Dans une annonce relayée par Tom’s Hardware, une équipe de chercheurs de Google a récemment dévoilé une vulnérabilité majeure qui concerne les quatre premières familles de processeurs Zen d’AMD. Heureusement, les possesseurs de ces puces peuvent aisément empêcher des acteurs malveillants d’exploiter cette faille.
La vulnérabilité en question, nommée EntrySign, trouve ses origines dans le microcode — l’ensemble d’instructions de base grâce auxquelles la puce peut exécuter des opérations complexes. Elle permet à un utilisateur de déployer du microcode personnalisé sur n’importe quelle puce Zen, Zen 2, Zen 3 ou Zen 4, c’est-à-dire sur la majorité des CPU Ryzen vendus par la marque ces huit dernières années à l’exception des plus récents.
Un chiffrement mal implémenté
En pratique, cela permet de modifier la manière dont le processeur se comporte au niveau le plus fondamental. Tavis Ormandy, l’un des chercheurs à l’origine de ces travaux, explique qu’un acteur mal intentionné pourrait donc « jailbreaker » votre processeur à distance — avec tout ce que cela implique en termes de sécurité.
You can now jailbreak your AMD CPU! 🔥We’ve just released a full microcode toolchain, with source code and tutorials. https://t.co/4NYerRuFo1
— Tavis Ormandy (@taviso) March 5, 2025
Si les processeurs Ryzen disposent d’une telle porte dérobée, c’est à cause d’un problème de nature cryptographique. Selon Tom’s Hardware, ces CPU utilisaient jusque-là une fonction de chiffrement appelée AES-CMAC, qui permet de vérifier l’authenticité d’un message. Le souci, c’est que AMD s’en servait comme d’une fonction de hachage pour vérifier l’intégrité des données transmises, alors qu’AES-CMAC n’a absolument pas été conçu pour cela. Par conséquent, toute personne réussissant à intercepter la clé pouvait facilement lancer un processus de rétro-ingénierie pour faire s’écrouler le chiffrement, et manipuler le processeur.
La bonne nouvelle, c’est qu’AMD a rapidement résolu le problème après avoir été mise au courant par les chercheurs. Le 17 décembre 2024, avant que les résultats de l’étude ne soient dévoilés au grand public, la firme a discrètement déployé un patch afin de boucher ces trous béants dans le microcode. Ces modifications ont depuis été intégrées par les fabricants aux dernières versions du BIOS des cartes-mères compatibles avec les processeurs concernés,
Comment mettre à jour son BIOS ?
Mais attention : cela ne signifie pas pour autant que votre processeur n’est plus vulnérable. Si le BIOS de votre carte mère n’a pas été rafraîchi depuis décembre dernier, il reste potentiellement exploitable. Si vous utilisez une machine munie d’un processeur Ryzen Zen, Zen 2, Zen 3 ou Zen 4 pour réaliser des travaux critiques et/ou strictement confidentiels, vous pourriez donc avoir intérêt à procéder à une mise à jour de votre BIOS.
Pour ce faire, rendez-vous sur le site du fabricant de votre carte-mère pour télécharger la dernière version du BIOS, en prenant bien garde à sélectionner le bon modèle de carte mère. Veillez aussi à choisir une version stable, plutôt qu’une version bêta qui pourrait générer des problèmes par la suite.
Après avoir placé ce fichier sur une clé USB formatée en FAT32, vous devriez ensuite pouvoir mettre le système à jour soit en passant par le BIOS lui-même (en maintenant la touche Suppr au démarrage), soit en utilisant le bouton de flashage dédié si vous disposez d’une carte-mère plus récente. Dans tous les cas, prenez bien soin de suivre les instructions du fabricant au pied de la lettre. Et si vous n’êtes pas sûr de vous, mieux vaut s’abstenir : jouer avec le BIOS sans maîtriser son sujet, c’est la recette parfaite pour s’attirer de gros ennuis !
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.