Une faille de sécurité dans certains APU d’AMD

    Danny Odler, chercheur freelance en cybersécurité, a découvert une faille de sécurité de type faille d’élévation des privilèges SMM dans certains APU d’AMD. Cela concerne les ordinateurs portables sortis entre 2016 et 2019. AMD a reconnu cette vulnérabilité qui permet à une personne mal intentionnée de manipuler le micro-code AGESA (AMD Generic Encapsulated Software Architecture) afin d’exécuter du code malveillant non détectable par l’OS. Il faudra pour cela que cette personne dispose d’un accès physique ou des droits d’administration privilégiée.

    Un correctif maximum fin juin pour les APU d’AMD concernés pour la faille de sécurité

    Un correctif existe déjà et est en cours de déploiement auprès des constructeurs et via une mise à jour pour les utilisateurs. Tout le monde aura accès à celle-ci. AMD s’explique au travers d’un post sur sa page AMD Product Security. Elle confirme la distribution des nouvelles versions AGESA au plus tard fin juin.

    AMD APU série

    AMD is aware of new research related to a potential vulnerability in AMD software technology supplied to motherboard manufacturers for use in their Unified Extensible Firmware Interface (UEFI) infrastructure and plans to complete delivery of updated versions designed to mitigate the issue by the end of June 2020.

    The targeted attack described in the research requires privileged physical or administrative access to a system based on select AMD notebook or embedded processors. If this level of access is acquired, an attacker could potentially manipulate the AMD Generic Encapsulated Software Architecture (AGESA) to execute arbitrary code undetected by the operating system.

    AMD believes this only impacts certain client and embedded APU processors launched between 2016 and 2019. AMD has delivered the majority of the updated versions of AGESA to our motherboard partners and plans to deliver the remaining versions by the end of June 2020. AMD recommends following the security best practice of keeping devices up-to-date with the latest patches. End users with questions about whether their system is running on these latest versions should contact their motherboard or original equipment/system manufacturer.

    We thank Danny Odler for his ongoing security research. »

    Encore une faille de sécurité certes, mais nous remarquons la réactivité d’AMD aussitôt celle-ci découverte sur ses APU.


     

    LAISSER UN COMMENTAIRE

    Please enter your comment!
    Please enter your name here

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.