Pilote AMD : une faille de sécurité dans les chipsets de PC
FAILLE AMD. Suite à la découverte d'une faille de sécurité, AMD vient de publier une mise à jour de ses pilotes pour chipsets. Un correctif à appliquer d'urgence pour sécuriser de nombreux processeurs et circuits graphiques.
Les failles de sécurité ne touchent pas uniquement les systèmes d'exploitation et les navigateurs Web : elles peuvent aussi se loger dans les tréfonds des ordinateurs, à savoir dans les processeurs, les circuits graphiques et dans les composants qui les gèrent. Ainsi, Kyriakos Economou, chercheur en sécurité et cofondateur de la société ZeroPeril, a récemment découvert une vulnérabilité dans les puces AMD pour PC. Plus exactement, deux vulnérabilités dans le noyau du pilote amdpsp.sys pour plusieurs chipsets AMD, les circuits électroniques situés sur les cartes mères qui contrôlent les processeurs, les modules graphiques et d'autres composants. Sans entrer dans des considérations trop techniques (tous les détails sont publiés dans le rapport complet du chercheur), les bugs trouvés permettent à un pirate de récupérer des informations sensibles, et notamment des mots de passe, placées dans un espace chiffré et protégé des puces : un espace sécurisé lié à la plateforme PSP d'AMD, également connu sous le nom d'environnement d'exécution de confiance (TEE), l'équivalent de la technologie SGX d'Intel, avec lequel le système d'exploitation communique via le pilote amdpsp.sys.
Lors de ses tests, Kyriakos Economo a ainsi récupéré des giga-octets de données censées être chiffrées, qui lui ont permis d'obtenir des droits d'administrateur sur l'ordinateur, et donc d'avoir tous les pouvoirs. Plusieurs modèles de chipsets AMD, et davantage encore de cartes mères, sont concernés par ces failles : les B350, A320, X370, X399, B450, X470, X570, B550, A520, TRX40 et WRX80. AMD a reconnu le problème et, après avoir remercié le chercheur pour sa découverte, a rapidement développé des correctifs pour colmater la brèche baptisée du doux nom de CVE-2021-26333. Sur une page de son site, le concepteur de puces incite ses utilisateurs à télécharger et à installer d'urgence une mise à jour pour les pilotes concernés.
La liste des processeurs AMD concernés par la faille de sécurité CVE-2021-26333
Sur son site, AMD publie une liste assez impressionnante de processeurs et de circuits graphiques vulnérables. De très nombreux modèles sont concernés, anciens et récents, pour ordinateur de bureau comme pour PC portable.
- Processeurs mobiles AMD série 3000 avec circuit graphique Radeon
- Processeurs AMD série A de 6e génération avec circuit graphique Radeon
- Processeurs mobiles AMD série A de 6e génération
- APU AMD FX de 6e génération avec circuit graphique Radeon R7
- APU AMD série A de 7e génération
- APU AMD série A4 avec circuit graphique Radeon
- APU AMD A6 avec circuit graphique Radeon R5
- APU AMD A8 avec circuit graphique Radeon R6
- APU AMD A10 avec circuit graphique Radeon R6
- APU AMD série E1 avec circuit graphique Radeon
- Processeurs mobiles AMD Athlon série 3000 avec circuit graphique Radeon
- Processeurs mobiles AMD Athlon avec circuit graphique Radeon
- Processeur AMD Athlon X4
- Processeurs mobiles AMD Athlon série 3000 avec circuit graphique Radeon
- Processeurs mobiles AMD série A de 7e génération
- Processeurs mobiles AMD série E de 7e génération
- Processeurs mobiles AMD Ryzen série 2000
- Processeurs mobiles AMD Ryzen de 2e génération avec circuit graphique Radeon
- Processeurs mobiles AMD Ryzen série 3000 avec circuit graphique Radeon
- Processeurs mobiles AMD Ryzen série 3000
- Processeurs mobiles AMD Ryzen série 5000 avec circuit graphique Radeon
- Processeurs de bureau AMD Ryzen série 1000
- Processeurs de bureau AMD Ryzen série 2000
- Processeurs de bureau AMD Ryzen série 3000
- Processeurs de bureau AMD Ryzen série 4000 avec circuit graphique Radeon
- Processeur de bureau AMD Ryzen série 5000
- Processeur de bureau AMD Ryzen série 5000 avec circuit graphique Radeon
- Processeurs AMD Ryzen Threadripper de 1ère génération
- Processeurs AMD Ryzen Threadripper de 2e génération
- Processeurs AMD Ryzen Threadripper de 3e génération
- Processeur AMD Ryzen Threadripper Pro
AMD recommande ainsi d'effectuer une mise à jour vers le pilote AMD PSP 5.17.0.0 via Windows Update ou avec le pilote AMD Chipset Driver 3.08.17.735. Vous trouverez tous les pilotes AMD officiels à jour sur cette page de support. En principe, Windows Update doit aussi signaler l'existence d'une nouvelle version lors de ses recherches de mise à jour. Installez-la dès que possible pour éviter tout risque de piratage.