Nouvelles

Amd corrige avec un patch 4 vulnérabilités majeures dans son GPU

Table des matières:

Anonim

C'est une nouvelle à laquelle nous ne nous attendions pas: AMD a publié un patch sous forme de pilotes pour corriger 4 vulnérabilités dans ses GPU.

Si vous n'avez pas encore mis à jour vos GPU AMD, c'est le bon moment pour le faire. Apparemment, les pilotes Radeon 20.1.1 sont un correctif pour couvrir 4 principales vulnérabilités de sécurité qui affectent les cartes graphiques Radeon. Vous ne le verrez pas dans le " changelog ", mais nous le savons grâce à Talos Intelligence. Nous vous disons tout, ci-dessous.

AMD Radeon 20.1.1: une mise à jour avec surprise

Nous avons appris cette nouvelle du groupe Cisco Talos Intelligence, l'une des plus grandes équipes commerciales de renseignement sur les menaces au monde, composée de chercheurs, d'analystes et d'ingénieurs de haut niveau. Sur son site Web, nous pouvons voir les rapports de vulnérabilités d'une manière mise à jour.

Ils disposent d'AMD ATI, référençant les pilotes Radeon 20.1.1, qui sont spécifiés comme CVE-2019-5124, CVE-2019-5146, CVE-2019-5147 et CVE-2019-5183. Ces types d'attaques exploitent une vulnérabilité dans le fichier AMD Radeon " ATIDXX64.dll ", qui refuse l'exécution de service ou de code à distance.

Ce vecteur d'attaque peut être utilisé pour attaquer un ordinateur hôte à partir d'une simple machine virtuelle. Cela permettrait d'attaquer la vulnérabilité à partir d'une page Web, en utilisant WebGL. Les vulnérabilités ont été testées sur une machine virtuelle VMware avec Radeon RX 550 et Windows 10 64 bits.

Cependant, le compilateur de shaders AMD qui a le RX 550 partage une base de code commune dans tous ses GPU récents qui prennent en charge DirectX12. Toutes les vulnérabilités auraient un vecteur d'attaque commun: un code de partage qui serait conçu pour que le compilateur shader attaque les bogues.

L'accélération graphique VMWare vous permettrait d'exécuter des graphiques 3D sur des machines virtuelles, en transférant des informations du GPU de l'hôte vers la machine virtuelle. Le code du shader est compilé à l'aide du pilote graphique du système d'exploitation hôte, créant ainsi une excellente occasion d'attaquer.

Les 3 premiers CV sont des variantes d'une proposition similaire qui permet à un code de shader mal formé de planter le pilote graphique, ce qui dans une situation de machine virtuelle ferait planter le logiciel de la machine virtuelle.

La dernière vulnérabilité de toutes est la plus grave car elle permet l'exécution de code à distance. Cela signifierait pouvoir exécuter des méthodes vTable, ce qui donne un contrôle total sur le flux de code, au lieu d'échouer avec une erreur.

Mise à jour vers Adrenalin 20.1.1

Ne vous inquiétez pas, toutes les vulnérabilités ont été corrigées avec le patch AMD fourni avec les pilotes Adrenalin 20.1.1. Bien qu'AMD soit une entreprise transparente annonçant ses vulnérabilités, nous ne le verrons pas dans le " changelog ".

Par conséquent, nous vous recommandons d'installer ces pilotes car vous serez exposé aux attaques uniquement en raison de la version précédente.

Nous recommandons les meilleures cartes graphiques du marché

Que pensez-vous de cette nouvelle? Avez-vous des GPU AMD?

Techpowerup font

Nouvelles

Le choix des éditeurs

Back to top button