[Multi] Des failles dans les AMD Zen 1 à Zen 4

1668 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Playstation 3 / 4
[Multi] Des failles dans les AMD Zen 1 à Zen 4
Notre ami sunriseur rim-k06 nous informe via le tchat que des failles de sécurité ont été découvertes sur les CPU Zen 1 à Zen 4, des vulnérabilités de vérification de firmwares présentes et exploitables sur de nombreux appareils et qui pourraient être utilisé à des fins malveillantes. 
 
Google, via son équipe Google Security Research, a récemment publié un avertissement de sécurité (GHSA-4xq7-4mgh-gp6w) mettant en garde contre une vulnérabilité critique affectant un logiciel ou une bibliothèque open source largement utilisée. Bien que les détails techniques exacts n’aient pas été divulgués publiquement pour éviter toute exploitation malveillante, l’avertissement indique que cette faille pourrait permettre à un attaquant d’exécuter du code à distance ou de provoquer un déni de service.
 
Selon les experts en sécurité, cette vulnérabilité pourrait toucher des milliers de systèmes et d’applications dépendants de la bibliothèque ou du logiciel concerné. Les secteurs les plus à risque incluent les services cloud, les infrastructures critiques et les applications web. Google a noté que les attaquants pourraient exploiter cette faille pour prendre le contrôle de systèmes vulnérables ou interrompre des services essentiels.
 
 
 
 
Google a collaboré avec les acteurs du projet concerné pour publier un correctif. Les utilisateurs et administrateurs sont vivement encouragés à :
 
- Vérifier s’ils utilisent une version affectée du logiciel ou de la bibliothèque.
- Appliquer immédiatement les mises à jour ou correctifs fournis.
- Surveiller les systèmes pour détecter toute activité suspecte.
 
Cet avertissement souligne l’importance de la collaboration entre les chercheurs en sécurité et les macteurs de projets open source. Google Security Research joue un rôle clé dans l’identification et la correction des vulnérabilités avant qu’elles ne soient exploitées à grande échelle.
 
Pour plus de détails techniques, les utilisateurs peuvent consulter le document officiel sur GitHub : GHSA-4xq7-4mgh-gp6w.
 
 
A l'image de ce qui se passe sur le programme bounty, les failles ont été rapportées le 25 septembre 2024, et n'ont été dévoilées qu'hier, laissant le temps à AMD et aux acteurs de réagir, AMD a ensuite fourni un correctif sous embargo à ses clients le 17 décembre 2024. Pour coordonner nos efforts avec AMD, nous avons fait une exception ponctuelle à notre politique standard de divulgation des vulnérabilités et avons retardé la divulgation publique jusqu'à aujourd'hui, le 3 février 2025. " Cette divulgation conjointe intervient 46 jours après qu'AMD a partagé le correctif avec ses clients et 131 jours après le rapport initial de Google. En raison de la chaîne d'approvisionnement, de la séquence et de la coordination approfondies requises pour résoudre ce problème, nous ne partagerons pas tous les détails pour le moment afin de donner aux utilisateurs le temps de rétablir la confiance dans leurs charges de travail informatiques confidentielles. Nous partagerons des détails et des outils supplémentaires le 5 mars 2025. " 
 
 
Merci rim-k06 pour l'information. 
Mardi 04 Février 2025, 07:21 par tralala
Source : github.com/google/security-research/
04 février 2025, 10:44
Approuver ce commentaire (+1)
houa c est chaud j ai ryzen 3
Répondre à ce commentaire
04 février 2025, 11:37
Approuver ce commentaire (+1)
+1
J'espere meme si j'ai pas trop d'espoir que ca donnera quelque chose niveau hack ps5
Répondre à ce commentaire
04 février 2025, 17:20
Approuver ce commentaire (+1)
Ben pourtant le POC est dispo... par contre j'ai pas compris comment ils ont signé les microcodes à envoyer ... donc c'est surement justement de cette signature que l'exploit réside.

Proof of Concept

A test payload for Milan and Genoa CPUs that makes the RDRAND instruction return 4 can be downloaded here (applying it requires the user to be root from outside of a VM).
Répondre à ce commentaire
Utilisateur en ligne
04 février 2025, 18:24
Approuver ce commentaire (+1)
+3

houa c est chaud j ai ryzen 3


bah t'as plus de chance de te faire pénétrer dans un bar gay ^^
Répondre à ce commentaire
04 février 2025, 18:26
Approuver ce commentaire (+1)
Alors c'est peut-être dans des situations comme celles ci que theFlow0 divulgue ses trouvailles. Certains n'y pensent jamais quand ils le critique mais le but principal de son job c'est exactement ça. En tous cas chapeau de trouver ses failles de sécurité. On est loin de mon savoir en programmation Lua
Répondre à ce commentaire
Utilisateur en ligne
04 février 2025, 19:04
Approuver ce commentaire (+1)
+2
Comme quoi tout est fait pour ne pas divulguer de hack sur PS5 sinon ça ferait un moment que cette console serait à terre.

En fait le hack de la Switch a été possible car la communauté voulait vraiment hacker la console.

Tant qu'il y aura pas un gars qui en a rien a faire de Sony le hack n'avancera pas.
Répondre à ce commentaire
04 février 2025, 19:14
Approuver ce commentaire (+1)

Comme quoi tout est fait pour ne pas divulguer de hack sur PS5 sinon ça ferait un moment que cette console serait à terre.

En fait le hack de la Switch a été possible car la communauté voulait vraiment hacker la console.

Tant qu'il y aura pas un gars qui en a rien a faire de Sony le hack n'avancera pas.


Ce n'est pas vraiment que la communauté "voulait vraiment hacker la console" c'est surtout que contrairement à Nintendo, Sony a lancé un programme de bug bounty,

Du coup, si les hackers peuvent prendre 10K ou + à Sony plutôt que de distribuer gratos leurs payloads à toute la planète, ils vont plutôt opter pour tirer du blé à Sony ...

Et je ne vais pas les blâmer pour ça, ils seraient bien idiots (pour rester poli) de s'en priver
Répondre à ce commentaire
04 février 2025, 22:08
Approuver ce commentaire (+1)
Nintendo à bien sont propre programme de bug bounty https://hackerone.co...tendo?type=team

La Switch à juste pas eu de chance avec la faille RCM
Répondre à ce commentaire
05 février 2025, 15:42
Approuver ce commentaire (+1)
+1

houa c est chaud j ai ryzen 3

bah t'as plus de chance de te faire pénétrer dans un bar gay ^^


Les modos ?
Répondre à ce commentaire
05 février 2025, 19:22
Approuver ce commentaire (+1)

houa c est chaud j ai ryzen 3

bah t'as plus de chance de te faire pénétrer dans un bar gay ^^


Les modos ?

Y'a rien de choquant mis appart la news
Répondre à ce commentaire
05 février 2025, 20:25
Approuver ce commentaire (+1)

Les modos ?

 

Tu veux l'adresse ?

Répondre à ce commentaire
Utilisateur en ligne
06 février 2025, 12:40
Approuver ce commentaire (+1)
De ce que j'ai compris de la news ça concerne surtout les appareils qui utilisent des firmware et un hardware Rizen tout comme la ps5

Pas sûr que ça concerne beaucoup les pc, sinon j'ai bien aimé la boutade sur les bars lesbiens XD
Répondre à ce commentaire
06 février 2025, 16:04
Approuver ce commentaire (+1)
+3
Perso ce qui me fait tiquer c'est pas la boutade sur les bars gay , c'est souvent le meme style de profil qui réprimande les autres , a savoir au vus de leur date d'inscription et de leur participation au échange du site , des gens qui viennent 1 fois tout les 36 du mois , bref a croire que certain ne se connecte que pour reprendre les autres

Sinon pour en revenir à la news , en espérant que ce genre de failles et les révélations de flat_z face enfin avancer la scène
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer