AMD confirme les vulnérabilités dans ses processeurs Ryzen et Epic

Le fondeur estime qu’elles sont liées au firmware utilisé pour la gestion de leur enclave sécurisée, et celui du chipset de certaines plateformes à socle AM4 et TR4. Il détaille les correctifs prévus.

AMD vient de confirmer, à son tour, la réalité des vulnérabilités affectant ses processeurs Ryzen et Epic dévoilées récemment par CTS Labs. Sans s’étendre sur la méthode employée pour leur divulgation, le fondeur détaille les mesures prises pour corriger les vulnérabilités.

Pour Masterkey, Ryzenfall et Fallout, AMD indique ainsi prévoir un correctif de microcode qui sera distribuée via une mise à jour du BIOS. Il assure qu’il n’y a pas anticiper là d’impact sur les performances des machines. Pour ces trois vulnérabilités, le fondeur travaille également à des mises à jour de firmware pour l’enclave sécurisée de ses processeurs. Celles-ci sont attendues « dans les semaines à venir ».

Pour Chimera, qui affecte le chipset dit « Promontory » utilisé dans des cartes mères équipées de socle processeur AM4 et TR4, les choses risquent de prendre plus de temps. AMD explique prévoir des correctifs de remédiation distribués via mise à jour de BIOS. Mais le fondeur explique également travailler « avec le fournisseur tiers qui a conçu et produit le chipset » pour élaborer des correctifs « appropriés ». Et là, il n’avance aucune date.

Dans son annonce, Mark Papermaster, vice-présient sénior et directeur technique d’AMD, prend tout de même la peine de rappeler que l’exploitation des vulnérabilités découvertes par CTS Labs n’a rien de trivial. Et de renvoyer au passage aux commentaires, sur le sujet, de Dan Guido, Pdg de Trail of Bits, qui a enquêté dessus, à la demande de CTS Labs.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close