Récemment, un livre blanc publié par CTS-Labs, une compagnie de sécurité israélienne, a déclaré qu'il y avait 13 trous de sécurité dans les puces vendues par le fabricant de puces AMD, impliquant le processeur de bureau AMD Ryzen, le processeur Ryzen Pro, le processeur mobile Ryzen et EPYC. Processeur de centre de données.
Une compagnie de sécurité israélienne expose 13 failles de sécurité dans des puces AMD
Le même jour, les chercheurs de CTS Labs ont découvert des failles de sécurité dans les puces fabriquées par AMD, permettant aux pirates informatiques de contrôler facilement les ordinateurs et les réseaux.CTS a énuméré 13 failles en détail et déclaré que ces failles pouvaient exposer les entreprises à des cyberattaques. Le risque a considérablement augmenté.
Le livre blanc indiquait que la vulnérabilité des puces AMD permettrait au code malveillant de s'exécuter sur les processeurs de sécurité AMD, permettant aux pirates de voler des certificats confidentiels, et permettrait également la propagation de logiciels malveillants via un réseau de machines Windows.
Parmi eux, les vulnérabilités du serveur EPYC permettent aux attaquants de lire et d'écrire des zones de mémoire protégées, ce qui peut être utilisé pour voler des certificats protégés par la protection Windows Credential Guard.Le processeur AMD Ryzen exploite les logiciels d'entreprise Le matériel et la porte arrière ont permis à l'attaquant d'injecter du code malveillant dans le processeur.CTS a déclaré que le livre blanc n'était qu'un aperçu de la vulnérabilité pour empêcher les pirates de voler et d'exploiter AMD avant l'attaque.
En réponse, AMD a publié une réponse sur son blog officiel, affirmant que la société étudie et analyse activement et que CTS Company n'a pas fourni à AMD suffisamment de temps avant la découverte de la recherche publique pour que l'entreprise puisse enquêter et confirmer les résultats.