Aller au contenu


Photo

[Multi] Des failles dans les AMD Zen 1 à Zen 4


  • Veuillez vous connecter pour répondre
13 réponses à ce sujet

Posté 04 février 2025 - 07:21

#1
tralala

tralala

    \0/ Postman \0/

  • Newser Expert
  • 13 218 messages
  • Sexe:Male
Notre ami sunriseur rim-k06 nous informe via le tchat que des failles de sécurité ont été découvertes sur les CPU Zen 1 à Zen 4, des vulnérabilités de vérification de firmwares présentes et exploitables sur de nombreux appareils et qui pourraient être utilisé à des fins malveillantes. 
 
Google, via son équipe Google Security Research, a récemment publié un avertissement de sécurité (GHSA-4xq7-4mgh-gp6w) mettant en garde contre une vulnérabilité critique affectant un logiciel ou une bibliothèque open source largement utilisée. Bien que les détails techniques exacts n’aient pas été divulgués publiquement pour éviter toute exploitation malveillante, l’avertissement indique que cette faille pourrait permettre à un attaquant d’exécuter du code à distance ou de provoquer un déni de service.
 
Selon les experts en sécurité, cette vulnérabilité pourrait toucher des milliers de systèmes et d’applications dépendants de la bibliothèque ou du logiciel concerné. Les secteurs les plus à risque incluent les services cloud, les infrastructures critiques et les applications web. Google a noté que les attaquants pourraient exploiter cette faille pour prendre le contrôle de systèmes vulnérables ou interrompre des services essentiels.
 
 
 
 
Google a collaboré avec les acteurs du projet concerné pour publier un correctif. Les utilisateurs et administrateurs sont vivement encouragés à :
 
- Vérifier s’ils utilisent une version affectée du logiciel ou de la bibliothèque.
- Appliquer immédiatement les mises à jour ou correctifs fournis.
- Surveiller les systèmes pour détecter toute activité suspecte.
 
Cet avertissement souligne l’importance de la collaboration entre les chercheurs en sécurité et les macteurs de projets open source. Google Security Research joue un rôle clé dans l’identification et la correction des vulnérabilités avant qu’elles ne soient exploitées à grande échelle.
 
Pour plus de détails techniques, les utilisateurs peuvent consulter le document officiel sur GitHub : GHSA-4xq7-4mgh-gp6w.
 
 
A l'image de ce qui se passe sur le programme bounty, les failles ont été rapportées le 25 septembre 2024, et n'ont été dévoilées qu'hier, laissant le temps à AMD et aux acteurs de réagir, AMD a ensuite fourni un correctif sous embargo à ses clients le 17 décembre 2024. Pour coordonner nos efforts avec AMD, nous avons fait une exception ponctuelle à notre politique standard de divulgation des vulnérabilités et avons retardé la divulgation publique jusqu'à aujourd'hui, le 3 février 2025. " Cette divulgation conjointe intervient 46 jours après qu'AMD a partagé le correctif avec ses clients et 131 jours après le rapport initial de Google. En raison de la chaîne d'approvisionnement, de la séquence et de la coordination approfondies requises pour résoudre ce problème, nous ne partagerons pas tous les détails pour le moment afin de donner aux utilisateurs le temps de rétablir la confiance dans leurs charges de travail informatiques confidentielles. Nous partagerons des détails et des outils supplémentaires le 5 mars 2025. " 
 
 
Merci rim-k06 pour l'information. 

  • Retour en haut

Posté 04 février 2025 - 10:44

#2
teranova

teranova

    Sunriseur

  • Members
  • PipPip
  • 58 messages
houa c est chaud j ai ryzen 3
  • Retour en haut

Posté 04 février 2025 - 11:37

#3
JoTiK

JoTiK

    Sunriseur

  • Members
  • PipPip
  • 50 messages
  • Sexe:Male
J'espere meme si j'ai pas trop d'espoir que ca donnera quelque chose niveau hack ps5
  • Retour en haut

Posté 04 février 2025 - 17:20

#4
Souldream

Souldream

    Sunriseur

  • Members
  • PipPip
  • 60 messages
Ben pourtant le POC est dispo... par contre j'ai pas compris comment ils ont signé les microcodes à envoyer ... donc c'est surement justement de cette signature que l'exploit réside.

Proof of Concept

A test payload for Milan and Genoa CPUs that makes the RDRAND instruction return 4 can be downloaded here (applying it requires the user to be root from outside of a VM).

Modifié par Souldream, 04 février 2025 - 17:21.

  • Retour en haut

Posté 04 février 2025 - 18:24

#5
OCMan

OCMan

    Sunriseur

  • Members
  • PipPip
  • 59 messages

houa c est chaud j ai ryzen 3


bah t'as plus de chance de te faire pénétrer dans un bar gay ^^

Posté 04 février 2025 - 18:26

#6
xoxo

xoxo

    Sunriseur

  • Members
  • PipPip
  • 115 messages
  • Sexe:Male
Alors c'est peut-être dans des situations comme celles ci que theFlow0 divulgue ses trouvailles. Certains n'y pensent jamais quand ils le critique mais le but principal de son job c'est exactement ça. En tous cas chapeau de trouver ses failles de sécurité. On est loin de mon savoir en programmation Lua
  • Retour en haut

Posté 04 février 2025 - 19:04

#7
Tidus

Tidus

    Sunriseur avancé

  • Members
  • PipPipPip
  • 505 messages
Comme quoi tout est fait pour ne pas divulguer de hack sur PS5 sinon ça ferait un moment que cette console serait à terre.

En fait le hack de la Switch a été possible car la communauté voulait vraiment hacker la console.

Tant qu'il y aura pas un gars qui en a rien a faire de Sony le hack n'avancera pas.

Modifié par Tidus, 04 février 2025 - 19:05.

  • Retour en haut

Posté 04 février 2025 - 19:14

#8
lacrima08

lacrima08

    Sunriseur

  • Members
  • PipPip
  • 94 messages

Comme quoi tout est fait pour ne pas divulguer de hack sur PS5 sinon ça ferait un moment que cette console serait à terre.

En fait le hack de la Switch a été possible car la communauté voulait vraiment hacker la console.

Tant qu'il y aura pas un gars qui en a rien a faire de Sony le hack n'avancera pas.


Ce n'est pas vraiment que la communauté "voulait vraiment hacker la console" c'est surtout que contrairement à Nintendo, Sony a lancé un programme de bug bounty,

Du coup, si les hackers peuvent prendre 10K ou + à Sony plutôt que de distribuer gratos leurs payloads à toute la planète, ils vont plutôt opter pour tirer du blé à Sony ...

Et je ne vais pas les blâmer pour ça, ils seraient bien idiots (pour rester poli) de s'en priver

Modifié par lacrima08, 04 février 2025 - 19:15.

  • Retour en haut

Posté 04 février 2025 - 22:08

#9
Linkynimes

Linkynimes

    Sunriseur PRIVILEGE

  • Members
  • PipPipPipPipPip
  • 3 749 messages
  • Sexe:Female
Nintendo à bien sont propre programme de bug bounty https://hackerone.co...tendo?type=team

La Switch à juste pas eu de chance avec la faille RCM
  • Retour en haut

Posté 05 février 2025 - 15:42

#10
phantomromeo

phantomromeo

    Sunriseur

  • Members
  • PipPip
  • 13 messages

houa c est chaud j ai ryzen 3

bah t'as plus de chance de te faire pénétrer dans un bar gay ^^


Les modos ?
  • Retour en haut

Posté 05 février 2025 - 19:22

#11
ReshibanGaming

ReshibanGaming

    Sunriseur avancé

  • Members
  • PipPipPip
  • 537 messages
  • Sexe:Male
  • Lieu:France

houa c est chaud j ai ryzen 3

bah t'as plus de chance de te faire pénétrer dans un bar gay ^^


Les modos ?

Y'a rien de choquant mis appart la news
  • Retour en haut

Posté 05 février 2025 - 20:25

#12
psp-switch4ever

psp-switch4ever

    Sunriseur avancé

  • Members
  • PipPipPip
  • 383 messages

Les modos ?

 

Tu veux l'adresse ?


  • Retour en haut

Posté 06 février 2025 - 12:40

#13
perou64

perou64

    Sunriseur

  • Members
  • PipPip
  • 258 messages
De ce que j'ai compris de la news ça concerne surtout les appareils qui utilisent des firmware et un hardware Rizen tout comme la ps5

Pas sûr que ça concerne beaucoup les pc, sinon j'ai bien aimé la boutade sur les bars lesbiens XD

Modifié par perou64, 06 février 2025 - 12:57.

  • Retour en haut

Posté 06 février 2025 - 16:04

#14
overload

overload

    Sunriseur PRIVILEGE

  • Members
  • PipPipPipPipPip
  • 2 118 messages
Perso ce qui me fait tiquer c'est pas la boutade sur les bars gay , c'est souvent le meme style de profil qui réprimande les autres , a savoir au vus de leur date d'inscription et de leur participation au échange du site , des gens qui viennent 1 fois tout les 36 du mois , bref a croire que certain ne se connecte que pour reprendre les autres

Sinon pour en revenir à la news , en espérant que ce genre de failles et les révélations de flat_z face enfin avancer la scène

Modifié par overload, 06 février 2025 - 16:05.

"Si ça saigne ça peut crever"

  • Retour en haut




1 utilisateur(s) li(sen)t ce sujet

0 invité(s) et 1 utilisateur(s) anonyme(s)