Pour gérer vos consentements :
Categories: Mobilité

Affection virale des processeurs : AMD réplique à Symantec

AMD s’est empressé de démentir la rumeur autour de la vulnérabilité de ses processeurs (voir brève du 29 août 2006). L’éditeur de solutions de sécurité Symantec avait en effet affirmé la semaine dernière avoir identifié un virus preuve de concept capable d’attaquer les processeurs AMD. « Le virus en question exploite une vulnérabilité dans Windows x86-64. Il n’affecte donc en aucun cas nos processeurs en particulier », a assuré Richard Baker, directeur marketing du secteur Europe chez AMD.

L’auteur de la rumeur, Peter Ferrie, en qualité de senior security response engineer chez Symantec, a réactualisé son blog à ce sujet. « J’ai posté cette note… pour évoquer une récente session de questions et réponses qui fournit davantage d’informations sur ma précédente note concernant un nouveau virus affectant la plate-forme AMD64 » , écrit-il.

Découverts par Symantec dans un forum en ligne consacré aux auteurs de virus, les deux éléments malveillants, baptisés w32.bounds et w64.bounds, infectent les systèmes en s’associant aux fichiers exécutables Windows. Ces programmes sont capables d’exécuter du code d’assemblage intervenant au niveau du processeur, mais ne peuvent être considérés comme de réelles menaces directement liées au processeur. Ils affectent toutes les architectures Windows x86-64, ce qui englobe aussi bien les produits Intel que AMD, à l’exclusion du processeur Intel Itanium IA64.

« Le virus n’exploite aucune faille dans le CPU », ajoute Peter Ferrie dans sa nouvelle note. « Il utilise une fonction intégrée du système d’exploitation de manière quelque peu inhabituelle. En revanche, il demeure entièrement conforme aux spécifications », précise-t-il. « Par ailleurs, notons que le virus w64.bounds ne peut être exploité qu’à travers une architecture reposant sur un CPU de type AMD64 (ce qui inclut également les processeurs Intel EM64T), et non sur une architecture s’appuyant sur la gamme Intel Itanium sur laquelle il demeure inactif », fournit l’expert en guise d’explication.

Bien qu’il soit potentiellement dangereux, le code malveillant n’a pas été utilisé et ne peut être utilisé pour propager des virus, estime Symantec. Les auteurs ont mis au point ce programme dans le seul but de démontrer leur expertise technique.

Traduction d’un de Vnunet.com en date du 4 septembre 2006

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago