgani Musaev et Christof Fetzer, membres de l'université technologique de Dresde (Allemagne).

Baptisée « Exécution transitoire d'accès non-canoniques », cette étude « démontre que les processeurs AMD, lorsqu'ils sont combinés à des séquences logicielles spécifiques, peuvent exécuter de manière transitoire des charges non canoniques et les stocker en utilisant uniquement les adresses inférieures à 48 bits »… De quoi engendrer de potentielles fuites de données sur les appareils qui ne seraient pas mis à jour par les derniers patchs de sécurité développées par la firme.

Découverte en octobre 2020 par les deux chercheurs de l'Université Technologique de Dresde, la nouvelle faille de type Meltdown concerne spécifiquement les microarchitectures Zen+ et Zen2 d'AMD. L'information n'a été révélée qu'en cette fin août 2021, pour laisser le temps au fabricant de travailler sur des corrections en toute discrétion.

Intel est également concerné

En 2018, plusieurs failles de sécurité, baptisées Spectre et Meltdown, liées à des défauts de conception sur diverses séries de processeurs, avaient été révélées. Comme le précise l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), ces failles peuvent, « une fois exploitées, accorder un accès non autorisé à de l’information protégée » que peuvent être vos identifiants et autres mots de passe par exemple.

Fotolia Meltdown Spectre
Les logos de Meltdown et Spectre. © Fotolia

Les pirates peuvent, dès lors qu'une faille de type Meltdown est repérée puis exploitée, profiter d'un accès à la mémoire du processeur, qu'il soit installé sur un smartphone ou un ordinateur, et collecter les données dérobées.

Si la meilleure lutte contre ces faiblesses réside en la publication de correctifs par les concepteurs des processeurs concernés et leur installation sur les appareils par le biais de mises à jour, la menace plane toujours. AMD n'est cependant pas la seule firme concernée, et les chercheurs ont montré que les processeurs Intel sensibles aux attaques MDS faisaient montre du même défaut.

Modifié le 30/08/2021 à 14h02
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
2
3
Voir tous les messages sur le forum

Lectures liées

Un écran PC incurvé Lenovo de 31 pouces idéal pour le télétravail à prix vraiment cassé !
Lian Li annonce le PC-Q58 : un petit boîtier, oui, mais compatible avec tout ce qu'un joueur ou une joueuse voudrait mettre dedans
SilverStone SETA Q1 : un moyen tour silencieux qui va faire du bruit ?
La souris gamer sans fil Logitech G305 disponible à son prix le plus bas
Rendre le processeur Apple M1
Intel : les CPU Sapphire Rapids et Raptor Lake sont prévus pour fin 2022
AU Optronics annonce une TV de 85 pouces 4K @ 240 Hz : le nirvana du joueur ?
AGON (AOC) annonce deux nouveaux écrans gamer, dont un 31 pouces, 4K 144 Hz
Nextorage, filiale de Sony, lance ses SSD NVMe pour PS5
Razer annonce son nouveau clavier haut de gamme Huntsman V2
Haut de page