AMD a découvert une vulnérabilité critique dans son système automatique de mise à jour des pilotes, mais l’entreprise l’ignore.

AMD a découvert une vulnérabilité critique dans son système automatique de mise à jour des pilotes, mais l’entreprise l’ignore.

11 hardware

Une vulnérabilité a été découverte dans le système de mise à jour automatique des pilotes AMD

Un nouveau chercheur en cybersécurité néo-zélandais a révélé que le mécanisme de téléchargement des composants logiciels dans le service de mise à jour automatique des pilotes AMD utilise un canal non sécurisé. L'étude a été publiée temporairement, pendant que l'auteur supprimait son message.

Ce qui se passe exactement

Lorsque le système détecte une mise à jour appropriée, il la télécharge via une connexion HTTP standard. Cela ouvre la porte à un « homme du milieu » (MITM) : un attaquant sur le même réseau ou derrière lui peut remplacer la ressource réelle d'AMD par la sienne, modifier le contenu du fichier pendant le transfert et même y injecter des logiciels espions ou un ransomware avec des droits administratifs.

Réponse d’AMD

L'auteur a immédiatement signalé le problème à l'entreprise. En réponse, AMD a envoyé une lettre de refus indiquant que les attaques de type MITM « dépassent » leur responsabilité. Cela signifie que la correction du bug est encore inconnue et pourrait ne jamais se produire.

Qui est en danger

Étant donné que les pilotes AMD sont utilisés sur de nombreux PC dans le monde entier, potentiellement des millions de systèmes sont menacés. De nombreux utilisateurs autorisent une connexion automatique aux réseaux Wi‑Fi connus, ce qui aggrave encore le risque.

Historique du problème

La date exacte d'apparition de la vulnérabilité est inconnue ; l'une des versions affirme qu'elle existe depuis 2017. Le chercheur a découvert une fenêtre de console sur un nouveau PC de jeu, suivi le chemin jusqu'au composant de mise à jour automatique AMD, l'a décompilé et a trouvé un lien par lequel le programme demande la liste des mises à jour disponibles. La liste est transmise via HTTPS, mais les pilotes eux-mêmes sont téléchargés via HTTP sans vérification d'authenticité du serveur, d'intégrité des fichiers ou de protection contre la modification.

Conclusion

* Le système de mise à jour automatique AMD télécharge les pilotes via un HTTP non sécurisé.
* Un attaquant peut remplacer le fichier et ajouter un logiciel malveillant avec des droits administratifs.
* AMD ne confirme pas encore de correction, et des millions d'utilisateurs sont exposés.

Commentaires (0)

Partagez votre avis — merci de rester courtois et dans le sujet.

Pas encore de commentaires. Laissez un commentaire et partagez votre avis !

Pour laisser un commentaire, connectez-vous.

Connectez-vous pour commenter