Accueil » Actualité » Certains APU AMD victimes d’une faille de sécurité

Certains APU AMD victimes d’une faille de sécurité

La firme déploie des correctifs, tout le monde sera protégé au plus tard fin juin.

Plusieurs APU AMD présents dans des PC portables sortis entre 2016 et 2019 sont vulnérables à une faille d’élévation des privilèges SMM. Celle-ci permet à un pirate disposant d’un accès physique ou d’administration privilégiée de manipuler le microcode AGESA (AMD Generic Encapsulated Software Architecture) de la machine afin d’exécuter du code malveillant non détectable par l’OS.

Image 1 : Certains APU AMD victimes d’une faille de sécurité

Pas de panique, puisqu’AMD a reconnu cette vulnérabilité, découverte par Danny Odler. Surtout, celle-ci peut être corrigée via une mise à jour. L’entreprise a publié un post à ce sujet. Elle indique qu’elle distribuera les versions AGESA mises à jour à tous les fabricants au plus tard fin juin.

Communiqué d’AMD

Voici le message posté par AMD : « AMD est au courant des récentes découvertes liées à une vulnérabilité potentielle de la technologie logicielle d’AMD fournie aux fabricants de cartes mères pour être utilisée dans leur infrastructure UEFI (Unified Extensible Firmware Interface). Nous prévoyons de terminer le déploiement des versions mises à jour conçues pour atténuer le problème d’ici la fin juin 2020.

L’attaque ciblée décrite dans la recherche nécessite un accès physique ou administratif privilégié à un système sur certains ordinateurs portables AMD ou des processeurs intégrés. Si ce niveau d’accès est acquis, un attaquant pourrait potentiellement manipuler l’AGESA pour exécuter du code arbitraire non détecté par le système d’exploitation.

AMD estime que cela n’a d’impact que sur certains clients et processeurs APU intégrés lancés entre 2016 et 2019. AMD a livré la majorité des versions mises à jour d’AGESA à ses partenaires et prévoit de livrer les autres versions d’ici la fin juin 2020. AMD recommande de suivre les meilleures pratiques en matière de sécurité en maintenant les appareils à jour avec les derniers patchs […]. Nous remercions Danny Odler pour ses recherches sur la sécurité ».