Certains processeurs AMD remontant à 2006 présentent une vulnérabilité de sécurité qui est une aubaine pour les logiciels malveillants particulièrement sournois et les utilisateurs internes malveillants, bien que le concepteur de puces ne corrige que les modèles fabriqués depuis 2020. La faille a été découverte par les experts en sécurité de la société de services infosec IOActive, et est suivie sous le numéro CVE-2023-31315 alias SinkClose. Elle est classée 7,5 sur 10 en termes de gravité CVSS, ce qui la rend importante plutôt que critique. Pour les processeurs qui vont recevoir une correction, celle-ci sera délivrée sous la forme d’une mise à jour du micrologiciel via les fabricants de BIOS, ou d’une mise à jour de microcode pouvant être chargée à chaud. Le bug permet à des logiciels malveillants et à des utilisateurs privilégiés malveillants ayant accès au noyau du système d’exploitation de s’exécuter dans le Mode de Gestion Système (SMM), un environnement d’exécution hautement privilégié présent dans les processeurs x86 d’Intel et AMD. SinkClose est propre à AMD. Le SMM se situe en dessous du noyau et de l’hyperviseur, ainsi que des applications, en ce sens que le mode de gestion a un accès et un contrôle illimités sur la machine. Les logiciels s’exécutant au-dessus, y compris le noyau, ne peuvent pas interférer avec le SMM. Si vous pouvez exécuter du code arbitraire en SMM, vous pouvez miner tout le système, faire tout ce que vous voulez de malveillant à l’insu du système d’exploitation et de ses outils de sécurité.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du