Vulnérabilité majeure concernant l'UEFI des plateformes AMD

flo88 Messages postés 28370 Date d'inscription   Statut Contributeur Dernière intervention   Ambassadeur -  
pistouri Messages postés 18900 Date d'inscription   Statut Contributeur Dernière intervention   -

Bonjour

Quelques lignes pour alerter les propriétaires de PC à processeur AMD (fixe et portable) qu'une faille (CVE‑2025‑2884) majeure est en cours de rectification chez les fabricants de cartes mères via une mise à jour du BIOS. 

Il faut donc mettre à jour le BIOS de vos pc AMD dans les plus bref délais, donc surveiller bien les mises à jours.

Le problème touche la quasi totalité des CPU AMD, des sockets AM4 et 5 dont tous les Ryzen 3000, 4000, 5000, 6000, 7000, 8000 et 9000 pour les fixes jusqu'aux versions mobiles AMD Athlon 3000 (Dali), Ryzen 3000 (Picasso), Ryzen 4000 (Renoir), Ryzen 5000 (Barcelo, Cezanne, Lucienne), Ryzen 6000 (Rembrandt), Ryzen 7020 (Mendocino), Ryzen 7030 (Barcelo Refresh), Ryzen 7035 (Rembrandt Refresh), Ryzen 7040 (Phoenix), Ryzen 7045 (Dragon Range), Ryzen 8040 Series (Hawk Point) et Ryzen AI 300 (Strix Point).

Plus de détails:

Si vous avez un processeur AMD, faites cette mise à jour de BIOS

AMD – les processeurs mobiles pour PC portables victimes d’une faille de sécurité critique – LaptopSpirit

Ce n'est pas la première fois que des failles sont détecté au niveau firmware mais celle-ci est véritablement dangereuse et facile à exploiter car ne nécessitant pas un haut niveau de compétence en hack pour être mise en œuvre.

A voir également:

3 réponses

flo88 Messages postés 28370 Date d'inscription   Statut Contributeur Dernière intervention   Ambassadeur 4 988
 

L'attaque peu se faire à distance et son processus n'est évidemment pas documenté avec la publication.

Même si Intel est moins touché, il l'est :

INTEL-SA-01209

Cela affecte moins de processeur et chipset donc moins grave qu'AMD.

Et même le signalement pour Intel est présente sur le site de sécurité gouv.fr

Vulnérabilité dans les processeurs Intel - CERT-FR

Bref, merci de ne pas faire peur au gens, c'est très utile...

2
pistouri Messages postés 18900 Date d'inscription   Statut Contributeur Dernière intervention   Ambassadeur 8 510
 

Bonjour,

Ayant un CPU AMD Ryzen 9,je me pose quelques questions au sujet de cette vulnérabilité.

Si par exemple Windows Update délivre une mise à jour du bios et la CE constructeur,je n'ai pas trouvé dans les liens de l'énoncée,s'il faut désactiver le démarrage rapide,ou le chiffrement Bitlocker.

Je m'étais renseigné auprès du constructeur (PC neuf de 4 mois) qui m'a envoyé un lien auquel cas je devrais faire la mise à jour manuellement du bios.

Pas si simple :

==►Comment mettre à jour le BIOS ou l'EC ?

Avis :

  • Avant de mettre à jour le BIOS et l'EC, veuillez sauvegarder les données importantes pour éviter tout problème inattendu pendant le processus de mise à jour qui pourrait empêcher le démarrage de la machine.
  • Le BIOS et l'EC sont des mises à jour du firmware. Après la mise à jour, la fonction de chiffrement de disque Bitlocker de Windows 11 peut être activée. Vous serez invité à fournir la clé de récupération Bitlocker pour accéder à l'écran de verrouillage du système. Si vous utilisez Windows 11 et êtes connecté à un compte Microsoft, vous devez désactiver BitLocker avant la mise à jour du BIOS afin d'éviter le déclenchement de la fonction de protection des données de BitLocker. Si cette erreur est déclenchée, vous ne pourrez pas accéder au bureau du système et les données ne pourront pas être récupérées ; une réinstallation du système sera nécessaire.

Et je ne ne sais pas si je suis concerné avec mon AMD Ryzen 9 8945HS

Lien de l’énoncée :

Configuration de mon CPU AMD:

Ou si j'aurais une notification de AMD du matériel/pilotes.

Des lors si c'est le cas ça sera automatique.

A cette heure- ci je suis à jour:


0
flo88 Messages postés 28370 Date d'inscription   Statut Contributeur Dernière intervention   4 988
 

Bjr

Avant de faire quoi que ce soit, il faut déjà vérifier la version de ton bios actuel.

_____________________________________________________________________________

Si par exemple Windows Update délivre une mise à jour du bios et la CE constructeur,je n'ai pas trouvé dans les liens de l'énoncée,

 Seul les gros manufacturiers ont des accords avec Microsoft pour faire passer les maj bios via windows update (HP, Lenovo, Asus, etc.), Geekom j'en doute, mais quand c'est proposé via update c'est dans "options avancées, puis "mises à jour facultative".

Dans le tableau AMD, ton cpu n'est pas clairement identifié mais il doit faire partie de la famille AMD Ryzen™ 8040 Series Mobile Processors with Radeon™ Graphics . Donc il est possiblement concerné.

En fait c'est aux fabricants de carte mère que reviens le bébé, c'est eux qui édite les mises à jour de bios, il se peu que dans ton cas il n'y en ai pas encore, c'est à Geekom de te renseigner. MSI par exemple est trés en retard et n'a quasiment pas publié de maj à cette heure.

Ceci dit, la vidéo de geekom dans ton lien est bien faite, il faut la suivre, la methode "1" me paraissant la plus simple (sous windows)

0
pistouri Messages postés 18900 Date d'inscription   Statut Contributeur Dernière intervention   8 510 > flo88 Messages postés 28370 Date d'inscription   Statut Contributeur Dernière intervention  
 

Bonjour,
 

Est-il possible avec un logiciel (portable ou non) de vérifier si le processeur est affecté de cette vulnérabilité ?

J'ai testé ==► Spectre & Meltdown

Peut-être pas le bon soft.

0
pistouri Messages postés 18900 Date d'inscription   Statut Contributeur Dernière intervention   8 510 > pistouri Messages postés 18900 Date d'inscription   Statut Contributeur Dernière intervention  
 

J'ai contacté le support GEEKOM par mail il y 5 minutes au sujet de cet vulnérabilité dont le service à été très rapide pour répondre:

Je suis rassuré,mais je vais continuer de regarder Windows Update ou AMD Software .
 

Bref, rester vigilant comme le rappelle GEEKOM.

0
flo88 Messages postés 28370 Date d'inscription   Statut Contributeur Dernière intervention   4 988 > pistouri Messages postés 18900 Date d'inscription   Statut Contributeur Dernière intervention  
 

Bon ben tu es renseigné, c'est une bonne réactivité de leur part.

Par contre tu n'auras probablement pas de maj bios via AMD Software, j'en serais étonné, eux c'est les cartes graphiques (dédiée ou intégrée) et les chipsets.

C'est plutôt via windows update ou directement sur le site de Geekom.

0
pistouri Messages postés 18900 Date d'inscription   Statut Contributeur Dernière intervention   8 510 > flo88 Messages postés 28370 Date d'inscription   Statut Contributeur Dernière intervention  
 

Je suis bien d'accord, c'est bien GEEKOM qui délivre les MAJ du BIOS et pas AMD Software, c'est le service qui me l'ont dit, GEEKOM envoie un lien pour télécharger le fichier et un autre lien comme celui du message 3 pour expliquer la procédure qui n'est pas sans danger.
 

En passant je n'avais pas vu qu'une MAJ du chipset AMD s'était faite récemment,mais rien à voir avec le CPU et sa vulnérabilité.

J'ai dû rater la notification.
 

Et c'est la première fois que j'ai un PC équipé d'un AMD dont il me faudra me familiariser.

Merci pour les réponses.

0
brucine Messages postés 21729 Date d'inscription   Statut Membre Dernière intervention   3 433
 

Bonjour,

Oui, bon, faut-il paniquer tout le monde?

La faille passe par quelqu'un de malveillant qui aurait un accès physique à l'ordinateur avec des privilèges administrateur.

Je ne suis pas concerné parce que j'ai un processeur Intel mais aussi parce que je suis le seul à avoir un accès physique à mon ordinateur.

Dans un certain nombre d'ordinateurs professionnels, l'accès USB est condamné, notamment dans le cas qui nous intéresse pour empêcher un petit malin de s'en servir pour casser le code administrateur.

-1