Passer au contenu

Vent de panique après la découverte d’une faille critique dans les processeurs AMD, vos données compromises ?

AMD fait face à une faille inattendue sur sa toute dernière génération de processeurs Zen 5.

Un bug dans l’instruction matérielle RDSEED, utilisée pour générer des nombres aléatoires, compromet la fiabilité de certaines opérations cryptographiques. En clair, c’est une faille sérieuse pour les environnements sensibles, mais qui reste d’un impact limité pour la majorité des utilisateurs.

Un bug au cœur du processeur

Découverte dernièrement, cette vulnérabilité (référencée sous le code CVE-2025-62626) touche les processeurs basés sur l’architecture Zen 5, à savoir les récents Ryzen 9000, Threadripper 9000 et certaines puces EPYC destinées aux serveurs. AMD a confirmé le problème dans un bulletin officiel de sécurité (AMD-SB-7055), pointant un dysfonctionnement dans les versions 16 bits et 32 bits de l’instruction RDSEED.

En théorie, RDSEED sert à produire des nombres réellement aléatoires directement au niveau du matériel, un composant essentiel pour sécuriser les clés de chiffrement, les certificats SSL ou encore les communications protégées. Or, le bug découvert fait que RDSEED peut parfois renvoyer la valeur “0” tout en prétendant que l’opération s’est bien déroulée. De quoi fausser la génération d’aléa et, potentiellement, affaiblir la robustesse de certaines protections.

Quels risques pour les utilisateurs ?

Dans la pratique, le risque dépend fortement de l’usage du processeur. Sur un poste grand public, les applications courantes ne font pas appel directement à RDSEED : l’impact reste donc négligeable pour la majorité des utilisateurs. En revanche, pour les serveurs, les environnements de virtualisation ou les systèmes de sécurité qui reposent sur la génération matérielle d’aléa, cette faille peut compromettre la fiabilité des clés de chiffrement et donc affaiblir la sécurité globale.

Ce n’est pas une porte d’entrée directe pour des pirates, mais plutôt une faiblesse dans la chaîne de confiance. Un attaquant ayant déjà un accès local au système pourrait théoriquement exploiter cette faiblesse pour prédire certains comportements cryptographiques. En somme, c’est une faille de niveau fondation, c’est à dire invisible pour l’utilisateur, mais potentiellement critique pour ceux qui bâtissent des systèmes sécurisés.

AMD prépare un correctif via mise à jour

Bonne nouvelle, AMD a déjà réagi. Le constructeur a annoncé qu’un correctif serait intégré aux prochaines versions de microcode, via une mise à jour AGESA distribuée par les fabricants de cartes mères. Ce patch, attendu d’ici la fin de l’année (ou début 2026), corrige le comportement fautif de RDSEED et rétablit la génération correcte d’aléa.

Les utilisateurs concernés devront donc guetter les prochaines mises à jour de BIOS proposées par ASUS, MSI, Gigabyte ou ASRock. AMD précise également que la version 64 bits de RDSEED n’est pas affectée, et que les développeurs peuvent contourner le problème en ignorant les valeurs nulles retournées par l’instruction.

Pas de panique pour le moment

Pour la plupart des PC équipés de processeurs Zen 5, cette faille ne présente donc pas un danger immédiat. Mais elle illustre bien la complexité croissante des architectures modernes, où une simple erreur d’instruction peut fragiliser toute une chaîne de sécurité. Dans les semaines à venir, les mises à jour de BIOS corrigeront le tir. Une histoire qui rappelle que même les puces les plus récentes ne sont jamais totalement à l’abri d’un grain de sable !

🟣 Pour ne manquer aucune news sur le Journal du Geek, suivez-nous sur Google et sur notre canal WhatsApp. Et si vous nous adorez, on a une newsletter tous les matins.

Mode