Faille critique des puces Zen 5 : AMD annonce un correctif

Faille critique des puces Zen 5 : AMD annonce un correctif



Un bug inquiétant dans les processeurs AMD Zen 5 a été découvert. L’instruction RDSEED, utilisée dans le chiffrement, produit parfois des valeurs incorrectes, compromettant la sécurité des systèmes. AMD a confirmé le problème et déploie déjà un correctif.

Gregory Price, un chercheur de chez Meta, a remarqué un comportement étrange sur certains processeurs AMD de dernière génération, les Zen 5. Les puces reposant sur cette architecture sont massivement utilisées dans les nouveaux serveurs ou encore les PC gaming.

À lire aussi : AMD confirme l’existence de failles de sécurité critiques dans ses processeurs

Un problème de sécurité et de chiffrement

L’ingénieur a découvert un problème avec l’instruction RDSEED sur les processeurs. Ce module est censé générer des nombres pseudo-aléatoires pour tout ce qui est mot de passe  ou  chiffrement. Environ 10 % du temps, cette instruction donne une valeur de 0 sans raison. En théorie, l’instruction doit choisir aléatoirement un nombre complexe. La valeur zéro indique en effet un échec.

Ce comportement génère une incohérence préoccupante. Le processeur signale une opération réussie, mais le résultat est nul, ce qui peut nuire à la sécurité des applications qui s’appuient sur RDSEED. Le chercheur souligne que ce bug apparaît lorsqu’on sollicite fortement tous les cœurs et la mémoire du processeur dans des conditions spécifiques.

C’est un vrai problème de sécurité potentiel. Le chiffrement et la sécurité de certains systèmes peuvent être compromis, étant donné que les nombres ne sont plus aléatoires, et donc imprévisibles, dans 10 % des cas. Dans 10 % des cas, le chiffrement est ainsi inopérant. Toutes les puces Zen 5, dont les Ryzen 9000, Ryzen 9000HX, Ryzen AI 300, Ryzen AI Z2 Extreme, Ryzen AI Max 300, Ryzen Threadripper 9000 et Threadripper PRO 9000 WX, sont affectées. Bonne nouvelle, le bug ne touche que les versions 16 bits et 32 bits de RDSEED. La version 64 bits de RDSEED continue à fonctionner correctement.

À lire aussi : OpenAI et AMD signent un accord géant pour muscler l’infrastructure de ChatGPT

AMD lance un correctif

Alerté par l’ingénieur de Meta, AMD s’est engagé à proposer un correctif. L’entreprise a d’ailleurs déjà lancé le déploiement d’une mise à jour sur les serveurs EPYC. Les autres modèles de puces recevront leur patch d’ici janvier 2026.

En attendant, la solution technique proposée par Gregory Price consiste tout bonnement à désactiver la fonctionnalité RDSEED sur les processeurs AMD Zen5. Il propose de prévenir les applications et bibliothèques du système que le module est indisponible avec un message d’urgence. De cette manière, il est possible d’éviter que des applications utilisent une source aléatoire défaillante pour des opérations critiques de chiffrement ou de sécurité. AMD propose quant à lui de se tourner vers la version 64 bits de RDSEED, épargnée par le bug.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.