Social Buttons

LightBlog

Breaking

LightBlog

dimanche 25 mars 2018

amd-a-des-correctifs-en-route-pour-ses-13-vulnerabilites

AMD a des correctifs en route pour ses 13 vulnérabilités

Technologie : Le fabricant de puces mentionne qu'ils arriveront dans
quelques semaines et que les propriétaires d'appareils équipés de puces
AMD n'ont pas à s'inquiéter des failles révélées par CTS Labs.
la rédaction de ZDNet

Par Alfred Ng, Cnet.com | Mercredi 21 Mars 2018
[39]Suivre @zdnetfr

AMD s'attaque à plusieurs vulnérabilités découvertes dans ses puces
Ryzen et EPYC, et va déployer des mises à jour pour des millions
d'appareils "dans les semaines à venir".


Les [40]13 vulnérabilités ont attiré l'attention du public, et
[41]provoqué une belle controverse. La société de sécurité informatique
CTS Labs a donné un préavis de moins de 24 heures à AMD avant de
divulguer l'information au public. Les pratiques habituelles en matière
de divulgation de vulnérabilités exigent que les entreprises soient
avisées au moins 90 jours à l'avance afin qu'elles puissent corriger
les failles avant qu'elles ne deviennent publiques et que les pirates
ne commencent à causer des problèmes.

Si CTS Labs avait eu cette politesse avec AMD, les problèmes auraient
été réglés dans la semaine suivant la notification. "Chacun des
problèmes identifiés peut être résolu grâce à des correctifs logiciels
et à une mise à jour standard du BIOS, que nous prévoyons de publier
dans les semaines à venir" a déclaré Sarah Youngbauer, porte-parole
d'AMD. "Nous pensons que cela constitue un bon exemple de la raison
pour laquelle la fenêtre de notification standard de 90 jours pour de
telles notifications existe."

AMD minimise l'importance des failles

[42]Dans son rapport de vulnérabilité CTS Labs a indiqué qu'il faudrait
"plusieurs mois" pour corriger les problèmes et que certaines failles
matérielles "ne peuvent pas être réparées". AMD contredit ce calendrier
et a déclaré qu'il fournirait plus d'informations dans plusieurs
semaines.

Le fabricant de puces a déclaré que les problèmes n'étaient pas liés à
son matériel mais à un microprogramme (firmware), c'est à dire un
logiciel intégré au matériel. AMD va envoyer des correctifs pour les 13
vulnérabilités grâce à des patchs et des mises à jour du BIOS. Mark
Papermaster, le directeur de la technologie d'AMD, a déclaré que les
mises à jour n'affecteront pas les performances des puces, un problème
qui a miné les correctifs d'Intel pour les failles Spectre et Meltdown.

Les vulnérabilités signalées par CTS Labs ont également fait l'objet
d'un examen minutieux en raison de leur difficulté à en tirer parti.
Alors que des chercheurs indépendants [43]comme Trail of Bits ont pu
confirmer que les failles étaient légitimes, AMD a déclaré que pour
effectuer la plupart de ces attaques, vous auriez besoin d'un accès
admin au système.

Quels liens entretient CTS Labs ?

Selon l'évaluation technique d'AMD, chacune des failles nécessite un
accès admin pour être exploitée. "Tout attaquant obtenant un accès
administratif non autorisé aurait un large éventail d'attaques à sa
disposition bien au-delà des exploits identifiés dans cette recherche"
a déclaré M. Papermaster dans un communiqué.

Les critiques ont également porté sur un autre aspect du rapport de CTS
Labs, soulignant [44]la clause de non-responsabilité sur le site
internet de la société : "Vous êtes informés que nous pouvons avoir un
intérêt économique direct ou indirect dans la performance de sécurité
des produits mentionnés dans nos rapports" mentionne l'entreprise.

Mercredi dernier, le directeur financier et cofondateur de CTS Labs,
Yaron Luk-Zilberman, un ancien gestionnaire de hedge funds, a déclaré
n'avoir "aucun investissement dans Intel ou AMD".

Le rapport de sécurité avait été divulgué à Viceroy Research, une
société financière, une semaine avant que CTS Labs ne le divulgue à
AMD. Viceroy a admis avoir essayé d'utiliser le rapport pour avoir un
effet en bourse sur les actions d'AMD.

CTS Labs a déclaré n'avoir aucun lien avec Viceroy Research.

AMD a refusé de spéculer sur la motivation financière de CTS Labs.

Sujet: [45]AMD [46]Sécurité [47]Processeurs
* Suivre via:
* [48]RSS

Articles relatifs

* [49]Linus Torvalds tacle CTS Labs pour ses failles dans les
processeurs AMD
[50]Linus Torvalds tacle CTS Labs pour ses failles dans les
processeurs AMD
15/03/2018
* [51]#processeurgate : 13 failles critiques découvertes dans les
puces Ryzen d'AMD
[52]#processeurgate : 13 failles critiques découvertes dans les
puces Ryzen d'AMD
14/03/2018
* [53]AMD porté par les puces graphiques au quatrième trimestre, mais
Spectre rôde...
[54]AMD porté par les puces graphiques au quatrième trimestre, mais
Spectre rôde...
31/01/2018
* [55]Patchs Meltdown : Microsoft publie de nouveaux correctifs pour
les machines AMD
[56]Patchs Meltdown : Microsoft publie de nouveaux correctifs pour
les machines AMD
18/01/2018
* [57]Firefox en 2018 : haro sur la pub et l'autoplay, priorité à la
vie privée
[58]Firefox en 2018 : haro sur la pub et l'autoplay, priorité à la
vie privée
23/03/2018

Contenus sponsorisés

Contenus partenaires

[59]Flottes mobiles : et si le RGPD était l'occasion d'un nouveau
standard de sécurité ?

[60]Flottes mobiles : et si le RGPD était l'occasion d'un nouveau
standard de sécurité ?
[61]Vidéo : Données non structurées en entreprise, quels usages,
--------------------------
Source .... : http://www.zdnet.fr/actualites/amd-a-des-correctifs-en-route-pour-ses-13-vulnerabilites-39865824.htm#xtor=RSS-1
--------------------------

Aucun commentaire:

Enregistrer un commentaire

Nombre total de pages vues

Adbox