Une faille critique découverte dans les processeurs AMD Zen 5 affecte la sécurité de votre PC

AMD a confirmé une faille critique dans ses processeurs Zen 5 affectant l’instruction RDSEED, pouvant rendre les clés de chiffrement prévisibles, et déploie des correctifs dont la mise à jour complète est prévue d’ici janvier 2026.

amd ryzen 5 9600 annonce janvier

AMD a confirmé l’existence d’une vulnérabilité critique touchant certains processeurs Zen 5, susceptible de compromettre la fiabilité de leur générateur matériel de nombres aléatoires. Ce dysfonctionnement pourrait conduire à la création de clés de chiffrement prévisibles, remettant en cause la sécurité de certaines opérations cryptographiques. Le constructeur a entamé le déploiement de correctifs, qui devrait s’achever d’ici janvier 2026.

Différentes références concernées

Répertoriée sous les références AMD-SB-7055 et CVE-2025-62626, la faille concerne l’instruction RDSEED, utilisée pour produire des valeurs aléatoires destinées à renforcer la sécurité des systèmes. Le problème, classé à haut niveau de gravité, permettrait à un attaquant local de manipuler le processus et de forcer la génération de valeurs nulles, compromettant ainsi la confidentialité et l’intégrité des données chiffrées. Seules les versions 16 bits et 32 bits de RDSEED sont concernées, la version 64 bits demeurant fonctionnelle.

processeur amd ryzen

Le défaut a été identifié à la mi-octobre par un ingénieur de Meta, avant qu’un correctif du noyau Linux ne soit publié pour désactiver RDSEED sur les systèmes équipés de processeurs Zen 5. AMD a précisé que cette vulnérabilité n’avait pas été signalée par le biais de son programme officiel de divulgation coordonnée.

Des mesures de correction temporaires

Des mises à jour de microcode ont déjà été déployées pour les processeurs Epyc 9005 “Turin”, tandis que les correctifs destinés aux Ryzen 9000, Ryzen AI Max 300, Threadripper 9000 et Ryzen Z2 sont attendus dans le courant du mois de novembre. Les modèles embarqués bénéficieront, quant à eux, d’une mise à jour transmise aux partenaires OEM début 2026.

En attendant les correctifs officiels, AMD recommande plusieurs mesures temporaires :

  • Utiliser la version 64 bits de l’instruction RDSEED
  • Désactiver RDSEED au niveau du système d’exploitation à l’aide du paramètre clearcpuid=rdseed ou d’options équivalentes dans QEMU
  • Considérer toute valeur nulle renvoyée par RDSEED comme un échec et relancer la commande jusqu’à obtention d’un résultat non nul

Ce n’est pas la première fois que l’architecture Zen rencontre un problème de ce type : en 2021, certains APU Zen 2 “Cyan Skillfish” avaient déjà été affectés par un bug similaire, conduisant à la désactivation de RDSEED dans le noyau Linux.

AMD poursuit ses investigations pour garantir la fiabilité de ses futurs processeurs et renforcer la sécurité de ses modules matériels de génération aléatoire.