Dans son dernier bulletin de sécurité, le fabricant américain a révélé l’existence d’une vulnérabilité de divulgation depuis le processeur, facilitant les attaques et l’espionnage.
La bonne nouvelle, c'est qu'un correctif est disponible !
Le pilote du chipset en cause
La faille a été détectée au sein du pilote de chipset « AMD Platform Security Processor » (PSP), propre à plusieurs architectures de processeurs de la marque. Classée comme modérée, elle permet néanmoins à des utilisateurs malveillants, n'étant pas administrateurs, d’accéder et de télécharger des données sensibles du système telles que les mots de passe par l’intermédiaire du pilote du chipset.
Découverte au mois d’avril 2021 par Kyriakos Economou, chercheur en sécurité et co-fondateur de ZeroPeril, cette vulnérabilité avait alors uniquement été mise en évidence sur des systèmes exploitant des processeurs Ryzen séries 2000 et 3000. Après avoir pris contact avec AMD, l'audit s’est poursuivi afin d’établir une liste exhaustive.
Un grand nombre de processeurs concernés
Dans son communiqué, AMD dresse la liste exhaustive des CPU et APU concernés. On y trouve, entre autres, les processeurs Ryzen Threadrippers (dont 2e et 3e générations, PRO), les Athlon X4 ou encore les Ryzen séries 1000, 2000, 3000, 4000 et 5000 avec CG Radeon.
POur corriger la faille, AMD détaille deux possibilités : mettre à jour le pilote AMD PSP via Windows Update (version 5.17.0.0), ou le faire manuellement (pilote AMD Chipset, version 3.08.17.735 ou plus récente). Dans le cas où votre processeur serait concerné mais que votre pilote PSP est antérieur à la version 5.17.0.0, il faudra procéder ainsi :
- Se rendre sur le site support d’AMD et sélectionner le modèle du chipset de votre carte mère ;
- Télécharger le fichier .zip associé ;
- Extraire le fichier d’installation puis le lancer. La détection du chipset démarre (cela peut prendre un certain temps…) ;
- Sélectionner le pilote PSP et valider l’installation ;
- Autoriser le redémarrage pour finaliser l’installation.
Source : AMD.