Nouvelle faille de sécurité sur les processeurs Intel : plus d’un milliard d’appareils potentiellement vulnérables

  • Nouvelle vulnérabilité découverte sur plusieurs architectures de CPU Intel
  • Vulnérabilité exploitant une erreur de débordement de tampon, permettant l’exécution de code malveillant

Une fois de plus, les processeurs Intel sont vulnérables à une nouvelle faille. Le bug concerne plusieurs architectures de CPU, le rendant encore plus dangereux.

Des experts en sécurité ont récemment découvert une nouvelle faille sur les CPU Intel, ouvrant la porte aux acteurs malveillants pour exécuter du code malveillant. Plus grave encore, les criminels peuvent apparemment exécuter l’attaque à distance, ce qui accroît les risques. Cette vulnérabilité utilise le débordement de tampon, qui consiste à fournir plus d’entrées que le tampon ne peut stocker, entraînant l’écrasement de zones mémoire adjacentes pouvant stocker les données d’autres programmes. De cette manière, l’attaquant pourrait techniquement pointer vers une charge malveillante pour prendre le contrôle du programme.

La vulnérabilité est maintenant identifiée sous le nom CVE-2024-0762, et elle concerne plusieurs générations de CPU. Les architectures de puce affectées incluent Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake et Tiger Lake. En d’autres termes, les meilleurs CPU de la 7e génération d’Intel remontant à 2016 jusqu’à la 13e génération, y compris les modèles mobiles.

Des chercheurs en cybersécurité d’Eclypsium ont découvert la faille, la trouvant initialement sur les appareils Lenovo ThinkPad X1 Carbon 7e Gen et X1 Yoga 4e Gen. Le bug est intégré dans le firmware Phoenix SecureCore UEFI, et a été surnommé ‘UEFICANHAZBUFFEROVERFLOW’. Accrocheur.

« Le problème concerne une variable non sécurisée dans la configuration du Module de Plateforme de Confiance (TPM) qui pourrait entraîner un débordement de tampon et l’exécution de code malveillant potentiel », a déclaré Eclypsium. « Pour être clair, cette vulnérabilité réside dans le code UEFI gérant la configuration du TPM – en d’autres termes, cela n’a pas d’importance si vous avez une puce de sécurité comme un TPM si le code sous-jacent est défectueux. »

À lire :  PC embarqué Intel Nova Lake S : CPUs compatibles avec DDR5 à 8000 MT/s

BleepingComputer a déclaré que Lenovo a déjà publié des mises à jour de firmware pour corriger la vulnérabilité sur plus de 150 modèles différents. Malheureusement, cela ne résoudrait le problème que pour ses produits, laissant les produits d’autres marques ouverts aux attaques jusqu’à ce qu’ils reçoivent leurs mises à jour. Cela évoqué, si Lenovo a réagi rapidement, d’autres devraient être en mesure de faire de même, alors vérifiez le site web de votre marque pour de nouvelles mises à jour.

Guide Optimisation Pc Windows 11 Jeux Performance Bot Guide Optimisations Pc Windows 10 Jeux Performances Sur Omgpu.com Bot

Guide Comment Reduire Input Lag Latence Omgpu Bot Comment supprimer Coil Whine carte graphique

Vous pourriez aussi aimer