Vulnérabilité sur les APU AMD

AMD a révélé mercredi une nouvelle vulnérabilité de sécurité affectant certains clients et processeurs APU lancés entre 2016 et 2019. Cette vulnérabilité s’appelle SMM Callout Privilege Escalation Vulnerability. Danny Odler a découvert et décrit cette vulnérabilité dans le document CVE-2020-12890. Cette vulnérabilité profite aux hackers disposant de privilèges système élevés pour manipuler le microcode AGESA. Ce dernier encapsulé dans le microprogramme UEFI de la plate-forme, permet d’exécuter du code non détecté par le système d’exploitation. AMD prévoit de publier des mises à jour AGESA qui atténuent la vulnérabilité. AMD promet qu’il n’y aura aucune perte de performances. Cette mise à jour destinée aux fabricants de cartes mères et des équipementiers sera disponible d’ici fin juin 2020. Cette vulnérabilité ne concerne pas certaines des dernières plateformes.

Voici la déclaration d’AMD :

AMD est informé d’une vulnérabilité sur sa technologie logicielle fournie aux fabricants de cartes mères. Cette vulnérabilité utilise l’infrastructure UEFI (Unified Extensible Firmware Interface). AMD prévoit de livrer des mises à jour pour atténuer le problème d’ici la fin juin 2020.

L’attaque ciblée décrite nécessite un accès physique ou administratif privilégié. Elle touche les systèmes de certains ordinateurs portables AMD ou APU. Si ce niveau d’accès est acquis, un attaquant pourrait potentiellement manipuler l’architecture logicielle encapsulée générique (AGESA) d’AMD. Et lui permettre d’exécuter un code arbitraire non détecté par le système d’exploitation.

AMD estime que cela n’a d’impact que sur certains clients et processeurs APU intégrés lancés entre 2016 et 2019. Notre société livre régulièrement des versions mises à jour d’AGESA à ses partenaires de carte mère. Une livraison d’autres versions arrivera d’ici la fin juin 2020. AMD recommande, par sécurité, de maintenir les appareils à jour avec les derniers patchs. Les utilisateurs finaux qui se demandent si leur système fonctionne avec ces dernières versions doivent contacter leur fabricant de carte mère ou du système d’origine.

Nous remercions Danny Odler pour ses recherches continues sur la sécurité.

Retrouvez l’actualité hardware ici

Gregory

Toujours intéressé par l’évolution informatique, j’ai voulu être plus actif en intégrant Pause Hardware. Depuis je traite les nouvelles et les tests au quotidien avec l’équipe.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page