Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Morsels (PS5) - Un mélange étrange de rogue-like, de collecte de créa...
[Actualités]
Suite à l'augmentation du prix du Game Pass, Microsoft offre de l'argent aux jo...
[Actualités]
Le NVIDIA chinois, fait son entrée en bourse. Les cartes graphiques à plus de ...
[Actualités]
La PS5 Pro recevra une mise à jour majeure « PSSR 2 » avec une super-résolut...
[Actualités]
Netflix va racheter Warner Bros. et HBO Max pour 82,7 milliards de dollars
[Actualités]
Intel suspend la vente d'une division clé à la dernière minute
[Actualités]
Nouvelle panne de Cloudflare. La moitié d'Internet est à nouveau hors service.
[Actualités]
L'iPhone Air a perdu la moitié de son prix en dix semaines.
[Actualités]
007 First Light - Découvrez le premier épisode de "Beyond the Light"
[Actualités]
Test Bus World (Xbox Series X) - Conduisez un bus dans des situations périlleuses
[Articles]
Morsels
[Articles]
Bus World
[Articles]
Trillion Game tome 10
[Articles]
Sonic Wings Reunion
[Articles]
Eclipse humaine tome 5
[Articles]
Plus de la moitié des informaticiens belges subissent une charge de travail sup...
[Articles]
L’iranien MuddyWater se fait passer pour Snake et vise des infrastructures en ...
[Articles]
Les nouvelles aventures de Barbe-Rouge tome 5 : L'Île aux Chimères
[Articles]
Marry My Husband tome 1 édition collector
[Articles]
Neon Inferno
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]AMD a confirmé l'existence d'une faille de sécurité critique dans ses derniers processeurs basés sur l'architecture Zen 5. Cette faille affecte le générateur de nombres aléatoires matériel et peut entraîner la génération de clés cryptographiques avec une aléatorité limitée, ce qui représente une menace réelle pour la sécurité des utilisateurs. Les développeurs de Reds ont identifié le problème sous la référence AMD-SB-7055 et l'ont classé comme une vulnérabilité critique. Ce bug affecte l'instruction RDSEED, qui génère des nombres aléatoires à partir de l'entropie de l'environnement, contrairement à RDRAND qui repose sur des modèles déterministes. RDSEED est crucial dans les applications cryptographiques exigeant une imprévisibilité totale des données. Cependant, une situation a été détectée sur les processeurs Zen 5 : l’instruction RDSEED renvoie la valeur non aléatoire « 0 », signalant à tort la réussite de l’opération. De ce fait, les applications utilisant RDSEED peuvent recevoir des données incorrectes, qu’elles considèrent comme valides, ouvrant ainsi la voie à d’éventuelles attaques cryptographiques. Ce problème affecte les implémentations RDSEED 16 bits et 32 bits, tandis que la version 64 bits ne semble pas vulnérable, bien qu’AMD n’ait pas expliqué cette différence. Le bogue a été initialement repéré par un ingénieur de Meta, qui l'a signalé sur la liste de diffusion du noyau Linux. Il s'est avéré reproductible : il suffisait d'exécuter un thread utilisant intensivement RDSEED tandis qu'un autre processus occupait environ 90 % de la RAM. La communauté Linux a réagi rapidement et, en quelques jours, un correctif a été publié, désactivant temporairement RDSEED sur tous les processeurs Zen 5 afin de prévenir d'éventuelles attaques. Ce problème affecte tous les systèmes AMD basés sur l'architecture Zen 5, notamment : Ryzen 9000 (ordinateur de bureau), Ryzen AI Max 300 (ordinateur portable), Threadripper 9000, Ryzen Z2 (appareils mobiles), EPYC 9005 (serveur). AMD a déjà commencé le déploiement de correctifs, et des mises à jour sont disponibles pour les processeurs EPYC, tandis que les correctifs de sécurité pour les chipsets grand public (Ryzen et Threadripper) devraient être publiés le 25 novembre 2025. Le processus de distribution des correctifs devrait durer jusqu'en janvier 2026, en fonction du mode de fonctionnement du processeur. Il convient de noter que ce n'est pas la première fois qu'un générateur de clés aléatoires matériel pose problème à AMD. Des problèmes similaires, bien que techniquement différents, étaient déjà survenus avec l'APU Cyan Skillfish (architecture Zen 2), pour lequel il avait également été décidé de bloquer la fonctionnalité RDSEED sous Linux pour des raisons de sécurité. Heureusement, AMD publiera prochainement des mises à jour du microcode AGESA qui corrigeront ce problème pour tous les processeurs Zen 5. En attendant (pour les puces qui ne disposent pas encore de cette fonctionnalité), AMD recommande aux utilisateurs de revenir à la version 64 bits non affectée de RDSEED ou d'utiliser le firmware d'origine. %news:source%: [url=news_item-41307.html]news_item-41307.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?