Pour gérer vos consentements :
Categories: Sécurité

Affection virale des processeurs ? AMD rétorque à Symantec

AMD s’est empressé de

démentir la rumeur autour de la vulnérabilité de ses processeurs. Symantec, l’éditeur de solutions de sécurité, avait en effet affirmé la semaine dernière avoir identifié un virus ‘preuve de concept’ capable d’attaquer les processeurs AMD. Réplique immédiate et cinglante d’AMD: « Le virus en question exploite une vulnérabilité dans Windows x86-64. Il n’affecte donc en aucun cas nos processeurs en particulier », a assuré Richard Baker, directeur marketing du secteur Europe chez AMD. L’auteur de la rumeur, Peter Ferrie, en qualité de Senior security response engineer chez Symantec, a réactualisé son blog à ce sujet. « J’ai posté cette note… pour évoquer une récente session de questions/réponses qui fournit davantage d’informations sur ma précédente note concernant un nouveau virus affectant la plate-forme AMD64 », écrit-il. Découverts par Symantec dans un forum en ligne consacré aux auteurs de virus, les deux éléments malveillants, baptisés w32.bounds et w64.bounds, infecteraient les systèmes en s’associant aux fichiers exécutables Windows. Ces programmes seraient capables d’exécuter du code (en langage Assembleur) au niveau du processeur, mais ils ne constitueraient pas de réelles menaces directement liées au processeur. Ils affectent toutes les architectures Windows x86-64, ce qui englobe aussi bien les produits Intel que AMD, à l’exclusion du processeur Intel Itanium IA64. « Le virus n’exploite aucune faille dans le CPU », concède Peter Ferrie dans sa nouvelle note. « Il utilise une fonction intégrée du système d’exploitation de manière quelque peu inhabituelle. En revanche, il demeure entièrement conforme aux spécifications », précise-t-il. « Par ailleurs, notons que le virus w64.bounds ne peut être exploité qu’à travers une architecture reposant sur un CPU de type AMD64 (ce qui inclut également les processeurs Intel EM64T), et non sur une architecture s’appuyant sur la gamme Intel Itanium sur laquelle il demeure inactif », précise l’expert en guise d’explication. Bien qu’il soit potentiellement dangereux, le code malveillant n’a pas été utilisé et ne peut pas être utilisé pour propager des virus, estime Symantec. Les auteurs auraient mis au point ce programme dans le seul but de démontrer leur expertise technique. Par Andrew Charlesworth pour Vnunet.com

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

4 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

4 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

5 jours ago