Pour gérer vos consentements :
Categories: Sécurité

Affection virale des processeurs ? AMD rétorque à Symantec

AMD s’est empressé de

démentir la rumeur autour de la vulnérabilité de ses processeurs. Symantec, l’éditeur de solutions de sécurité, avait en effet affirmé la semaine dernière avoir identifié un virus ‘preuve de concept’ capable d’attaquer les processeurs AMD. Réplique immédiate et cinglante d’AMD: « Le virus en question exploite une vulnérabilité dans Windows x86-64. Il n’affecte donc en aucun cas nos processeurs en particulier », a assuré Richard Baker, directeur marketing du secteur Europe chez AMD. L’auteur de la rumeur, Peter Ferrie, en qualité de Senior security response engineer chez Symantec, a réactualisé son blog à ce sujet. « J’ai posté cette note… pour évoquer une récente session de questions/réponses qui fournit davantage d’informations sur ma précédente note concernant un nouveau virus affectant la plate-forme AMD64 », écrit-il. Découverts par Symantec dans un forum en ligne consacré aux auteurs de virus, les deux éléments malveillants, baptisés w32.bounds et w64.bounds, infecteraient les systèmes en s’associant aux fichiers exécutables Windows. Ces programmes seraient capables d’exécuter du code (en langage Assembleur) au niveau du processeur, mais ils ne constitueraient pas de réelles menaces directement liées au processeur. Ils affectent toutes les architectures Windows x86-64, ce qui englobe aussi bien les produits Intel que AMD, à l’exclusion du processeur Intel Itanium IA64. « Le virus n’exploite aucune faille dans le CPU », concède Peter Ferrie dans sa nouvelle note. « Il utilise une fonction intégrée du système d’exploitation de manière quelque peu inhabituelle. En revanche, il demeure entièrement conforme aux spécifications », précise-t-il. « Par ailleurs, notons que le virus w64.bounds ne peut être exploité qu’à travers une architecture reposant sur un CPU de type AMD64 (ce qui inclut également les processeurs Intel EM64T), et non sur une architecture s’appuyant sur la gamme Intel Itanium sur laquelle il demeure inactif », précise l’expert en guise d’explication. Bien qu’il soit potentiellement dangereux, le code malveillant n’a pas été utilisé et ne peut pas être utilisé pour propager des virus, estime Symantec. Les auteurs auraient mis au point ce programme dans le seul but de démontrer leur expertise technique. Par Andrew Charlesworth pour Vnunet.com

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago