Alors qu’AMD semble loucher, ou tout du moins ne pas écarter la possibilité, de diversifier son offre de CPU, voilà que la dure voix de la raison s’abat sur la firme : faire du matériel, c’est bien beau, mais il faut encore en assurer le support logiciel. Ce qui signifie des pilotes fonctionnels, mais aussi sécurisés, et force est de constater que ce n’est pas toujours le cas, en témoigne la faille du jour, enregistrée chez CVE à l’entrée 2021-26333.

 

Concernant tous les chipsets depuis les Athlon A4/6/8/10 ainsi que Zen et ses dérivés Threadripper, la faille n’est présente que sous Windows et concerne le pilote du PSP (amdpsp.sys). Rien à voir avec la console MER IL ET FOU de Sony, puisqu’il est question du Platform Secure Processor, un contrôleur chargé de fournir un environnement de travail sécurisé et sain, se payant même le luxe d’être initialisé avant le CPU en tant que tel.

 

Or, via l’interface servant à communiquer avec le bidule, il est possible pour un programme utilisateur sans permissions spéciales de demander de la mémoire contiguë au niveau matériel. En outre, une incohérence entre la mémoire réellement réservée pour l’utilisateur et les données accessibles permet à l’utilisateur d’avoir un accès direct à une zone non remise à zéro par l’OS. Ainsi, l’exploitation de la vulnérabilité peut retourner des pages mémoire non initialisées, pouvant alors avoir contenu des données critiques telles des clefs registres servant à l’authentification d’un utilisateur. Rajouter qu’une autre vulnérabilité rend possible le fait de conserver l’accès à ces précieuses pages mémoire, même en cas d’appel à la fonction de fermeture de la zone mémoire, rendant l’exploitation du filon plus facile. Plutôt effrayant...

 

amd broken logo

 

Au niveau des correctifs, Windows Update a normalement dû faire les choses à votre place, à savoir installer tout seul comme un grand le pilote AMD PSP 5.17.0.0, aussi nommé AMD Chipset Driver 3.08.17.735. Si jamais vous n’avez pas confiance, ou que le système de mise à jour est désactivé chez vous, il est possible de trouver l’installeur ici.

 

Inutile cependant de (trop) taper sur AMD sur ce coup : faire un pilote foiré est malheureusement chose commune — d’autant plus que la complexité des machines augmente à n’en plus finir — et c’est davantage sur la gestion de la faille et sa rapidité de patch que s’évalue la réelle prise en charge logicielle d’une boite. Sur ce coup, les rouges sont, en fait, dans la moyenne puisque le whitepaper a été donné à la firme début avril, et le patch est sorti il y a quelque semaines, soit 5 mois plus tard, et l’officialisation de la faille ne s’effectue qu’aujourd’hui pour des raisons évidentes de sécurité. Dans le doute, vérifiez tout de même votre version ! (Source : Tom’s Hardware)

 


Un poil avant ?

Voici ce que seraient les Alder Lake basse consommation

Un peu plus tard ...

Gamotron • Comme un air de déjà vu

 Une faille dans le chipset permet à un utilisateur non autorisé de pénétrer dans la mémoire vive de l'ordinateur : aïe ! 

Sur le comptoir, au ~même sujet

 
 
 
 
 
 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom
Les 14 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !