AMD : une nouvelle vulnérabilité de type Meltdown découverte sur les Zen+ et Zen2

30 août 2021 à 14h02
2
© Fotolia
© Fotolia

Des chercheurs en cybersécurité de l'université technologique de Dresde (Allemagne) ont mis au jour une vulnérabilité de type Meltdown, en mesure d'affecter les processeurs AMD basés sur les architectures Zen + et Zen 2, et les puces Intel vulnérables aux attaques « MDS ».

Même si la menace a été repérée dès octobre 2020, sa découverte est restée secrète, afin de permettre à AMD de corriger la faille.

Une nouvelle vulnérabilité de type Meltdown repérée par des chercheurs

Voilà une nouvelle dont se passeraient sans doute bien les millions d'individus possédant des appareils équipés de processeurs sur architecture Zen+ et Zen2 d'AMD. La vulnérabilité de type Meltdown qui affecte ces puces a été révélée par les chercheurs en cybersécurité Saidgani Musaev et Christof Fetzer, membres de l'université technologique de Dresde (Allemagne).

Baptisée « Exécution transitoire d'accès non-canoniques », cette étude « démontre que les processeurs AMD, lorsqu'ils sont combinés à des séquences logicielles spécifiques, peuvent exécuter de manière transitoire des charges non canoniques et les stocker en utilisant uniquement les adresses inférieures à 48 bits »… De quoi engendrer de potentielles fuites de données sur les appareils qui ne seraient pas mis à jour par les derniers patchs de sécurité développées par la firme.

Découverte en octobre 2020 par les deux chercheurs de l'Université Technologique de Dresde, la nouvelle faille de type Meltdown concerne spécifiquement les microarchitectures Zen+ et Zen2 d'AMD. L'information n'a été révélée qu'en cette fin août 2021, pour laisser le temps au fabricant de travailler sur des corrections en toute discrétion.

Intel est également concerné

En 2018, plusieurs failles de sécurité, baptisées Spectre et Meltdown, liées à des défauts de conception sur diverses séries de processeurs, avaient été révélées. Comme le précise l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), ces failles peuvent, « une fois exploitées, accorder un accès non autorisé à de l’information protégée » que peuvent être vos identifiants et autres mots de passe par exemple.

Les logos de Meltdown et Spectre. © Fotolia
Les logos de Meltdown et Spectre. © Fotolia

Les pirates peuvent, dès lors qu'une faille de type Meltdown est repérée puis exploitée, profiter d'un accès à la mémoire du processeur, qu'il soit installé sur un smartphone ou un ordinateur, et collecter les données dérobées.

Si la meilleure lutte contre ces faiblesses réside en la publication de correctifs par les concepteurs des processeurs concernés et leur installation sur les appareils par le biais de mises à jour, la menace plane toujours. AMD n'est cependant pas la seule firme concernée, et les chercheurs ont montré que les processeurs Intel sensibles aux attaques MDS faisaient montre du même défaut.

Thibaut Keutchayan

Je m'intéresse notamment aux problématiques liant nouvelles technologies et politique tout en m'ouvrant à l'immense diversité des sujets que propose le monde de la tech' quand je ne suis pas en train...

Lire d'autres articles

Je m'intéresse notamment aux problématiques liant nouvelles technologies et politique tout en m'ouvrant à l'immense diversité des sujets que propose le monde de la tech' quand je ne suis pas en train de taper dans un ballon.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (2)

khazad
La traduction d’articles en français copiant quasi intégralement les publications de la presse anglo-saxonne à propos de publications de labos n’empêche pas à minima de modifier les titres intentionnellement racoleurs… mais incomplets car cette brèche touche aussi Intel et autres processeurs d’architectures similaires comme heureusement indiqué vers la fin ! Certes le titre original// du papier scientifique est peu vendeur pour attirer le lecteur de passage mais quand même… //Transient « Execution of Non-Canonical Accesses » (ou Exécution transitoire des accès non conformes
Pas_de_Bol
Bien d’accord sur le titre !<br /> Ça «&nbsp;descend&nbsp;» AMD en première page, puis dans le dernier chapitre «&nbsp;Ah… Intel est aussi concerné.&nbsp;»
Voir tous les messages sur le forum
Haut de page

Sur le même sujet