Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

AMD confirme une faille RDSEED critique dans les processeurs Zen 5

byKerem Gülen
novembre 4, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

AMD a confirmé une vulnérabilité de sécurité de haute gravité dans l’instruction RDSEED sur ses processeurs Zen 5, étiquetée AMD-SB-7055qui génère des clés cryptographiques potentiellement prévisibles. Le problème affecte les processeurs des serveurs et des consommateurs, ce qui nécessite des mesures d’atténuation via des mises à jour du micrologiciel à partir du 25 novembre. La vulnérabilité fait que l’instruction RDSEED renvoie une valeur de zéro dans un modèle non randomisé tout en indiquant de manière incorrecte le succès au système. Cette panne impacte les formats 16 bits et 32 ​​bits de l’instruction, mais la version 64 bits reste inchangée, selon l’évaluation d’AMD. RDSEED sert de véritable générateur matériel de nombres aléatoires sur les processeurs modernes, y compris ceux d’AMD et d’Intel. Il collecte l’entropie des sources environnementales pour produire des modèles de bits imprévisibles stockés dans les registres du processeur, essentiels pour générer des clés cryptographiques sécurisées dans diverses applications. En revanche, l’instruction RDRAND associée fonctionne comme un générateur de nombres aléatoires déterministe plus rapide, produisant des modèles qui peuvent présenter une plus grande prévisibilité par rapport à la sortie basée sur l’entropie de RDSEED. Les applications qui s’appuient sur RDSEED pour le caractère aléatoire sont confrontées à des risques lorsque l’instruction échoue, car des sorties prévisibles pourraient permettre aux attaquants de compromettre le chiffrement en anticipant des modèles de clés dérivés de zéros. Un ingénieur Meta a d’abord identifié la faille et l’a signalée sur la liste de diffusion du noyau Linux, Phoronix couvrant l’annonce à la mi-octobre. La découverte impliquait de reproduire le problème de manière fiable via un test spécifique : un thread CPU exécutait à plusieurs reprises l’instruction RDSEED tandis qu’un autre thread consommait environ 90 % de la mémoire disponible. Cette configuration a mis en évidence le retour constant de valeurs nulles par l’instruction dans des conditions de stress. À la suite du rapport, les développeurs ont publié quelques jours plus tard un correctif du noyau Linux pour désactiver entièrement l’instruction RDSEED sur toutes les puces Zen 5, empêchant ainsi l’exploitation potentielle de la vulnérabilité. Cette mesure garantit que les systèmes utilisant Linux évitent la génération de nombres aléatoires défectueuse jusqu’à ce que des correctifs au niveau matériel soient appliqués. Le problème fait écho à un incident antérieur avec les APU basés sur Zen 2 d’AMD, nommés Cyan Skillfish, qui ont connu une panne RDSEED similaire mais distincte. Dans ce cas, la communauté Linux a réagi en désactivant la fonctionnalité RDSEED sur ces processeurs pour maintenir la sécurité. L’architecture Zen d’AMD a ainsi rencontré des défis récurrents avec cette fonctionnalité de génération de nombres aléatoires au fil des générations. AMD a déjà déployé des mesures d’atténuation pour ses processeurs de serveur EPYC 9005, qui intègrent l’architecture Zen 5. Pour les produits Zen 5 destinés au grand public, notamment les processeurs de bureau Ryzen de la série 9000, la série AI Max 300, les puces de bureau haut de gamme de la série Threadripper 9000 et les processeurs mobiles de la série Ryzen Z2, des mises à jour sont prévues pour le 25 novembre. Des atténuations supplémentaires suivront jusqu’en janvier 2026, variant selon le mode de fonctionnement spécifique du processeur pour résoudre le problème de manière globale. Pour résoudre la vulnérabilité au niveau du firmware, AMD prévoit de distribuer prochainement des mises à jour du microcode AGESA, applicables à tous les processeurs Zen 5. Ces mises à jour corrigeront directement le comportement de RDSEED. Entre-temps, avant que ces mises à jour n’atteignent les systèmes individuels, AMD conseille aux utilisateurs de s’appuyer autant que possible sur le format RDSEED 64 bits non affecté ou d’implémenter des mécanismes de secours logiciels pour la génération de nombres aléatoires.


Crédit image en vedette

Tags: AMD-SB-7055DMLA

Related Posts

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

décembre 30, 2025
Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

décembre 30, 2025
Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

décembre 30, 2025
HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

décembre 30, 2025
Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

décembre 30, 2025
CachyOS défie Ubuntu dans de nouveaux tests de serveur

CachyOS défie Ubuntu dans de nouveaux tests de serveur

décembre 30, 2025

Recent Posts

  • Des chercheurs de la CMU développent des objets autonomes alimentés par l’IA
  • Le Glean’s Work AI Institute identifie 5 tensions fondamentales en matière d’IA
  • WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo
  • Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine
  • Meta rachète la société d’IA à croissance rapide Manus dans le cadre d’un accord de 2 milliards de dollars

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.