AMD a révélé 31 vulnérabilités au sein de ses gammes de processeurs, processeurs Ryzen et EPYC inclus

AMD a révélé dans la dernière mise à jour de janvier que trente et une nouvelles vulnérabilités avaient été découvertes dans ses processeurs, couvrant les processeurs Ryzen et EPYC.

AMD a frappé avec 31 nouvelles vulnérabilités pour commencer 2023, affectant les gammes de processeurs Ryzen et EPYC

La société a créé de nombreuses mesures d’atténuation pour atténuer les processeurs exposés et a également divulgué un rapport de la société en coopération avec des équipes de trois grandes entreprises – Apple, Google et Oracle. La société a également annoncé plusieurs variantes AGESA répertoriées dans la mise à jour (le code AGESA est trouvé lors de la construction du code BIOS et UEFI du système).

En raison de la nature de la vulnérabilité, les modifications AGESA ont été fournies aux OEM, et tout correctif dépendra de chaque fournisseur pour le publier dès que possible. Il serait sage que les consommateurs visitent le site Web officiel du fournisseur pour savoir s’il y a une nouvelle mise à jour en attente de téléchargement plutôt que d’attendre que l’entreprise la déploie plus tard.

Source de l'image : AMD via Tom's Hardware. AMD a frappé avec 31 nouvelles vulnérabilités pour commencer 2023, affectant les lignes de processeur Ryzen et EPYC 1

Les processeurs AMD vulnérables à cette nouvelle attaque incluent les modèles Ryzen pour ordinateurs de bureau, HEDT, Pro et les séries de processeurs mobiles. Il existe une seule vulnérabilité qualifiée de « gravité élevée », tandis que deux autres sont moins extrêmes mais toujours importantes à corriger. Toutes les expositions sont attaquées via le chargeur de démarrage BIOS et ASP (également connu sous le nom de chargeur de démarrage AMD Secure Processor).

Les séries de processeurs AMD vulnérables sont :

  • Processeurs de la série Ryzen 2000 (Pinnacle Ridge)
  • APU Ryzen 2000
  • APU Ryzen 5000
  • Série de processeurs de serveur AMD Threadripper 2000 HEDT et Pro
  • Série de processeurs de serveur AMD Threadripper 3000 HEDT et Pro
  • Processeurs mobiles de la série Ryzen 2000
  • Processeurs mobiles de la série Ryzen 3000
  • Processeurs mobiles de la série Ryzen 5000
  • Processeurs mobiles Ryzen série 6000
  • Processeurs mobiles Athlon série 3000

Vingt-huit vulnérabilités AMD ont été découvertes affectant les processeurs EPYC, avec quatre modèles étiquetés avec une “gravité élevée” par la société. Les trois de gravité élevée peuvent avoir du code arbitraire qui peut être exécuté via des vecteurs d’attaque dans de nombreux domaines. En outre, l’un des trois répertoriés possède un exploit supplémentaire qui permet d’écrire des données dans des sections spécifiques entraînant une perte de données. D’autres équipes de recherche ont découvert quinze autres vulnérabilités de gravité moindre et neuf de gravité mineure.

En raison du grand nombre de processeurs concernés exploités, la société a choisi de divulguer cette récente liste de vulnérabilités qui serait généralement publiée en mai et novembre de chaque année et de s’assurer que les mesures d’atténuation étaient préparées pour la publication. Les autres vulnérabilités des produits AMD incluent une variante de Hertzbleed, une autre qui agit de manière similaire à l’exploit Meltdown et une appelée “Take A Way”.

CVEGravitéDescription CVE
CVE‑2021‑26316HauteLe fait de ne pas valider le tampon de communication et le service de communication dans le BIOS peut permettre à un attaquant de falsifier le tampon, ce qui pourrait entraîner l’exécution de code arbitraire SMM (System Management Mode).
CVE‑2021‑26346MoyenL’échec de la validation de l’opérande entier dans le chargeur de démarrage ASP (processeur sécurisé AMD) peut permettre à un attaquant d’introduire un débordement d’entier dans la table de répertoire L2 dans la mémoire flash SPI, entraînant un déni de service potentiel.
CVE‑2021‑46795BasUne vulnérabilité TOCTOU (time-of-check to time-of-use) existe lorsqu’un attaquant peut utiliser un BIOS compromis pour amener le système d’exploitation TEE à lire la mémoire en dehors des limites, ce qui pourrait entraîner un déni de service.

BUREAU

CVEProcesseurs de bureau AMD Ryzen™ série 2000
“Raven Ridge” AM4
Processeurs pour PC de bureau AMD Ryzen™ série 2000
“Pinnacle Ridge”
Processeurs pour PC de bureau AMD Ryzen™ série 3000
« Matisse » AM4
Processeurs pour PC de bureau AMD Ryzen™ série 5000
“Vermeer” AM4
Processeur de bureau AMD Ryzen™ série 5000 avec carte graphique Radeon™
“Cézanne” AM4
Version minimale pour atténuer tous les CVE répertoriésRaven-FP5-AM4 1.1.0.D
ComboAM4PI 1.0.0.8
ComboAM4v2 PI 1.2.0.4
PinnaclePI-AM4 1.0.0.C
PinnaclePI-AM4 1.0.0.C
ComboAM4PI 1.0.0.8
ComboAM4v2 PI 1.2.0.4
N / AN / AComboAM4v2 PI 1.2.0.8
CVE‑2021‑26316Raven-FP5-AM4 1.1.0.D
ComboAM4PI 1.0.0.8
ComboAM4v2 PI 1.2.0.4
PinnaclePI-AM4 1.0.0.C
PinnaclePI-AM4 1.0.0.C
ComboAM4PI 1.0.0.8
ComboAM4v2 PI 1.2.0.4
N / AN / AComboAM4v2 PI 1.2.0.4
CVE‑2021‑26346N / AN / AN / AN / AComboAM4v2 PI 1.2.0.8
CVE‑2021‑46795N / AN / AN / AN / AComboAM4v2 PI 1.2.0.5

ORDINATEUR DE BUREAU HAUT DE GAMME

CVEProcesseurs AMD Ryzen™ Threadripper™ de 2e génération
«Colfax»
Processeurs AMD Ryzen™ Threadripper™ de 3e génération
HEDT “Castle Peak”
Version minimale pour atténuer tous les CVE répertoriésSommetPI-SP3r2 1.1.0.5CastlePeakPI-SP3r3 1.0.0.6
CVE‑2021‑26316SommetPI-SP3r2 1.1.0.5CastlePeakPI-SP3r3 1.0.0.6
CVE‑2021‑26346N / AN / A
CVE‑2021‑46795N / AN / A

POSTE DE TRAVAIL

CVEProcesseurs AMD Ryzen™ Threadripper™ PRO
“Castle Peak” WS
Processeurs AMD Ryzen™ Threadripper™ PRO
“Chagall” WS
Version minimale pour atténuer tous les CVE répertoriésCastlePeakWSPI-sWRX8 1.0.0.7
ChagallWSPI-sWRX8 0.0.9.0
N / A
CVE‑2021‑26316CastlePeakWSPI-sWRX8 1.0.0.7
ChagallWSPI-sWRX8 0.0.9.0
N / A
CVE‑2021‑26346N / AN / A
CVE‑2021‑46795N / AN / A

MOBILE – Série AMD Athlon

CVEProcesseurs mobiles AMD Athlon™ série 3000 avec carte graphique Radeon™
PLU « Dali »/« Dali »
Processeurs mobiles AMD Athlon™ série 3000 avec carte graphique Radeon™
« Pollock »
Version minimale pour atténuer tous les CVE répertoriésPicassoPI-FP5 1.0.0.DPollockPI-FT5 1.0.0.3
CVE‑2021‑26316PicassoPI-FP5 1.0.0.DPollockPI-FT5 1.0.0.3
CVE‑2021‑26346N / AN / A
CVE‑2021‑46795N / AN / A

MOBILE – Série AMD Ryzen

CVEProcesseurs mobiles AMD Ryzen™ série 2000
“Raven Ridge” FP5
Processeur mobile AMD Ryzen™ série 3000, processeurs mobiles AMD Ryzen™ de 2e génération avec carte graphique Radeon™
“Picasse”
Processeurs mobiles AMD Ryzen™ série 3000 avec carte graphique Radeon™
“Renoir” FP6
Processeurs mobiles AMD Ryzen™ série 5000 avec carte graphique Radeon™
“Lucienne”
Processeurs mobiles AMD Ryzen™ série 5000 avec carte graphique Radeon™
“Cézanne”
Processeurs mobiles AMD Ryzen™ série 6000
” Rembrandt “
Version minimale pour atténuer tous les CVE répertoriésN / APicassoPI-FP5 1.0.0.D ComboAM4PI 1.0.0.8 ComboAM4v2 PI 1.2.0.4RenoirPI-FP6 1.0.0.9
ComboAM4v2 PI 1.2.0.8
CézannePI-FP6 1.0.0.BCézannePI-FP6 1.0.0.BN / A
CVE‑2021‑26316N / APicassoPI-FP5 1.0.0.D ComboAM4PI 1.0.0.8 ComboAM4v2 PI 1.2.0.4RenoirPI-FP6 1.0.0.7 ComboAM4v2 PI 1.2.0.4CézannePI-FP6 1.0.0.6CézannePI-FP6 1.0.0.6N / A
CVE‑2021‑26346N / AN / ARenoirPI-FP6 1.0.0.9
ComboAM4v2 PI 1.2.0.8
CézannePI-FP6 1.0.0.BCézannePI-FP6 1.0.0.BN / A
CVE‑2021‑46795N / AN / ARenoirPI-FP6 1.0.0.7 ComboAM4v2 PI 1.2.0.5CézannePI-FP6 1.0.0.6CézannePI-FP6 1.0.0.6N / A

Sources d’actualités : matériel de Tom, vulnérabilités du client AMD – janvier 2023, vulnérabilités du serveur AMD – janvier 2023

Partagez cette histoire

Facebook

Twitter