
Nouvelle vulnérabilité TPM découverte dans les processeurs AMD Ryzen
Récemment, le Trusted Computing Group (TCG), l’organisation à l’origine de la norme de sécurité Trusted Platform Module (TPM), a attiré l’attention sur une vulnérabilité importante affectant les processeurs AMD Ryzen. Ce problème a été signalé sous l’identifiant « CVE-2025-2884 » et suivi par AMD sous le numéro « AMD-SB-4011 ».
Comprendre la vulnérabilité
Cette vulnérabilité permet à des attaquants potentiels de l’exploiter en exécutant des commandes malveillantes susceptibles d’entraîner un accès non autorisé à des données sensibles du TPM ou de compromettre la disponibilité du système par une attaque par déni de service. Plus précisément, cette faille est classée comme un problème de sécurité lié à la lecture hors limites.
Selon les conclusions du TCG, le problème provient de la CryptHmacSign
fonction, qui ne parvient pas à valider correctement les résumés ou les hachages de messages dans le schéma de signature HMAC (Hash-based Message Authentication Code).Cette faille peut entraîner des lectures hors limites.
Le code de référence n’a pas implémenté de vérification de cohérence appropriée dans CryptHmacSign(), ce qui a potentiellement entraîné une lecture hors limites. Cette lecture se produit sur le tampon transmis au point d’entrée ExecuteCommand().La faille CVE-2025-2884 pourrait permettre à un attaquant de lire jusqu’à 65 535 octets au-delà de la fin de ce tampon.
Gravité et efforts d’atténuation
Le système CVSS (Common Vulnerability Scoring System) a attribué un score de 6, 6 à cette vulnérabilité, indiquant un niveau de gravité moyen. Cette note reflète le fait qu’une attaque réussie nécessite généralement un accès physique à l’appareil. En réponse, AMD a publié proactivement des mises à jour du firmware pour les processeurs Ryzen des séries 7000, 8000 (Zen 4) et 9000 (Zen 5).
AMD a confirmé que la mise à jour du firmware AGESA (AMD Generic Encapsulated Software Architecture) Combo PI 1.2.0.3e corrige efficacement la vulnérabilité. Cette mise à jour corrige le problème lié au « ASP fTPM + Pluton TPM », « ASP » désignant le processeur sécurisé AMD, un composant matériel dédié intégré à chaque système sur puce.
Version du micrologiciel et guide d’utilisation
Plusieurs fabricants de cartes mères, dont Asus et MSI, déploient actuellement des mises à jour critiques du firmware. MSI a publié un article de blog présentant les nouvelles fonctionnalités de la mise à jour 1.2.0.3e, telles qu’une meilleure compatibilité mémoire et la prise en charge des nouveaux processeurs prévus. L’entreprise a déclaré :
Cette mise à jour ajoute non seulement la prise en charge des nouveaux processeurs à venir, mais permet également à toutes les cartes mères AM5 de prendre en charge les puces DRAM 64 Go x 4 de grande capacité.… Même avec quatre DRAM de 64 Go entièrement installées, le système peut toujours atteindre une vitesse d’overclocking stable de 6 000 MT/s, et même jusqu’à 6 400 MT/s.
De plus, cette mise à jour optimise la capacité 2DPC 1R et inclut des améliorations d’overclocking spécifiquement pour les puces 4Gx8 de Samsung.
Il est intéressant de noter qu’Asus a indiqué que cette mise à jour du firmware est irréversible, car elle constitue une version majeure. Cela nécessite une confiance accrue dans la stabilité de la version, car elle représente l’étape « e », impliquant une plus grande probabilité de fiabilité.
À l’heure actuelle, d’autres fournisseurs comme Gigabyte et ASRock sont toujours en train de développer leurs mises à jour respectives à la lumière de cette vulnérabilité.
Pour plus de détails et les dernières mises à jour, veuillez vous référer à la source.
Laisser un commentaire