Deux nouvelles vulnérabilités touchent les AMD EPYC

Les processeurs AMD EPYC ont été très bons dans le domaine de la sécurité, à égalité avec son principal concurrent, Intel. Cependant, de temps en temps, les chercheurs trouvent de nouvelles façons d’exploiter une couche de sécurité. Et ainsi, la rendre vulnérable à toutes sortes d’attaques. Le 27 mai se tiendra le 15e atelier de l’IEEE sur les technologies offensives (WOOT’21), on y verra la publication des deux recherches. Ces deux vulnérabilités ont un impact sur la sécurité des processeurs AMD. Plus précisément, ils montrent comment la virtualisation cryptée sécurisée (SEV) d’AMD serait la porte d’entrée. Des chercheurs de l’Université technique de Munich et de l’Université de Lübeck vont présenter leurs articles sur CVE-2020-12967 et CVE-2021-26311.

Bien que nous ne connaissons pas les détails exacts de ces vulnérabilités, nous savons exactement quels processeurs sont affectés. Le SEV étant une fonctionnalité d’entreprise, la gamme EPYC d’AMD est la cible principale de ces deux nouveaux exploits. AMD indique que les processeurs EPYC, intégrés et ordinaires de première, deuxième et troisième génération, sont concernés. Pour les processeurs EPYC de troisième génération, AMD a fourni une atténuation dans SEV-SNP, qui peut être activée. Pour les générations précédentes, la solution consiste à suivre les meilleures pratiques de sécurité et à essayer d’éviter l’utilisation de la faille.

Source : AMD Security

Retrouvez toute l’actualité hardware ici 

Gregory

Toujours intéressé par l’évolution informatique, j’ai voulu être plus actif en intégrant Pause Hardware. Depuis je traite les nouvelles et les tests au quotidien avec l’équipe.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page